DuD 2015 Datenschutz und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "DuD 2015 Datenschutz und Datensicherheit"

Transkript

1 Montag, 15. Juni Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra Mester, Universität Oldenburg Institut für Rechtswissenschaften 9.00 Uhr Keynote: Datenschutzbehörden und Datenschutzbeauftragte mehr Datenschutz durch mehr Unabhängigkeit Andrea Voßhoff Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 9.25 Uhr Nachrichtendienstliche Kontrolle diesseits und jenseits des Atlantik Prof. Dr. Johannes Caspar Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit 9.55 Uhr NSA und TLS-Verschlüsselung Dirk Fox, Secorvo Security Consulting GmbH Uhr Kommunikationspause mit Kaffee, Tee und Vitaminen Uhr Herausgabepflichten von Daten nach U.S.-Recht und der europäische Datenschutz insbesondere für Cloud-Anbieter (Microsoft-Verfahren) Rechtsanwalt Dr. Martin Braun, WilmerHale Uhr Zugriffsrechte von Ermittlungsbehörden Dr. Moritz Karg Referent beim Hamburgischen Beauftragten für Datenschutz Uhr Diskussionsrunde: Nationale Sicherheit vs. Datenschutz Uhr Gemeinsamer Business Lunch

2 Montag, 15. Juni 2015 Nachmittag Uhr Warm Up mit Kaffee und Tee im Konferenzfoyer Uhr Eröffnung der Nachmittagssitzung Vorsitz: Dirk Fox, Secorvo Security Consulting GmbH Uhr Office 365 und Datenschutz: Ei des Kolumbus oder Kuckucksei? Christoph Schäfer, Secorvo Security Consulting GmbH Uhr Cloud Computing: Orientierungshilfe 2.0 nicht nur für die Cloud Rechtsanwalt Dr. Jens Eckhardt, Juconomy Uhr kurze Erfrischungspause Uhr App-Nutzung unter Datenschutzgesichtspunkten Prof. Dr. Michael Ronellenfitsch, Der Hessische Datenschutzbeauftragte Uhr Arbeitgeber-Persönlichkeitstests Rechtsanwalt Dr. Christoph Bausewein, Syndikusanwalt Uhr Schutz der Kundendaten im vernetzten Fahrzeug Dr. Joachim Rieß, Daimler AG Uhr Kommunikationspause mit Kaffee, Tee und Patisserie Uhr IT-Sicherheitsgesetz: Aktueller Stand und Anforderungen Rechtsanwältin Kathrin Schürmann, ISiCO Datenschutz GmbH Uhr Aktueller Stand Der IT-Grundschutz-Novellierung Jörn Maier, HiSolutions AG Director Information Security Management Uhr EICAR Minimum Standard für IT-Sicherheitsprodukte Rainer Fahs, EICAR European Institute for Computer Anti-Virus Research e.v Uhr Stand der Europäischen Datenschutzgrundverordnung Rechtsanwalt Dr. Konstantin von Notz, MdB, Bündnis 90/Die Grünen Uhr Abschluss des ersten Konferenztages Uhr Cremant-Empfang Uhr Gemeinsames Dinner

3 Dienstag, 16. Juni Vormittag 8.45 Uhr Morgengespräche mit Kaffee, Tee und frischen Croissants 9.15 Uhr der zweite Konferenztag Vorsitz: Dirk Fox Secorvo Security Consulting GmbH 9.30 Uhr Keynote: Verbraucherdatenschutz Ulrich Kelber, MdB Bundesministerium der Justiz und für Verbraucherschutz Uhr Videoüberwachung im öffentlichen Raum Chris Newiger Deutsche Bahn AG Uhr Sanktionen von Datenschutzverstößen Barbara Körffer Unabhängiges Landeszentrum für den Datenschutz SH Uhr Diskussionsrunde: Helfen Sanktionen dem Datenschutz Uhr Kommunikationspause mit Kaffee, Tee und Vitaminen Uhr IT-Forensik und Hacker Highschool Bernd Niestroj editco Uhr Privacy by Design Dr. Jan-Peter Ohrtmann PricewaterhouseCoopers Legal AG Uhr Gemeinsamer Business Lunch

4 Dienstag, 16. Juni 2015 Nachmittag Uhr Warm Up mit Kaffee und Tee im Konferenzfoyer Uhr Eröffnung der Nachmittagssitzung Vorsitz: Dr. Britta Alexandra Mester, Universität Oldenburg Institut für Rechtswissenschaften Uhr Keynote: Cyber-Sicherheit: Datenschutz und nachrichtendienstliche Aufklärung Dr. Hans-Georg Maaßen Bundesamt für Verfassungsschutz Uhr Herausforderungen aus der IT-Sicherheitspraxis Gerrit Aufderheide PricewaterhouseCoopers Legal AG Uhr Kommunikationspause mit Kaffee, Tee und Patisserie Uhr Live-Hacking WLAN-Sicherheit Jörg Völker und Kai Jendrian Secorvo Security Consulting GmbH Uhr Praxisbericht: ISMS-Einführung Eugen Bayerlein Bundesagentur für Arbeit Uhr Information Security Risk Management Sebastian Klipper KPMG AG Uhr Abschluss des zweiten Konferenztages

5 Mittwoch, 17. Juni Lösungstag 9.30 Uhr Der Lösungstag Vorsitz: Stefanie Geuhs COMPUTAS GmbH 9.35 Uhr Warum der Cloud vertrauen? - Regulatorische und technische Aspekte Michael Kranawetter Microsoft Deutschland GmbH Uhr PAN Box Nutzerfreundliche Verschlüsselungssoftware für die Cloud Dr. Norbert Schirmer Sirrix AG Uhr Informationsklassifizierung der Schlüssel zum Dokumentenschutz Matthias Müller Berliner Volksbank eg Uhr Kommunikationspause mit Kaffee, Tee und Vitaminen Uhr Die Rolle von IT-Sicherheit bei der Digitalisierung Rüdiger Weyrauch Oracle Security Solutions Uhr Weak Spots im Enterprise Mobility Umfeld Dennis Schröder TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Uhr Security Check Advanced Erkennung von Zero-Day Attacken Ing. Rainer Eisenkirchner ERM Consult Uhr Abschluss des Lösungstages

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Tagungsprogramm Innentäter eine unterschätzte Gefahr in Unternehmen 9. BfV/ASW Sicherheitstagung

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD Akademie 6. Oktober 2015 in Hamburg Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD GROUP Tagungen & Kongresse Bestandsaufnahme und aktuelle Entwicklungen Ihr Nutzen Die diesjährige Fachtagung

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014:

DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014: DIE ZUKUNFT DER IT IM SAP-UMFELD Die ITML ROADSHOWS 2014: Die IT-Strategie ROADSHOW 2014 DER KUNDE IM FOKUS für CRM & E-Commerce Innovationen Fluch oder Segen für die IT? UNTERNEHMENSKENNZAHLEN FEST IM

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott Ministerialrat Dr. Peter Braumüller Vortragende Leiter des Bereichs Versicherungs- und Pensionskassenaufsicht der Österreichischen Finanzmarktaufsichtsbehörde (FMA), Wien Mitglied des Management Boards

Mehr

Willkommen zur Hausmesse Telekom Deutschland Region West

Willkommen zur Hausmesse Telekom Deutschland Region West Agenda Vormittag 09.00 Uhr Come together 09.30 Uhr Begrüßung der Gäste Jörg Westhus, Leiter Region West Großkunden 10.00 Uhr - 10.30 Uhr Websolutions in der Cloud Services der T-Systems MMS aus der Cloud

Mehr

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld SmartPhones und Tablet-Computer revolutionieren den Markt für mobile Endgeräte und verändern dabei die Kommunikation zwischen

Mehr

IsSec/ZertiFA 2007. IsSec 2007 Infrastrukturen der IT-Sicherheit. ZertiFA 2007 Zertifizierung, Audits, Gütesiegel für Datenschutz und IT-Sicherheit

IsSec/ZertiFA 2007. IsSec 2007 Infrastrukturen der IT-Sicherheit. ZertiFA 2007 Zertifizierung, Audits, Gütesiegel für Datenschutz und IT-Sicherheit COMPUTAS Veranstaltungsmanagement Services in der Informationstechnik Konferenzkombination IsSec/ZertiFA 2007 IsSec 2007 Infrastrukturen der IT-Sicherheit u Keynote: Tatort Internet u Sicherheit von mobilen

Mehr

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit. Zuständigkeiten nach Themen (Stand: 01.07.2015)

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit. Zuständigkeiten nach Themen (Stand: 01.07.2015) Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Zuständigkeiten nach Themen (Stand: 01.07.2015) Aufgaben der datenschutzrechtlichen Kontrolle und Aufsicht gegenüber öffentlichen und

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Ei des Kolumbus oder Kuckucksei? Microsoft Office 365 und Datenschutz

Ei des Kolumbus oder Kuckucksei? Microsoft Office 365 und Datenschutz Ei des Kolumbus oder Kuckucksei? Microsoft Office 365 und Datenschutz Christoph Schäfer Secorvo Security Consulting GmbH Als Christoph Kolumbus 1493 von seiner ersten Reise nach Amerika zurückgekehrt war,

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende Seminare. Bei Teilnahme an einer der im Folgenden aufgeführten Termine erhalten BvD Mitglieder einen Preisnachlass von 10%. Information und Anmeldung bei: TÜV Rheinland Akademie GmbH Frau Sandra Fahling

Mehr

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance 26. Oktober 2011 Jörg-Alexander Paul Bird & Bird LLP, Frankfurt am Main Keine Angst vor Cloud Computing! Cloud Computing ist kein

Mehr

Einladung. Compliance aktuell: Prävention und Krisenmanagement. Kartellrecht und Antikorruption im Fokus

Einladung. Compliance aktuell: Prävention und Krisenmanagement. Kartellrecht und Antikorruption im Fokus Einladung Compliance aktuell: Prävention und Krisenmanagement Kartellrecht und Antikorruption im Fokus Immer wieder auftretende Fälle von Korruption und Kartellabsprachen haben Compliance also die Ein

Mehr

Nachname Vorname Firma Ahrens Jörg Neuwerter GmbH. Arnold Felix W. Brandenburg GmbH & Co. ohg. Bahlburg Volker Ehler Ermer und Partner

Nachname Vorname Firma Ahrens Jörg Neuwerter GmbH. Arnold Felix W. Brandenburg GmbH & Co. ohg. Bahlburg Volker Ehler Ermer und Partner Ahrens Jörg Neuwerter GmbH Arnold Felix W. Brandenburg GmbH & Co. ohg Bahlburg Volker Ehler Ermer und Partner Baumann Ulf F. Die Ostholsteiner Block Carmen Aust Fashion Bobzin Stefan Schulz Eicken Gohr

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Prozessmanagement in der Assekuranz

Prozessmanagement in der Assekuranz Christian Gensch / Jürgen Moormann / Robert Wehn (Hg.) Prozessmanagement in der Assekuranz Herausgeber Christian Gensch Christian Gensch ist Unit Manager bei der PPI AG Informationstechnologie und leitet

Mehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 15./16. Mai 2012 EBS Universität für Wirtschaft und Recht bei Wiesbaden Sehr geehrte

Mehr

Datenschutzrecht in Bund und Ländern

Datenschutzrecht in Bund und Ländern Datenschutzrecht in Bund und Ländern Kommentar von Prof. Dr. Heinrich Amadeus Wolff, Dr. Stefan Brink, Prof. Dr. Marion Albers, Prof. Dr. Matthias Bäcker, Prof. Dr. Benedikt Buchner, Carolyn Eichler, Prof.

Mehr

Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog!

Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog! aktualisiertes Programm Das Forum, bei dem jeder ein Sprecher ist. Nehmen Sie teil am offenen Expertendialog! Eine Konferenz von: roman rittweger advisors in healthcare Expertenberatung im Gesundheitswesen

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Datenschutz Haftungsfragen für das Management

Datenschutz Haftungsfragen für das Management Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Nachname Vorname Firma Abke, Prof. Dr.-Ing. Jochen FH Lübeck. Anklam Karsten Konstruktionsbüro Karsten Anklam. Artelt Uwe expertum GmbH

Nachname Vorname Firma Abke, Prof. Dr.-Ing. Jochen FH Lübeck. Anklam Karsten Konstruktionsbüro Karsten Anklam. Artelt Uwe expertum GmbH Abke, Prof. Dr.-Ing. Jochen FH Lübeck Anklam Karsten Konstruktionsbüro Karsten Anklam Artelt Uwe expertum GmbH Balke, Prof. Dr. Nils Fachhochschule Lübeck Barantke Tina Stöhrmann GmbH & Co.KG Bender, Prof.-Dr.

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Collections Business Club e.v.

Collections Business Club e.v. Collections Business Club e.v. Supporter des Abends. Zwei Jahre CeeClub. 196.968 Besuche auf der Homepage des CeeClubs! 737 Mitglieder in der Xing-Gruppe! 486 Gäste auf den CeeClub-Events! 11 Städte: 3x

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Cloud Computing: Neue Optionen für Unternehmen Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Herausgegeben von Christiana Köhler-Schute Mit Beiträgen von Peter Arbitter, T-Systems;

Mehr

Jahresfachkonferenz Datenschutz in Unternehmen und Behörden. 20.03.-21.03.2014 in Hamburg. www.ibs-schreiber.de

Jahresfachkonferenz Datenschutz in Unternehmen und Behörden. 20.03.-21.03.2014 in Hamburg. www.ibs-schreiber.de Jahresfachkonferenz Datenschutz in Unternehmen und Behörden 20.03.-21.03.2014 in Hamburg www.ibs-schreiber.de Anmeldung FKDS 2014 (20.03.-21.03.2014) Für eine Anmeldung faxen Sie diesen Abschnitt an: +49

Mehr

in der Industrie- und Handelskammer zu Köln, Unter Sachsenhausen 10 26

in der Industrie- und Handelskammer zu Köln, Unter Sachsenhausen 10 26 63. Fachkongress der Steuerberater 11.+12.10.2011 U2 Das Fachinstitut der Steuerberater e.v. lädt ein zum 63. Fachkongress der Steuerberater in der Industrie- und Handelskammer zu Köln, Unter Sachsenhausen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Herzlich Willkommen / Welcome

Herzlich Willkommen / Welcome Herzlich Willkommen / Welcome zur BvD Informationsveranstaltung / Information meeting of BvD DER DATENSCHUTZBEAUFTRAGTE IN EUROPA THE DATA PROTECTION OFFICER IN EUROPE BETTER PRIVACY - LESS BUREAUCRACY

Mehr

Handbuch Datenschutzrecht

Handbuch Datenschutzrecht Handbuch Datenschutzrecht Die neuen Grundlagen für Wirtschaft und Verwaltung von Prof. Dr. Alexander Rossnagel, Roßnagel, Prof. Dr. Ralf Bernd Abel, Ute Arlt, Dr. Wolfgang Bär, Dr. Helmut Bäumler, Dr.

Mehr

Compliance & Cloud Computing

Compliance & Cloud Computing AWA Compliance Summit 2013 vom 13. bis 14. Mai 2013 im Schloss zu Münster Compliance & Cloud Computing Innerbetriebliche Datenschutzaspekte und Compliance Cloud Computing aus Sicht der Exportkontrolle

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main

Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Presseinformation 14. Informationsforum KreditServicing der Hypotheken Management-Gruppe am 10. November 2015 in Frankfurt/Main Mannheim, 26.08.2015 Digitale Trends, zielgruppengerechte und kundenorientierte

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

PROGRAMM. 11. Qualitäts-Gipfeltreffen der Automobilindustrie

PROGRAMM. 11. Qualitäts-Gipfeltreffen der Automobilindustrie PROGRAMM AUF DEM GIPFEL AUTOMOTIVE QUALITY ALLIANCE GEMEINSAM FÜR QUALITÄT ENTLANG DER LIEFERKETTE AGENDA KURZÜBERSICHT Beim stehen die drei strategischen Schwerpunkte des Qualitätsmanagements in Bezug

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen!

SAP CCoE Forum 2015. Regensdorf 3. Februar 2015. Herzlich Willkommen! SAP CCoE Forum 2015 Regensdorf 3. Februar 2015 Herzlich Willkommen! SAP CCoE Forum 2015 Christoph Baldus 3. Februar 2015 Agenda Agenda 09.15 Begrüssung Christoph Baldus Mitglied der Geschäftsleitung 09.30

Mehr

4. Arbeitstreffen Leipzig, 25./26. November 2013

4. Arbeitstreffen Leipzig, 25./26. November 2013 USER GROUP 4. Arbeitstreffen Leipzig, 25./26. November 2013 Themenschwerpunkte Computer-Forensik: Post-Mortem-Analysen nach Computereinbrüchen Identity Management: Rollen, Berechtigungen und Mehrfaktor-Authentifizierung

Mehr

Aktuelle Entwicklungen im Datenschutzrecht

Aktuelle Entwicklungen im Datenschutzrecht Aktuelle Entwicklungen im Datenschutzrecht Berlin, 14. November 2013 Dr. Annette Demmel Matei Ujica, LL.M. 37 39 Offices in in 18 19 Countries Wer wir sind Dr. Annette Demmel Matei Ujica, LL.M. 2 und wo

Mehr

Verschlüsseln in der Cloud

Verschlüsseln in der Cloud Kai Jendrian, Christoph Schäfer Verschlüsseln in der Cloud Visualisiert am Beispiel von Microsoft Azure RMS IT-Outsourcing in die Cloud liegt im Trend. Die Anbieter locken mit skalierbaren und anpassungsfähigen

Mehr

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung

PROVIDER MANAGEMENT (R)EVOLUTION Operative & vertragliche Steuerung 26. April 2012 SHERATON SKYLOUNGE Am Flughafen, 60549 Frankfurt Veranstalter Veranstaltungspartner Medienpartner Die Zusammenarbeit mit externen Dienstleistern ist aus keinem Unternehmen mehr wegzudenken.

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Industrie 4.0 konkret

Industrie 4.0 konkret Einladung 16. & 17. Juni 2015 Industrie 4.0 konkret Wir laden Sie herzlich ein...... zu unserem zweitägigen Praxisworkshop Industrie 4.0 Konkret Science Reality statt Science Fiction: Fokus auf vorhandene

Mehr

Hier finden Sie die nach Postleitzahlen sortierte Liste der in diesem Zusammenhang zur Durchführung der Qualitätssicherung berechtigten Fachleute:

Hier finden Sie die nach Postleitzahlen sortierte Liste der in diesem Zusammenhang zur Durchführung der Qualitätssicherung berechtigten Fachleute: QUALITÄTSSICHERUNG NEUBAU LISTE DER AUTORISIERTEN QUALITÄTSSICHERER 2010 STAND: FEBRUAR 2010 Sie möchten die Zuschussförderung der WK für die Planung und Errichtung eines qualitätsgesicherten Gebäudes

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Industrie 4.0 konkret

Industrie 4.0 konkret Einladung 6. & 7. Oktober 2015 Industrie 4.0 konkret Wir laden Sie herzlich ein...... zu unserem zweitägigen Praxisworkshop Industrie 4.0 Konkret Science Reality statt Science Fiction: Fokus auf vorhandene

Mehr

Karriereforum Wirtschaftsinformatik

Karriereforum Wirtschaftsinformatik Institutioneller Partner Karriereforum Wirtschaftsinformatik Operational excellence in finance & insurance Dienstag, 17. November 2009 Forum Messe Frankfurt Programm Jetzt anmelden unter www.eurofinanceweek.com/wirtschaftsinformatik

Mehr

Frühjahrstagung 2006

Frühjahrstagung 2006 Neue Haftungsrisiken in der Landwirtschaft Gentechnikrecht, Lebensmittel- und Futtermittelrecht, Umweltschadensrecht Frühjahrstagung 2006 des INSTITUTS FÜR LANDWIRTSCHAFTSRECHT DER UNIVERSITÄT GÖTTINGEN

Mehr

Landesamt für Gesundheit und Soziales 3

Landesamt für Gesundheit und Soziales 3 Landesamt für Gesundheit und Soziales 3 Ethik-Kommission des Landes Berlin Stand: 20.08.2012 er und Stellvertreter Ausschuss 1 Facharzt/in PD Dr. med. K. Chirurgie/ (* Thomas Moesta Chefarzt einer chirurgischen

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Mit BTC gut informiert!

Mit BTC gut informiert! Energie Prozessmanagement Mit BTC gut informiert! SEPTEMBER DEZEMBER 2015 Veranstaltungen & NetWork Casts in der Energiewirtschaft Know-how über die gesamte Wertschöpfungskette Die BTC AG verfügt über

Mehr

ITKwebcollege.DATENSCHUTZ Advanced Training

ITKwebcollege.DATENSCHUTZ Advanced Training ITKwebcollege.DATENSCHUTZ Advanced Training Inhaltsverzeichnis Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die Aufsichtsbehörden 2 Betriebsrat

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Das Team des GSE AK ISM

Das Team des GSE AK ISM Das Team des GSE AK ISM Themenspeicher für Vorträge und BOS (Break out Sessions) Revisionssichere IT Die Bedeutung von Zertifikaten für Cloud-Anwendungen für Sicherheit, Transparenz und Vertrauen Datenabflüsse

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Quartäre Bildung. Hochschulen im Weiterbildungsmarkt PROGRAMM

Quartäre Bildung. Hochschulen im Weiterbildungsmarkt PROGRAMM Quartäre Bildung Hochschulen im Weiterbildungsmarkt PROGRAMM TAGUNG Mittwoch/Donnerstag, 19.-20. November 2008 das programm Quartäre Bildung Hochschulen im Weiterbildungsmarkt Der Stifterverband hat 2008

Mehr

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung!

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Joachim Müller BTC

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN...

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... 19.09.2013 In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch CLOUD SECURITY VERTRAULICHKEIT UND INTEGRITÄT VON DATEN Jörg Poell, Senior IT Security

Mehr

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg

Einladung. HR Business Days 2012: Documents to Cloud. www.hr-business-days.de. 14.02.2012 Köln 15.02.2012 Hamburg Einladung HR Business Days 2012: 08.02.2012 Stuttgart 09.02.2012 München 14.02.2012 Köln 15.02.2012 Hamburg www.hr-business-days.de Programm Ab 08:30 Come Together mit Frühstück 09:00-09:30 Begrüßung und

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

Lumit -VIP-Kundentag 2013 26. September 2013 Mannheim

Lumit -VIP-Kundentag 2013 26. September 2013 Mannheim Lumit -VIP-Kundentag 2013 26. September 2013 Mannheim Ihre Referenten: Rainer Kohlenberg Dr. Marc Köntges Thomas Meinelt Susanne Schröder Willi Vaaßen Lumit -VIP-Kundentag 2013 Mit Qualität nachhaltig

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr

Business Values dank Sourcing und Cloud Mittwoch 2. April 2014 08.00 17.30 Uhr Das Swiss IT Sourcing Forum ist die unabhängige Management- und Anwenderplattform für alle Entscheidungsträger im Bereich Cloud und IT Sourcing-Dienstleistungen. Business Values dank Sourcing und Cloud

Mehr

7. Mainzer Leasingtage

7. Mainzer Leasingtage 7. Mainzer Leasingtage Der Treffpunkt für die Leasingbranche 22. und 23. September Mainz Leasingindustrie 2020 Digitalisierung von Geschäftsprozessen Leasing national und international www.leasingtage.de

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

konferenz ALGORITHMUS 2014 BIG DATA STRATEGIEN FÜR DAS UNTERNEHMEN VON MORGEN 5. November 2014, Kunsthaus, Zürich

konferenz ALGORITHMUS 2014 BIG DATA STRATEGIEN FÜR DAS UNTERNEHMEN VON MORGEN 5. November 2014, Kunsthaus, Zürich konferenz ALGORITHMUS 2014 BIG DATA STRATEGIEN FÜR DAS UNTERNEHMEN VON MORGEN 5. November 2014, Kunsthaus, Zürich ALGORITHMUS 2014 BIG DATA STRATEGIEN FÜR DAS UNTERNEHMEN VON MORGEN Big Data ist Zeitgeist

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

SureStep-Programm. einen Schritt voraus durch persönliche Betreuung von Microsoft

SureStep-Programm. einen Schritt voraus durch persönliche Betreuung von Microsoft SureStep-Programm einen Schritt voraus durch persönliche Betreuung von Microsoft Inhalt 1. Warum Microsoft SureStep? 2. Wie können Sie teilnehmen? 3. Das SureStep-Team 4. Vorteile von Microsoft SureStep

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Änderungen vorbehalten!

Änderungen vorbehalten! 19. BIS 23. FEBRUAR 2013 Termine für die Presse Änderungen vorbehalten! Stand: 20.02.2013 2 Dienstag, 19. Februar 2013 10:00 Uhr Eröffnung der didacta 2013 durch Cornelia Quennet-Thielen, Staatssektretärin

Mehr

Spezialisten im Steuerrecht

Spezialisten im Steuerrecht Spezialisten im Steuerrecht RECHTSANWÄLTE STEUERBERATER BONN BERLIN Unsere Stärken Unser Konzept Spezialisierung Unsere Größe lässt eine sehr weitreichende Spezialisierung der einzelnen Rechtsanwälte zu.

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Neuausrichtung des Nationalen IT-Gipfels auf die Digitale Agenda: Arbeitsorganisation der Plattformen und Foren

Neuausrichtung des Nationalen IT-Gipfels auf die Digitale Agenda: Arbeitsorganisation der Plattformen und Foren Nationaler IT Gipfel Berlin 2015 Neuausrichtung des Nationalen IT-Gipfels auf die Digitale Agenda: Arbeitsorganisation der en und Foren Stand 15. Oktober 2015 Bundesminister Gabriel hatte beim IT-Gipfel

Mehr

Trendkonferenz am 08.05.2014

Trendkonferenz am 08.05.2014 Trendkonferenz am 08.05.2014 XRM, das 100%- Beziehungsmanagement Nicht nur Kunden, sondern auch Mitarbeiter, Partner, Lieferanten, Journalisten oder Kapitalgeber bilden heute das Beziehungsnetzwerk von

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr