Zertifikatsweiterbildung IT Security

Größe: px
Ab Seite anzeigen:

Download "Zertifikatsweiterbildung IT Security"

Transkript

1 Zertifikatsweiterbildung IT Security Dozenten: Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna Dr. rer. nat. Karsten Sohr Dipl.-Kauffrau Ursula Coester Dipl.-Ing. Johann Siers Kursstart Förderung möglich siehe Seite 3. Dozenten: Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna Dipl.-Kauffrau Ursula Coester Dr. rer. nat. Karsten Sohr Dipl.-Inf. Johann Siers Ganz oben dabei.

2 Eigene Notizen Für wen ist die Fortbildung geeignet? Fach- und Führungskräfte im Bereich IT, Datenschutz- und Sicherheitsbeauftragte in mittelständischen Unternehmen und Organisationen sowie Mitglieder der Geschäftsleitung. ZERTIFIKATSPRÜFUNG Personen, die an allen Modulen teilgenommen haben, können das Zertifikat zur IT-Security vom Zentrum für Weiterbildung der Hochschule Emden/Leer erwerben. Ein Praxisbeispiel aus der IT-Security bezogen auf das (eigene) Unternehmen wird unter eingehender Beratung durch den/die Dozenten/in modulbegleitend erarbeitet und die jeweiligen Zwischenergebnisse diskutiert. Am Kursende werden die Praxisbeispiele von den Teilnehmern präsentiert. Anerkennung Durch die erfolgreiche Teilnahme an der Fortbildung inkl. Zertifikatsprüfung erwerben die Teilnehmer/innen 5 ECTS (European Credit Transfer and Accumulation System), die auf ein späteres Studium an der Hochschule Emden/Leer im Bereich der Informatik angerechnet werden können. 1 2

3 Förderung: IWiN - Individuelle Weiterbildung in Niedersachsen Mit dem Programm IWiN - Individuelle Weiterbildung in Niedersachsen f ördert das Land Niedersachsen die Weiterbildung von Beschäftigten in kleinen und mittleren Unternehmen (KMU). Durch die Förderung sollen sich die niedersächsischen KMU und deren MitarbeiterInnen weiterentwickeln, um sich den neuen Herausforderungen der sich ständig ändernden Märkte stellen zu können. Ihr Arbeitgeber entsendet Sie zu einer Weiterbildung und erhält dafür hinterher einen Zuschuss aus Mitteln des Europäischen Sozialfonds (ESF) und des Landes Niedersachsen. Nähere Informationen finden Sie unter Das Problem: IT-Security im Unternehmen 2.0 Bislang galt die Firewall als strategischer Teil der Netzwerksicherheits-Infrastruktur, denn sie ist der Schutzschild zum Internet. Somit konnte sie als der zentrale Punkt zur Durchsetzung Ihrer Sicherheitsrichtlinien (Security Policy) bezeichnet werden. Herkömmliche Firewalls regulieren den Datenverkehr lediglich basierend auf Ports und Protokollen ein weitgehend überholter Ansatz, da moderne Anwendungen oder Benutzer mit Computererfahrung in der Lage sind, diese einfach zu umgehen, indem sie auf Technologien wie Port- Hopping oder SSL-Verschlüsselung zurückgreifen, über Port 80 (HTTP) tunneln oder nicht standardisierte Ports nutzen. Gerade durch den Einsatz von Social Media Anwendungen bieten klassische Firewall-Systeme keinen ausreichenden Schutz mehr. Das Problem! Den klassischen TCP Ports werden keine Anwendungen mehr zugewiesen. Die uns wohlbekannten IP-Adressen sind keinen Benutzern mehr zuzuweisen und die Pakete, die übertragen werden, sind damit vom Inhalt der Pakete auch nicht mehr zuzuweisen sprich die klassische Firewall ist wirkungslos!. Der heutige Datenverkehr nutzt fast ausschließlich die Ports 80 und verschlüsselt den Port 443. Damit entfällt die Zuweisung zwischen Applikation und Port Nummer. Es müssen also Wege gefunden werden, wie man diese nennen wir es mal, unsichtbaren Applikationen an das Tageslicht bringt. 3 4

4 Das Problem: IT-Security im Unternehmen 2.0 In dieser Schulung erfahren Sie, wie Sie mit neuesten Technologien Ihren Benutzer den Zugriff und die ihnen zugewiesenen Applikationen erlauben, aber die Applikationen auf Viren, Bots und Schädlinge prüfen. erlauben, aber nur für autorisierte Benutzer/Gruppen die Sie bestimmen. erlauben, aber nicht den Desktop-Sharing Teil. erlauben, aber die Bandbreite begrenzen. erlauben, aber alarmieren. entschlüsseln und dann entscheiden. Gegenüberstellung alter und neuer Firewall- Technologien. Kennenlernen der wichtigsten Anforderungen an die sog. Next Generation Firewalls (NGFW): Identifikation von Anwendungen, nicht von Ports. Identifikation von Benutzern, nicht nur von IP-Adressen Prüfung des Inhalts in Echtzeit Verwaltung von NGFW Systemen Welchen Durchsatz benötige ich eigentlich? Management von NGFW Social Media im Unternehmen was Sie darüber wissen sollten Wichtige Aspekte rund um den Einsatz von Social Media angefangen bei den Werkzeugen bis hin zu den potentiellen Gefahrenquellen Warum sollten Sie sich mit dem Thema beschäftigen? In ist, wer im sozialen Netz drin ist Doch mittlerweile stellen Sie sich die Frage, ob dies immer noch richtig ist, denn... Ihr Wettbewerb und Unternehmen, die Sie kennen sind bereits auf allen relevanten Plattformen im Netz vertreten.... die neuen Mitarbeiter aus der Generation Y (also jene ab Jahrgang 1980) möchten unbedingt Social Media- Instrumente für ihre Arbeit nutzen. Schutz des Netzwerkes vor Bedrohungen: Intrusion Preventing Systeme Netzwerk Antivirus URL-Filtering Datenfilterung 5 6

5 Ziele des Seminars? Ziele des Seminars? Vermittlung von Basis-Know-how (abhängig vom Wissensstand der Teilnehmer, der vorab ermittelt wird) Chancen und Nutzen von Social Media für Marketing, Vertrieb und HRM Einsatzmöglichkeiten: Wofür welche Plattformen nutzen? Strategie: Verantwortliche und Ziele festlegen, Entwicklung einer Roadmap Rechtliche Fragen Social Media geschieht nicht im rechtsfreien Raum Messbarkeit von Social Media Sicherheit: Risiken erkennen und vermeiden Wir geben Ihnen Hilfestellungen für Ihren Entscheidungsprozess Vermittlung von Grundlagen (Zur Vorbereitung erhalten die Teilnehmer die Möglichkeit ihr Social Media-Konzept einzureichen und dies im Verlauf des Seminars auf die sicherheitsrelevanten Aspekte überprüfen zu lassen.) Neue Möglichkeiten erkennen: Wie können Sie Social Media sinnvoll für Ihre Marketing- und Vertriebsaktivitäten oder Ihre Personalarbeit nutzen? Gute Strategien entwickeln: Wie sieht die Roadmap aus, welche Ziele sind wichtig und welche Mitarbeiter sind dafür verantwortlich? Rechtslage klären: Wo lauern Fallstricke im Bereich Datenschutz oder Wettbewerbsrecht? Schutzniveau erhöhen: Das eigene Netzwerk für die neuen Anforderungen sicherer machen Sicherheitsprobleme identifizieren: Gehen Sie potentiellen Gefahrenquellen wie dem Passwort auf den Grund Praxistest: Anhand von realen Beispielen werden den Teilnehmern mögliche Probleme im Unternehmen erörtert. Erarbeitung von Lösungsansätzen für den Einsatz von Social Media im Unternehmen im Konsens zwischen dem Anspruch nach Sicherheit und den Bedürfnissen der Arbeitnehmer von heute und morgen. 7 8

6 Struktur Dozenten/innen-Team Kursstart: Die Weiterbildung umfasst 6 Teilmodule. Die Bereitschaft zur Vor- und Nachbereitung der einzelnen Module, sowie eines eigenen Literaturstudiums sollte gegeben sein. Modul 1 Am Anfang war das Passwort! ( ),14.00 bis Uhr (17.15 bis Uhr Labor) Modul 2 Moderne Ansätze zur Application, Content- und Benutzer-Awareness in zukünftigen NGFW Systemen ( ), 8.00 bis Uhr (davon 4 Stunden Labor) Modul 3 Social Media im mittelständischen Unternehmen Chancen und Risiken ( ), bis Uhr (17.15 bis Uhr Labor) Modul 4 Stärken- und Schwächenanalyse in Bezug auf den Social Media-Einsatz ( ), bis Uhr Modul 5 Warum sind Web-Seiten löchrig und Apps unberechenbar? ( ), bis Uhr (17.15 bis Uhr Labor) Modul 6 Aufspüren von Sicherheitslücken in Software mittels statischer Programmanalyse und Threat Modeling am Beispiel von Android Apps ( ), 8.00 bis Uhr (4 Stunden Labor) Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna Udo H. Kalinna hält zurzeit an der Hochschule Emden/Leer die Verwaltungsprofessur für IT-Security im Fachbereich Technik/ Informatik gründete er das Institut für Applikations-Sicherheit (ifasec), welches sich mit den aktuellen Schwachstellen und deren Behebung in mobilen Applikationen (Apps) sowie Web-Applikationen beschäftigt. Bevor er 2010 zur Hochschule wechselte, war er über 14 Jahre als Manager in der Entwicklung sowie im Vertrieb bei Hewlett-Packard und Compaq Computer tätig gründete er als Unternehmer und CEO erfolgreich sein eigenes Software Unternehmen, welches nach kurzer Zeit zur Aktiengesellschaft firmierte. Mit seiner Security Software traf das Unternehmen eine Marktlücke und wurde vom Magazin IT-Security 2008 mit dem Preis Innovation des Jahres ausgezeichnet. Herr Kalinna verfügt über ausgezeichnete nationale und internationale Kontakte in die Industrie, hält drei aktuelle Patente zum Thema der IT-Security und ist als Berater in Bundes- und Landesbehörden sowie in der Industrie tätig. Dr. rer. nat. Karsten Sohr Nach dem Studium der Informatik an der Universität Marburg und seiner Promotion beschäftigt sich Dr. Karsten Sohr über 15 Jahre mit verschiedenen Themen der Informationssicherheit, insbesondere der Softwaresicherheit. Im Rahmen seiner wissenschaftlichen Tätigkeiten hat er über 40 internationale Publikationen verfasst. Seit 2002 ist er am Technologie-Zentrum Informatik und Informationstechnik der Universität Bremen (TZI) wissenschaftlicher Mitarbeiter und hier für den Technologietransfer zuständig. Dr. Sohr hat mehr als zehn FuE-Projekte eigenständig definiert und eingeworben, sowie die Projekte intern geleitet. Am Institut für Applikations-Sicherheit ist Dr. Sohr für die Code-Analyse im speziellen für mobile Betriebssysteme zuständig. 9 10

7 Dozenten/innen-Team Modul 1 Dipl.-Kauffrau Ursula Coester Frau Ulla Coester hat über sechzehn Jahre Berufserfahrung mit teils leitenden Funktionen in Agenturen und Unternehmen. Von 2002 bis Ende 2006 war sie leitende Chefredakteurin der Zeitschrift IT-Sicherheit, im Datakontext-Verlag. Von 2006 bis Ende 2007 war Frau Coester leitende Redakteurin der Internetplattform Von 2009 bis 2010 Chefredakteurin des IT-Fachmagazins digitalbusiness. Neben der inhaltlichen Gestaltung bestand die Aufgabe jeweils auch in der Planung und Durchführung von Maßnahmen zur Erhöhung der Kundenbindung. Zudem hat Frau Coester langjährige Erfahrung im Bereich Coaching von Führungskräften sowie Moderation/Beratung vor dem Hintergrund einer nachhaltigen Unternehmenskommunikation. Zudem ist sie ist Mitgründerin des Social Media Institut (SMI) in Nürtingen Dipl.-Ing. Johann Siers Herr Johann Siers studierte an der Hochschule Emden/Leer Informatik, bevor er seit Oktober 2011 als wissenschaftlicher Mitarbeiter und Leiter des Labors für IT-Security an der Hochschule Emden/Leer beschäftigt ist. Er betreut die Praktika in den Bereichen Netzwerkplanung und Design, Mobile Security, IT-Security, ist für die Betreuung von PC-Arbeitsplätzen, der Wartung und den Betrieb der Webseiten und -servern des Labors zuständig. Ab März 2001 leitet Herr Siers das Systemhaus siers-software als Inhaber und führt IT-Schulungen durch. Seit April 2007 ist er Mitinhaber von SsS Siers-Service, einer Firma für microbiologische Wasseranalysen. Am Anfang war das Passwort! Termin , bis Uhr (17.15 bis Uhr Labor) Ziele und Inhalte Die Teilnehmer/innen erhalten nach einer kurzen Einführung über den Ablauf der gesamten Schulung Ihre erste Aufgabe zum Thema Social Media, die Sie bis zum zweiten Termin selbstständig zu erarbeiten haben. Im Wesentlichen wird das Thema Passwortsicherheit ausführlich behandelt unter anderem die Stärke eines Passworts durch Brute Force-Attacken nachgewiesen, eine allgemeine Richtlinie für Passworte erstellt und der mathematische Beweis geführt, dass die Lebensdauer von Passworten berechenbar ist. Praktische Anwendungen zur Passwort-Sicherheit werden im Labor vertieft. Dozenten Prof. (Verw.) Dipl.-Ing. Dipl.-Ing. Udo H. Kalinna Dipl.-Ing. Johann Siers Ort Hochschule Emden/Leer, Constantiaplatz 4, Emden 11 12

8 Modul 2 Modul 3 Moderne Ansätze zur Application, Content- und Benutzer- Awareness in zukünftigen NGFW Systemen Termin , 8.00 bis Uhr (davon 4 Stunden Labor) Ziele und Inhalte Die Teilnehmer/innen lernen die Funktionsweisen sowie die Schwächen von heutigen Firewall-Systemen anhand von Beispielen kennen. Next Generation Firewalls, Systeme also, die den Inhalt kontrollieren sind ein Muss im Umgang mit sozialen Netzwerken im Unternehmen. Wie arbeiten solche Systeme, wie werden Application IDs vergeben und in Applikationsklassen gesammelt? Wie sind diese Systeme administrierbar, wo liegen ihre organisatorischen Herausforderungen und wo sind ihre Grenzen? An diesem Tag werden die hier aufgeführten Fragen zur den zukünftigen Einsatz von NGFW im Zusammenhang mit sozialen Medien erläutert und erarbeitet. Praktische Anwendungen zur Konfiguration von NGFW werden im Labor erarbeitet. Dozenten Prof. (Verw.) Dipl.-Ing. Dipl.-Ing. Udo H. Kalinna Dipl.-Ing. Johann Siers Social Media im mittelständischen Unternehmen Chancen und Risiken Termin , bis Uhr (17.15 bis Uhr Labor) Ziele und Inhalte Die Teilnehmer/innen erhalten eine kurze Einführung über die wichtigsten Tools und deren Nutzen für den Bereich Marketing/externe und interne Kommunikation sowie Vertrieb und Personalarbeit. Anhand von ausgewählten Praxisbeispielen findet eine Vertiefung der neuerworbenen Kenntnisse statt. Dabei werden unter anderem auch Probleme wie Medienbrüche oder rechtliche Aspekte thematisiert. Praktische Anwendungen hierzu werden im Labor vertieft. Dozenten Dipl.-Kauffrau Ulla Coester Dipl.-Ing. Johann Siers Ort Hochschule Emden/Leer, Constantiaplatz 4, Emden Ort Hochschule Emden/Leer, Constantiaplatz 4, Emden 13 14

9 Modul 4 Modul 5 Stärken- und Schwächenanalyse in Bezug auf Social Media- Einsatz Termin , bis Uhr Ziele und Inhalte Abgestimmt auf den Bedarf im Unternehmen arbeiten die Teilnehmer/innen weiter an ihrem Plan für die Verwendung von Social Media-Tools. Dies beinhaltet die Festlegung von Verantwortlichen und Zielen sowie die Entwicklung einer Roadmap. Hierzu wird unter anderem von den Teilnehmer/ innen eine Stärken-/Schwächenanalyse im Bezug auf den Social Media-Einsatz erstellt. Insgesamt wird ein besonderer Schwerpunkt auf den Bereich Sicherheit gelegt. Erörtert werden dabei mögliche Gefahren, die zum Beispiel daraus resultieren, dass die Kommunikation über viele verschiedene Kanäle verläuft oder für den besseren Zugriff auf Dokumente vielfach Dropbox als virtuelles Speichermedium genutzt wird. Der Gebrauch der vielen verschiedenen Medien und Apps, die teilweise per se ein hohes Gefährdungspotential mit sich bringen und deren Nutzung zentral gar nicht mehr erfasst werden kann, bedeutet einen enormen Anstieg des Aufwands in Puncto Absicherung. Warum sind Web-Seiten löchrig und Apps unberechenbar? Termin , bis Uhr (17.15 bis Uhr Labor) Ziele und Inhalte Die Teilnehmer/innen erhalten nach einer kurzen Einführung einen Überblick in die häufigsten Schwachstellen von Webapplikationen und lernen diese zu katalogisieren um Gegenmaßnahmen zu treffen. Dabei wird im Speziellen auf die Top 10 -Schwachstellen der OWASP eingegangen. Zudem werden sowohl Open Source-Tools als auch professionelle Werkzeuge vorgestellt. Praktische Anwendungen anhand von Penetrations-Tools werden im Labor vertieft. Dozenten Prof. (Verw.) Dipl.-Ing. Dipl.-Ing. Udo H. Kalinna Dipl.-Ing. Johann Siers Ort Hochschule Emden/Leer, Constantiaplatz 4, Emden Im Labor wird der Umgang mit Instrumenten einerseits zur Effizienzkontrolle sowie zur Absicherung der Anwendungen im Bereich Social Media vermittelt. Dozenten Dipl.-Kauffrau Ulla Coester Dipl.-Ing. Johann Siers Ort Hochschule Emden/Leer, Constantiaplatz 4, Emden 15 16

10 Modul 6 Zentrum für Weiterbildung Aufspüren von Sicherheitslücken in Software mittels statischer Programmanalyse und Threat Modeling am Beispiel von Android Apps Termin , 8.00 bis Uhr (davon 4 Stunden Labor) Ziele und Inhalte IT-Sicherheitsprobleme entstehen oft durch fehlerhaft programmierte Software. Besonders deutlich ist das an mobilen Anwendungen wie z.b. WhatsApp geworden. Es gibt jedoch Techniken und Werkzeuge, mit denen solche Sicherheitslücken bereits bei der Entwicklung der Software gefunden werden können. Hierzu gehört das Threat Modeling, mit dem man auf der Ebene des Software-Entwurfs grundlegende Sicherheitslücken finden kann, und die statische Programmanalyse, mit der Programmierfehler automatisiert entdeckt werden können. In dieser Veranstaltung lernen die Teilnehmer/innen die Anwendung von Werkzeugen zur statischen Programmanalyse und zur architekturellen Risikoanalyse von Software (Threat Modeling). Diese Thematik soll anhand von Java-Anwendungen (u.a. für Android) diskutiert werden. Wesentliche Sicherheitskonzepte von Android werden dabei auch eingeführt. Praktische Anwendungen zur Sicherheitsanalyse von Software werden in einem Labor mit Werkzeugen wie Fortify SCA von HP oder Microsoft Threat Analysis & Modeling durchgeführt. Das Zentrum für Weiterbildung der Hochschule Emden/Leer bietet für Unternehmen und Organisationen sowie für Privatpersonen innovative Weiterbildung auf Hochschulniveau an. Für unsere erfahrenen Dozentinnen und Dozenten steht jeder einzelne Teilnehmer und dessen Unternehmen bzw. Organisation im Mittelpunkt. Einen Überblick über das aktuelle Angebot finden Sie auf zfw.hs-emden-leer.de Sollte ein Themenfeld fehlen, zögern Sie bitte nicht uns zu kontaktieren. In einem persönlichen Gespräch werden wir Ihnen ein maßgeschneidertes Angebot unterbreiten. Die Länge, der Ablauf und natürlich die Inhalte werden ganz nach Ihren Wünschen zusammengestellt. Bitte sprechen Sie uns an! +49 (0) Ihre Vorteile Erfahrene Referenten mit langjähriger Praxiserfahrung. Professionelle Veranstaltungskonzeptionen mit ansprechenden Veranstaltungsunterlagen. Weiterbildung aus der Region, für die Region. Überzeugen Sie sich von der Qualität unserer Veranstaltungen. Wir freuen uns, Sie als Teilnehmer/in begrüßen zu dürfen. Dozenten Dr. Karsten Sohr Dipl.-Ing. Jan Siers Ort Hochschule Emden/Leer, Constantiaplatz 4, Emden 17 18

11 Zentrum für Weiterbildung Anmeldung Weiterbildung IT-Security Das Zentrum für Weiterbildung der Hochschule Emden/Leer steht als innovative Wissensmanufaktur für lebenslanges Lernen. Im Mittelpunkt unserer Arbeit sehen wir die Förderung der individuellen Unternehmens- und Organisationsentwicklung als auch der persönlichen Kompetenzen jedes einzelnen Teilnehmers. Name/Titel Vorname Straße PLZ, Ort Tel. Fax Dozentinnen und Dozenten mit langjähriger Führungserfahrung, Praxiswissen und Fachkompetenz begleiten Sie auf dem Weg Ihrer Weiterbildung - vom Tagesseminar über mehrwöchige Zertifikatskurse bis hin zum abgeschlossenen Hochschulstudium. Ich nehme an der Zertifikatsweiterbildung IT Security zu den genannten Bedingungen teil. Die Gebühr beträgt 2.800,- Euro pro Teilnehmer, inkl. Zertifikatsprüfung, Seminarunterlagen und Verpflegung. Das ZfW ist nach 4 Abs. 22a UstG von der Mehrwertsteuer befreit. Wir bieten hochwertigen Wissenstransfer für die Unternehmen und Organisationen auf Hochschulniveau. Im Hinblick auf die Herausforderungen von morgen, stellen wir uns dabei den anwendungs-orientierten Weiterbildungsthemen von heute. Ort / Datum / Unterschrift Hochschule Emden/Leer Zentrum für Weiterbildung Constantiaplatz Emden Fax: +49 (0) silke.reblin@hs-emden-leer.de 19 20

12 Bedingungen Eigene Notizen Leitung und Koordination: Silke Reblin Tel. +49(0) Anmeldung: Schriftlich beim Zentrum für Weiterbildung der Hochschule Emden/Leer, Constantiaplatz 4, Emden Bestätigung: Sie erhalten von uns eine Anmeldebestätigung. Mit Erhalt der Einladung und Rechnung, ca. 3 Wochen vor Kurs-beginn, wird Ihre Anmeldung verbindlich. Bitte überweisen Sie die Kursgebühr nach Erhalt der Rechnung. Abmeldung: Die Teilnahmegebühr ist in voller Höhe zu zahlen, wenn die Abmeldung nicht mindestens 14 Tage vor Veranstaltungsbeginn schriftlich beim Zentrum für Weiterbildung eingegangen ist. Dies gilt auch bei Fernbleiben oder bei Abbruch der Teilnahme. Absage: Bei zu geringer Teilnehmerzahl (unter 8) ist eine sinnvolle Durchführung des Seminars oft nicht gewährleistet. In diesem Fall behalten wir uns eine Absage vor. Über eine Rückerstattung von bereits entrichteten Kursgebühren hinaus sind weitere Ansprüche ausgeschlossen. Änderungen: Vorbehalten. Hochschule Emden/Leer Zentrum für Weiterbildung Constantiaplatz Emden Tel. +49 (0) Fax +49 (0) Dieser Flyer wurde nach bestem Wissen erarbeitet. Rechtliche Ansprüche können aus dem Inhalt nicht abgeleitet werden. Änderungen vorbehalten. Stand 02/

13 Kontakt Hochschule Emden/Leer Constantiaplatz Emden Tel. +49 (0) Fax +49 (0) zfw.hs-emden-leer.de Ihr Ansprechpartner Silke Reblin Tel. +49(0) Büro: T-Foyer-T2.3 silke.reblin@hs-emden-leer.de zfw.hs-emden-leer.de

Präsentationstechniken für Menschen in technischen Berufen 09.09.2015

Präsentationstechniken für Menschen in technischen Berufen 09.09.2015 Weiterbildung: Präsentationstechniken für Menschen in technischen Berufen 09.09.2015 DOZENT: Martin Görlich, Prof. Dr. Ganz oben dabei. Für wen ist die Weiterbildung geeignet? Angehörige technischer Berufe

Mehr

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB In einem 1-Tages-Seminar zum zielgerichteten und gewinnbringenden Einsatz von Social Media im Handwerk. Als Handwerker erfolgreich im Zeitalter

Mehr

Fachseminar: 04.05.11 10:00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf

Fachseminar: 04.05.11 10:00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf Fachseminar: Social Media und Web 2.0 04.05.11 10:00-16:00 Uhr im Raum Düsseldorf Social Media und Web 2.0 Facebook, Twitter und Co. - was bedeutet Web 2.0? Was sind Social Media? Blogs, Wikis, Twitter-Accounts,

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET

MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET In einem 1-Tages-Seminar zu einem professionellen und gewinnbringenden Webauftritt. Die Webseite Ihre Visitenkarte und Ihr Verkäufer

Mehr

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour Einladung zum CRM-Forum Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht CRM Gipfeltour Sehr geehrte Damen und Herren, mehr denn je wird eine intensive Kundenbindung

Mehr

Fachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf

Fachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf Fachseminar: Sinnvolle Ausgaben für Ihre Webseite im 11.05.11 10:00-16:00 Uhr im Raum Düsseldorf Sinnvolle Ausgaben für Ihre Webseite im Im ist der Druck von Mitbewerbern teilweise sehr groß. Häufig wird

Mehr

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-SEMINAR Werbung wird mobil Möglichkeiten und Chancen des Mobile Advertising für Verlage Das mobile Internet boomt Mobile ist die Zukunft der digitalen

Mehr

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige

Mehr

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik MACH Microsoft Academy for College Hires Unser Einstiegsprogramm für Hochschulabsolventen Sales Marketing Technik Von der Hochschule in die globale Microsoft-Community. Sie haben Ihr Studium (schon bald)

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Mit Webinaren Geld verdienen?

Mit Webinaren Geld verdienen? Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-ABENDGESPRÄCH Mit Webinaren Geld verdienen? Online-Seminare als Geschäftsmodell für Verlage Für wen sich Webinare eignen Wie Sie Webinare richtig

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

GRÜNDUNG TRIFFT INNOVATION

GRÜNDUNG TRIFFT INNOVATION Gründerwelt erleben GRÜNDUNG TRIFFT INNOVATION Die Initiative für schnell wachsende Technologien und Dienstleistungen INITIATOREN KOFINANZIERT DURCH PROJEKTTRÄGER www.best-excellence.de www.gruenden-wachsen.de

Mehr

24.06.2014 IN BERLIN

24.06.2014 IN BERLIN 24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de

Mehr

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile

Mehr

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Im Mittelstand zu Hause BARDEHLE PAGENBERG ist eine mittelständische Kanzlei und

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

INNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto

INNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto INNOVATION DAY 2015 Echte Innovationen ermöglichen Ideen schnell umsetzen Warum eigentlich Innovation? Innovationen sind für jedes Unternehmen essentiell um im Wettbewerb bestehen zu können. Doch der Weg

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Einführung und Kurzfragebogen Ihrer Corporate Identity.

Einführung und Kurzfragebogen Ihrer Corporate Identity. Schön Sie kennenzulernen: Der neolog [BrandCheck] Einführung und Kurzfragebogen Ihrer Corporate Identity. neolog [BrandCheck] Willkommen Herzlich willkommen beim neolog BrandCheck. Die Basis für eine gute

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Logistik-Kennzahlenberichte erstellen und interpretieren

Logistik-Kennzahlenberichte erstellen und interpretieren Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Soziale Netze (Web 2.0)

Soziale Netze (Web 2.0) Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Schulungsangebote. Katja Fleck Consulting

Schulungsangebote. Katja Fleck Consulting Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!

Mehr

Kompetenzschmiede für Sozialunternehmer

Kompetenzschmiede für Sozialunternehmer Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment

Mehr

PLATTFORM PERSONALMANAGEMENT

PLATTFORM PERSONALMANAGEMENT PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für:

Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für: Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für: Geprüfter Industriemeister Metall (IHK) Geprüfter Industriemeister Chemie (IHK) Geprüfter Industriemeister

Mehr

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte - Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Mitarbeitergespräche führen

Mitarbeitergespräche führen Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

30.04.2015 IN BERLIN

30.04.2015 IN BERLIN 30.04.2015 IN BERLIN medienrot-seminar Corporate Blogging in der Unternehmenskommunikation Das Thema Corporate Blogging in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de

Mehr

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de 1 Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de Innerhalb des Studienanteils Bildungswissenschaften sind alle Proseminare und Seminare belegpflichtig;

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich M E H R W E R T S T E U E R - S E M I N A R V E R T I E F U N G S T H E M A G R U N D L A G E N D E R E U - M W S T Halbtagesseminar Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich Von Graffenried AG Treuhand

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Ideenmanagement / BVW

Ideenmanagement / BVW Das Know-how. Ideenmanagement / BVW Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

petra polk Halbjahres-Online Coaching-Programm Februar bis Juli 2016 Foto pupes1 - Fotolia

petra polk Halbjahres-Online Coaching-Programm Februar bis Juli 2016 Foto pupes1 - Fotolia Halbjahres-Online Coaching-Programm Februar bis Juli 2016 Foto pupes1 - Fotolia 2016 bietet Netzwerkexpertin Petra Polk 6 Frauen die Möglichkeit, sie auf ihrem Erfolgs- und Karriereweg zu begleiten. Wenn

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Zu wenig Bewerber? Damit Ihre Stellenanzeigen gefunden werden

Zu wenig Bewerber? Damit Ihre Stellenanzeigen gefunden werden Zu wenig Bewerber? Damit Ihre Stellenanzeigen gefunden werden Der Arbeitsmarkt heute: Konzerne können sich aufgrund ihrer starken Arbeitgebermarke auf ihre Karrierewebsite als Kommunikationskanal für ihre

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Lean Innovation. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa.

Lean Innovation. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa. Das Know-how. Lean Innovation Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Umsetzungs- Energie tanken

Umsetzungs- Energie tanken Tagesseminar Umsetzungs- Energie tanken Die Werkzeuge von UnternehmerEnergie effektiv und effizient einsetzen. Marc Klejbor auf Schwarz IHR WEG ZUM UMSETZUNGS- PROFI Willkommen Die Werkzeuge von UnternehmerEnergie

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit Strategie-Seminar Vision - Strategieentwicklung Strategieumsetzung 4 Tage: 12./13./19./20. Juni 2012 in Kooperation mit Graduate School Rhein-Neckar Julius-Hatry-Str. 1 68163 Mannheim www.gsrn.de Telefon:

Mehr

INTERNER BERATER (m/w) DER INTERKULTURELLEN ÖFFNUNG

INTERNER BERATER (m/w) DER INTERKULTURELLEN ÖFFNUNG EINLADUNG ZUM INTENSIVSEMINAR INTERNER BERATER (m/w) DER INTERKULTURELLEN ÖFFNUNG Gefördert durch den Europäischen Integrationsfonds Sehr geehrte Damen und Herren, wir freuen uns, Ihnen ein bundesweites

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Ziel-, Zeit- und Selbstmanagement

Ziel-, Zeit- und Selbstmanagement Das Know-how. Ziel-, Zeit- und Selbstmanagement Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen:

Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen: Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen: Bei offenen Grenzen entstehen neue Regionen und wachsende Märkte. Die Globalisierung mit all ihren positiven und negativen

Mehr

Projektplanung und -steuerung

Projektplanung und -steuerung Das Know-how. Projektplanung und -steuerung Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Management Seminare Frühling/Sommer 2014

Management Seminare Frühling/Sommer 2014 Institut für Betriebs- und Regionalökonomie IBR Management Seminare Frühling/Sommer 2014 www.hslu.ch/management-seminare 12 Online-Marketing ist Chefsache Datum und Ort Mittwoch, 14. und Donnerstag, 15.

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Termin I: oder Termin II: Weiterbildung: Virtual und Augmented-Reality (VR und AR) im industriellen Einsatz, 2.

Termin I: oder Termin II: Weiterbildung: Virtual und Augmented-Reality (VR und AR) im industriellen Einsatz, 2. Weiterbildung: Virtual und Augmented-Reality (VR und AR) im industriellen Einsatz, 2. Durchgang Termin I: 28.05.2018 oder Termin II: 10.09.2018 DOZENTEN: Prof. Dr.-Ing. Jens Klußmann Ganz oben dabei. Zielgruppe

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015. Hamburg (Veranstaltungsort wird noch bekannt gegeben)

Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015. Hamburg (Veranstaltungsort wird noch bekannt gegeben) Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015 Hamburg (Veranstaltungsort wird noch bekannt gegeben) In diesem Seminar wird an sechs regelmäßig aufeinander

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

Von der Strategie zum Cockpit

Von der Strategie zum Cockpit Von der Strategie zum Cockpit Wie Sie Ihre Strategie neu ausrichten und die wichtigsten Kennzahlen zum Strategie-Controlling finden» Unternehmer-Seminar 28. Oktober 2015 Mannheim Mit Prof. Dr. Arnold Weissman,

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr