Mobile Device Security Risiken und Schutzmaßnahmen

Größe: px
Ab Seite anzeigen:

Download "Mobile Device Security Risiken und Schutzmaßnahmen"

Transkript

1 Mobile Device Security Risiken und Schutzmaßnahmen Februar 2014, Hamburg Mai 2014, Köln August 2014, Berlin November 2014, Stuttgart

2 Mobile Device Security Risiken und Schutzmaßnahmen Einleitung Mobile Endgeräte verändern wesentlich unseren Alltag sowohl im Privatleben wie auch in der Arbeitswelt. Bring Your Own Device (BYOD) erscheint vielen Unternehmen und Behörden als interessante Möglichkeit, Arbeitsprozesse zu verbessern und Kosten einzusparen. Allerdings gibt es auch Schattenseiten:Praktisch alle modernen Mobiltelefone sind netzwerkfähig und erweiterbar durch externe Anwendungen ( Apps ). Was im privaten Einsatz vorteilhaft ist, führt im Einsatz in größeren Organisationen zu Sicherheitsproblemen. Täglich erscheinen in den Medien Berichte über neue Sicherheitslücken mobiler Geräte, vor allem Smartphones rücken zunehmend in den Fokus von Angreifern. Nutzen für die Teilnehmer Wir zeigen Ihnen anhand praktischer Beispiele und Demonstrationen, welchen Angriffsmöglichkeiten und Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Organisationsumfeld vermeiden können. Sie erkennen, ob und unter welchen Voraussetzungen BYOD in Ihrer Institution ratsam und praktikabel ist und wie Mobile Devices verwaltet werden können. Sie lernen technische Möglichkeiten zur Absicherung von Mobilgeräten im Allgemeinen und Smartphones im Speziellen kennen. Zielgruppe Insbesondere CIO s, IT-Sicherheitsbeauftragte, Informationssicherheitsberater, IT-Leiter, IT-Administratoren, aber auch z. B. IuK-Verantwortliche in Polizeibehörden und Datenschutzbeauftragte. Referent: Tobias Elsner, IT Engineering, IT Security Resulter, EC Council Certified Ethical GmbH Weitere Informationen finden Sie unter: Ort: Hamburg, Köln, Berlin, Stuttgart Die Seminare werden jeweils an zentral gelegenen Konferenzzentren (Maritim- Hotel oder vergleichbarer Standard) durchgeführt. Der konkrete Ort wird in der Regel spätestens zwei Wochen vor Seminarbeginn bekanntgegeben. Gebühr: 1.250,- Euro zzgl. Mwst 2014

3 THEMEnüBERBLICK: 1. Tag, 13:00 18:00 Uhr Einleitung Um welche Mobile Devices geht es? Was ist das Besondere an mobilen Endgeräten? Übersicht über typische Bedrohungen für Mobilgeräte Datenverlust durch Defekt;Diebstahl/Verlust des Gerätes Bewusste Manipulation (Rooten / Jailbreak) Unsichere Programme bzw. Apps Gezielte Angriffe THEMEnüBERBLICK: 2. Tag, 8:30 17:00 Uhr Sicherheit der Daten auf den Mobilgeräten Welche Daten sind in der Regel betroffen? Authentisierung: Sperrbildschirm und was noch? Password-Sicherheit Verschlüsselung der Daten durch das System Vergleich der Plattformen bzgl. Verschlüsselung (ios, Android, Blackberry, Windows) Verschlüsselung der Daten durch Applikationen Sicherheitsfeatures von speziellen Systemen wie Kryptotelefone oder Samsung KnOX Verwaltung mobiler Geräte als wichtiger Sicherheitsbaustein Warum Mobile Device Management? Was kann auf den einzelnen Plattformen überhaupt verwaltet werden? übersicht über verschiedene Mobile Device Management-Lösungen Sicherheitsimplikationen durch Bring Your Own Device bzw. Private Use Of Company Equipment THEMEnüBERBLICK: 3. Tag, 8:30 15:00 Uhr Sicherheit der Übertragungswege Mobilfunkverfahren: GSM, GPRS/EDGE, UMTS/HSPA, LTE Angriffe gegen GSM & Co. Kryptotelefone Gefahren durch die nutzung von WLAn Gefahren durch die nutzung von Bluetooth und nfc

4 Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und Datenschutz. Die Ausbildungs- und Informationsveranstaltungen der Cyber Akademie sind auf den spezifischen Bedarf von Behörden- und Unternehmensleitungen, Führungskräften und Mitarbeitern in Landes- und Kommunalverwaltungen sowie Sicherheitsbehörden und kirchlichen Organisationen ausgerichtet. Anerkannte Experten aus Wissenschaft, Verwaltung und Industrie vermitteln praxisnah rechtliche Grundlagen, technologische Entwicklungen, Risikoanalyse und -management, Schutzmaßnahmen, organisatorische Herausforderungen, aktuelle Methoden und zukünftige Gefahrenpotenziale. Die Veranstaltungen der Cyber Akademie finden bundesweit in ausgewählten Konferenzzentren - auf Anfrage auch als In-House-Veranstaltungen vor Ort - statt. Die Cyber Akademie bietet als höchste Ausbildungsstufe auch Zertifizierungsseminare nach internationalen Standards an. Prüfung und Zertifikatausstellung nach erfolgreich bestandener Prüfung werden durch die Personenzertifizierungsstelle von TüV Rheinland vorgenommen. Die Cyber Akademie ist Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM). Weitere Informationen unter:

5 ANMELDUNG Fax-Anmeldung an: +49(0) Online-Anmeldung unter: head Ja, ich nehme am Seminar Mobile Device Security Risiken und Schutzmaßnahmen am Februar 2014 in Hamburg Mai 2014 in Köln August 2014 in Berlin November 2014 in Stuttgart zum Preis von jeweils 1.250,- Euro zzgl. MwSt. teil. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0) Fax: +49(0) Firma/Behörde*: Abteilung*: Funktion*: Vorname*: Straße*: PLZ*: Personalisierte *: Datum/Ort/Unterschrift*: Freiwillige Angaben: Titel / Dienstrang: name*: Ort*: Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung für die Teilnahme. Die Teilnahmegebühr versteht sich zzgl. gesetzlicher Mehrwertsteuer und beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Bei Stornierung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100,- Euro zzgl. MwSt. erhoben. Danach oder bei nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemel - deten Teilnehmers möglich. Mit dieser Anmeldung erkläre ich mich mit den Allgemeinen Geschäftsbedingungen des Veranstalter einverstanden: siehe unter: Telefon: Fax: Die mit* gekennzeichneten Felder sind für eine Anmeldung unbedingt erforderlich. Bildnachweis: aeroking/fotolia.de (Innenseiten), Sergiy Serdyuk/ - fotolia.de, BS/Archiv/Dombrowsky (Titel)

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Webanwendungssicherheit Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit-Workshop Sichere Webanwendungen in der öffentlichen Verwaltung

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der Exportkontrolle Aufgaben und Haftung des Managements 08. Oktober 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Agile Verwaltungsentwicklung

Agile Verwaltungsentwicklung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Verwaltungsentwicklung 23. September 2014, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit IT-Risiko- und IT-Notfallmanagement IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Notfallplanung Vorausschauende Vorbereitung

Mehr

Breitbandversorgung im ländlichen Raum

Breitbandversorgung im ländlichen Raum Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Breitbandversorgung im ländlichen Raum Geschäftsmodelle, Wertschöpfung, Förderungen, Vorleistungen, Finanzierung 28. Oktober

Mehr

Bau und Betrieb von Asylbewerberunterkünften

Bau und Betrieb von Asylbewerberunterkünften Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Bau und Betrieb von Asylbewerberunterkünften 24. April 2015, Düsseldorf 11. September 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Verfahrensverzeichnis und Vorabkontrolle Datenschutzaudits vorbereiten und durchführen IT-Grundlagen

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

3. Gewerbeimmobilientag Berlin

3. Gewerbeimmobilientag Berlin 3. Gewerbeimmobilientag Berlin 18. November 2015 Tour Total 12.30 18.30 Uhr Gewerbeimmobilien in Bewegung Als dynamischer Wirtschaftsstandort zieht es jährlich viele Menschen zum Leben, Arbeiten und Genießen

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Möglichkeiten und Chancen des Mobile Advertising für Verlage Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-SEMINAR Werbung wird mobil Möglichkeiten und Chancen des Mobile Advertising für Verlage Das mobile Internet boomt Mobile ist die Zukunft der digitalen

Mehr

Projektmanagement Zertifizierungsprogramm:

Projektmanagement Zertifizierungsprogramm: Project Management Core Courses and Certificate Programs Projektmanagement Zertifizierungsprogramm: The Kerzner Approach to Project Management Excellence (7 Tage: 3 Tage im ersten und 4 Tage im zweiten

Mehr

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden Speziell auf Bedürfnisse von öffentlichen Institutionen zugeschnitten Spezialseminar für behördliche IT-Beauftragte 1. 2. Juli 2014, Berlin Broschüre 1 SPEZIALSEMINAR FÜR BEHÖRDLICHE IT-BEAUFTRAGTE Mobile

Mehr

INDUSTRIE 4.0 APP-ENTWICKLUNG

INDUSTRIE 4.0 APP-ENTWICKLUNG FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 17. SEPTEMBER 2015 INDUSTRIE 4.0 APP-ENTWICKLUNG SMARTE DIENSTE FÜR INDUSTRIE 4.0-ANWENDUNGEN ENTWICKELN VORWORT DIE VERANSTALTUNG

Mehr

Mündlich-telefonische Fahrgastbeschwerden als Chance

Mündlich-telefonische Fahrgastbeschwerden als Chance Mündlich-telefonische Fahrgastbeschwerden als Chance 24. und 25. Mai 2011 Hannover Trainerin: Heike Rahlves Sozialpsychologin und Trainerin der WBS Training AG Zielgruppe: Mitarbeiter/innen aus dem Bereich

Mehr

Das Tätigkeitsfeld des Fahrausweisprüfers

Das Tätigkeitsfeld des Fahrausweisprüfers Das Tätigkeitsfeld des Fahrausweisprüfers Die Fahrausweisprüfung im Spannungsfeld zwischen Recht und Kundenorientierung 30. September bis 01. Oktober 2010 Berlin Referenten: Rechtsanwalt, Stuttgart Helmut

Mehr

Weiterbildendes Studium. Systemische Beratung. In Wirtschaft und Arbeitswelt. www.akademie.rub.de

Weiterbildendes Studium. Systemische Beratung. In Wirtschaft und Arbeitswelt. www.akademie.rub.de RUHR-UNIVERSITÄT BOCHUM Weiterbildendes Studium Systemische Beratung In Wirtschaft und Arbeitswelt www.akademie.rub.de Wissenschaftlicher Leiter Prof. Dr. Hans Georg Tegethoff Fakultät für Sozialwissenschaft

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende Seminare. Bei Teilnahme an einer der im Folgenden aufgeführten Termine erhalten BvD Mitglieder einen Preisnachlass von 10%. Information und Anmeldung bei: TÜV Rheinland Akademie GmbH Frau Sandra Fahling

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Die Führungskraft als Konflikt-Coach

Die Führungskraft als Konflikt-Coach Konfliktberatungskompetenz für das moderne Management Konflikt Verfügen Sie über fundiertes Wissen und professionelles Handwerkszeug, um Konflikte zu bearbeiten? Fühlen Sie sich ausreichend befähigt, mit

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der Faktor Mensch im Mittelpunkt Cyber Security Training

Der Faktor Mensch im Mittelpunkt Cyber Security Training Der Faktor Mensch im Mittelpunkt Cyber Security Training Cyber Security Training Wissen ist wichtig eine richtige und banale Aussage Foto: freedigitalphotos-net - Stuart Miles Wieso ist Wissen besonders

Mehr

Fachtag Werkstätten 2011 Aktuelles zu den Themen Steuerrecht, Sozialrecht und Rechnungswesen

Fachtag Werkstätten 2011 Aktuelles zu den Themen Steuerrecht, Sozialrecht und Rechnungswesen Sehr geehrte Damen und Herren, die CURACON GmbH Wirtschaftsprüfungsgesellschaft und die CURACON Weidlich Rechtsanwaltsgesellschaft mbh bieten Ihnen in Kooperation mit der BAG Werkstätten für behinderte

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM

INDUSTRIE 4.0 INTEGRATIONSPLATTFORM FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNIK UND AUTOMATISIERUNG IPA SEMINAR 11. JUNI 2015 INDUSTRIE 4.0 INTEGRATIONSPLATTFORM INDUSTRIE-4.0-KONZEPTE MIT IT-BACKBONE VIRTUAL FORT KNOX UMSETZEN VORWORT DIE

Mehr

Energiecontrolling im Hotel

Energiecontrolling im Hotel dezem-seminar Energiecontrolling im Hotel Energiecontrolling ist der grundlegende Baustein in jedem wirkungsvollen Energiemanagementsystem. Überblick Im Rahmen eines eintägigen Seminars erhalten Sie Informationen

Mehr

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden Speziell auf Bedürfnisse von öffentlichen Institutionen zugeschnitten Spezialseminar für behördliche IT-Beauftragte IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden 25. - 26. Februar 2013,

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao SEMINAR - 9. Mai 2012 Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis Einführung Drei Viertel der deutschen

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing.

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing. Handout Thema: IT-Security bei mobile devices Studierende Baumann, Ron 861272 Schmitt, Max 859021 Korrektor: Prof. Dipl.-Ing. Klaus Knopper Abgabedatum: 22.11.2013 Inhaltsverzeichnis Abbildungsverzeichnis...

Mehr

Einladung Fachtag Werkstätten

Einladung Fachtag Werkstätten Einladung Fachtag Werkstätten Februar April 2015 FACHTAG WERKSTÄTTEN Sehr geehrte Damen und Herren, Curacon bietet Ihnen zu den Themen Steuerrecht, Sozialrecht und Rechnungswesen wieder Fachtage für Werkstätten

Mehr

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Die Auseinandersetzung mit Claims, Vertragsstrafen und anderen Vertragsfragen gewinnt im Rahmen

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Einladung Fachtag Rechnungslegung

Einladung Fachtag Rechnungslegung Einladung Fachtag Rechnungslegung Oktober November 2015 FACHTAG Rechnungslegung Sehr geehrte Damen und Herren, mit dem Fachtag Rechnungslegung greifen wir aktuelle Tendenzen und Praxisfragen aus den Bereichen

Mehr

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice VIP-CRASH-KURS IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice IT-INFRASTRUKTUR KOORDINATION ANWENDUNGSSYSTEME GESCHÄFTSPROZESSE 14. 16. OKTOBER 2015

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Finanzcontrolling und Reporting

Finanzcontrolling und Reporting Das Know-how. Finanzcontrolling und Reporting Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung

I NDU STR I E 4. 0. Integration des Shopfloors in eine Industrie-4.0-Umgebung FRAUNHOFER - I NST I TUT F Ü R P r o d u k t i o n s t e c h n i k u n d A u t o m at i s i e r u n g I PA Se minar 22. O k to b e r 2 0 1 5 I NDU STR I E 4. 0 Equip m ent-i nte g r atio n Integration

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN QUALITÄTSMANAGEMENT SEMINAR 6. AUGUST 2015 EINLEITENDE WORTE Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA)

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

Anmeldeformular Ausbildung zum/zur Gesundheitsmanager/in im Betrieb

Anmeldeformular Ausbildung zum/zur Gesundheitsmanager/in im Betrieb Anmeldeformular Ausbildung zum/zur Gesundheitsmanager/in im Betrieb Bitte richten Sie Ihre vollständig ausgefüllte und unterschriebene Anmeldung per Post, Fax oder E-Mail an folgende Kontaktdaten. Eine

Mehr

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Zertifizierte/r Live Online Trainer/in

Zertifizierte/r Live Online Trainer/in Lernen & Neue Medien Distance Management Führung & Management Arbeitsorganisation Zertifizierte/r Live Online Trainer/in Begeistern Sie mit lebendigen Webinaren im virtuellen Klassenzimmer - In sechs Lerneinheiten

Mehr

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche 21. September 2011 Aktuelle Schlagzeilen 1 Gefährdungsmöglichkeiten auf einen Blick Angreifer im Besitz des Geräts Potentielle

Mehr

Datacenter 2020. Praxisseminar. Effiziente Infrastruktur für die Behörden-IT. 22. 23. April 2015, Berlin. Aus der Praxis für die Praxis

Datacenter 2020. Praxisseminar. Effiziente Infrastruktur für die Behörden-IT. 22. 23. April 2015, Berlin. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Datacenter 2020 Effiziente Infrastruktur für die Behörden-IT 22. 23. April 2015, Berlin Mit fachlicher Unterstützung von

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

IT-Compliance und IT-Risikomanagement

IT-Compliance und IT-Risikomanagement Weiterbildungsverbund Bayerischer Hochschulen und Universitäten entlang der Donau Juli Oktober 2009 Amberg/Weiden IT-Compliance und IT-Risikomanagement IT-Risikomanagement und Haftungsvermeidung für Geschäftsführer/innen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

24.06.2014 IN BERLIN

24.06.2014 IN BERLIN 24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de

Mehr

»Aktuarielle Methoden in der Lebens- und Kompositversicherung«

»Aktuarielle Methoden in der Lebens- und Kompositversicherung« SEMINAR»Aktuarielle Methoden in der Lebens- und Kompositversicherung«www.versicherungsforen.net/aktuariat/seminare » Die Mehrheit bringt der Mathematik Gefühle entgegen, wie sie nach Aristoteles durch

Mehr

FÜHRUNG VON GEWERBLICHEN MITARBEITERN

FÜHRUNG VON GEWERBLICHEN MITARBEITERN FÜHRUNG VON GEWERBLICHEN MITARBEITERN Führung aktiv gestalten. Führungskräftetraining bei Eisberg. WISSEN FÜR MEHR ERFOLG Eisberg-Seminare GmbH Kleine Reichenstraße 5 20457 Hamburg Tel.: 040-87 50 27 94

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

Mobile Device Management

Mobile Device Management +++ Management Circle Intensiv-Seminar +++ Smartphones, Tablets & Co. im Unternehmenseinsatz Mobile Device Management Von der optimalen Geräteauswahl bis zur sicheren Administration So gewährleisten Sie

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Web 2.0 - Social Media und Lernen

Web 2.0 - Social Media und Lernen Das Know-how. Web 2.0 - Social Media und Lernen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB In einem 1-Tages-Seminar zum zielgerichteten und gewinnbringenden Einsatz von Social Media im Handwerk. Als Handwerker erfolgreich im Zeitalter

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr