Mobile-Device-Security Mai 2013, Bonn

Größe: px
Ab Seite anzeigen:

Download "Mobile-Device-Security. 6. 8. Mai 2013, Bonn"

Transkript

1 Mobile-Device-Security Mai 2013, Bonn

2 Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und Datenschutz. Die Ausbildungs- und Informationsveranstaltungen der Cyber Akademie sind auf den spezifischen Bedarf von Behörden- und Unternehmensleitungen, Führungskräften und Mitarbeitern in Landes- und Kommunalverwaltungen sowie Sicherheitsbehörden ausgerichtet. Anerkannte Experten aus Wissenschaft, Verwaltung und Industrie vermitteln praxisnah rechtliche Grundlagen, technologische Entwicklungen, Risikoanalyse und -management, Schutzmaßnahmen, organisatorische Herausforderungen, aktuelle Methoden, zukünftige Gefahrenpotenziale, etc.. Überblick: Mobile-Device-Security Seminarinhalt... Seite 3 Themenüberblick... Seite 4 Anmeldeformular... Seite 5 Die Veranstaltungen der Cyber Akademie finden bundesweit in ausgewählten Konferenzzentren auf Anfrage auch als In-House-Veranstaltungen vor Ort statt. Die Cyber Akademie bietet als höchste Ausbildungsstufe auch Zertifizierungsseminare nach internationalen Standards an. Prüfung und Zertifikatausstellung werden durch die Personenzertifizierungsstelle der TÜV Rheinland Akademie vorgenommen. Weitere Informationen unter:

3 Mobile-Device-Security Mai 2013 Mobile Endgeräte verändern wesentlich unseren Alltag sowohl im Privatleben wie auch in der Arbeitswelt. Die Hersteller von Tablet Computern verzeichnen Rekordumsätze und laut BITKOM entfallen mittlerweile 96 Prozent des Mobiltelefonmarkts auf Smartphones. Dazu kommt der standardmäßige Einsatz von Notebooks für Außendienstmitarbeiter. Bring Your Own Device (BYOD) erscheint vielen Unternehmen und Behörden als interessante Möglichkeit, die Arbeitsprozesse zu verbessern und Kosten einzusparen. Allerdings gibt es auch Schattenseiten. Praktisch alle modernen Mobilgeräte sind netzwerkfähig und erweiterbar durch externe Anwendungen ( Apps ). Was im privaten Einsatz vorteilhaft ist, führt im Einsatz in größeren Unternehmen und Behörden zu Sicherheitsproblemen. Täglich erscheinen in den einschlägigen Medien Berichte über neuen Sicherheitslücken mobiler Geräte. Die Hersteller der mobilen Geräte setzen den Fokus bei der Entwicklung der Geräte stark auf Usability und weniger auf Security. Daher sind für den sicheren Einsatz mobiler Geräte innerhalb einer Behörde oder eines Unternehmens viel Wissen und Eigeninitiative erforderlich. In diesem Seminar erfahren Sie anhand praktischer Beispiele, welchen Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Organisationsumfeld vermeiden können. Referent: Stephan Weichelt, Security-Berater, Schwerpunkt Mobile Computing & Security GmbH mit langjähriger IT-Erfahrung Weitere Informationen zum Referenten finden Sie unter: Ort: Gustav-Stresemann-Institut Langer Grabenweg 68, Bonn Hinweise zur Anfahrt finden Sie unter: Gebühr: 1.250,- Euro zzgl. Mwst

4 THEMENÜBERBLICK: 6. Mai, 13:00 18:00 Uhr 7. Mai, 09:30 18:00 Uhr 8. Mai, 09:30-16:00 Uhr Was versteht man unter Mobilen Endgeräten Smartphones, Tablets, Notebooks, mobile Datenerfassungsgeräte Hinweis auf Compliance-Themen (keine Rechtsberatung!) Rechtliche Aspekte, Betriebsrat Übersicht über typische Bedrohungen Datenverlust durch Defekt Diebstahl/Verlust des Gerätes Gewollte Manipulation (Rooten / Jailbreak) Unsichere Programme / Apps Schadsoftware Gefährdungen der Kommunikationswege (MITM, Abhören ) Injectionangriffe Sicherheit der Daten auf den Mobilgeräten Authentisierung: Sperrbildschirm, Fingerprintsensoren etc. Datensicherung Antivirenlösungen Der (Un-)Sinn von Personal Firewalls Datenverschlüsselung FDE (und mögliche Angriffe) Fernlöschung Verwaltung mobiler Geräte Klassisches Softwaredeployment und Imaging Mobile Device Management für Smartphones Unterschiedliche Ansätze des MDM & MDS, Vergleich der Suites Schwächen der unterschiedlichen Lösungen ( Cloud, SAAS, Container etc.) Bring Your Own Device Vor- und Nachteile Sicherheit der Übertragungswege VPN-Lösungen Compliance-Abfragen vor VPN-Einwahl bei Notebooks Cryptophone iphone-hack & MITM auf Exchange-Passwort SMS Mitlesen GSM-Sicherheit GSM-Hack

5 ANMELDUNG Fax-Anmeldung head an: +49(0) Online-Anmeldung unter: Ja, ich nehme am Seminar Mobile-Device-Security vom 6. bis 8. Mai 2013 in Bonn zum Preis von 1.250,- Euro zzgl. MwSt. teil. Ansprechpartnerin für organisatorische Fragen: Julia Kravcov, Veranstaltungsmanagement Tel.: +49(0) Fax: +49(0) Name, Vorname Behörde/Unternehmen Straße/Postfach PLZ/Ort Telefon/Fax / Alternative Rechnungsanschrift Eine Anmeldung mit diesem Formular oder unter ist Voraussetzung für die Teilnahme. Die Teilnahmegebühr versteht sich zzgl. gesetzlicher Mehrwertsteuer und beinhaltet Mittagessen, Erfrischungs- und Pausengetränke und die Dokumentation/Tagungsunterlagen. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung per und eine Rechnung per Post. Die Teilnehmerzahl ist begrenzt. Bei Stornierung der Anmeldung bis eine Woche vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr in Höhe von 100,- Euro zzgl. MwSt. erhoben. Danach oder bei Nicht erscheinen des Teilnehmers wird die gesamte Tagungsgebühr berechnet. Selbstverständlich ist eine Vertretung des angemel - deten Teilnehmers möglich. Bitte beachten Sie unsere Allgemeinen Geschäftsbedingungen unter: Bildnachweis: aeroking/fotolia.de (Innenseiten), Sergiy Serdyuk/ - Datum/Unterschrift fotolia.de, BS/Archiv/Dombrowsky (Titel)

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Agile Verwaltungsentwicklung

Agile Verwaltungsentwicklung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Verwaltungsentwicklung 23. September 2014, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis

Grundlagen der Exportkontrolle. Praxisseminar. Aufgaben und Haftung des Managements. 08. Oktober 2015, Frankfurt a.m. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der Exportkontrolle Aufgaben und Haftung des Managements 08. Oktober 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Bau und Betrieb von Asylbewerberunterkünften

Bau und Betrieb von Asylbewerberunterkünften Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Bau und Betrieb von Asylbewerberunterkünften 24. April 2015, Düsseldorf 11. September 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Breitbandversorgung im ländlichen Raum

Breitbandversorgung im ländlichen Raum Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Breitbandversorgung im ländlichen Raum Geschäftsmodelle, Wertschöpfung, Förderungen, Vorleistungen, Finanzierung 28. Oktober

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Webanwendungssicherheit Webanwendungssicherheit und Penetrationstests Webanwendungssicherheit-Workshop Sichere Webanwendungen in der öffentlichen Verwaltung

Mehr

Informationstechnologie

Informationstechnologie Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Informationstechnologie Praxisseminare Juni 2015 www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte Praxisseminare

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit IT-Risiko- und IT-Notfallmanagement IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Notfallplanung Vorausschauende Vorbereitung

Mehr

Datacenter 2020. Praxisseminar. Effiziente Infrastruktur für die Behörden-IT. 22. 23. April 2015, Berlin. Aus der Praxis für die Praxis

Datacenter 2020. Praxisseminar. Effiziente Infrastruktur für die Behörden-IT. 22. 23. April 2015, Berlin. Aus der Praxis für die Praxis Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Datacenter 2020 Effiziente Infrastruktur für die Behörden-IT 22. 23. April 2015, Berlin Mit fachlicher Unterstützung von

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

Forderungsmanagement und Telefoninkasso

Forderungsmanagement und Telefoninkasso Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Forderungsmanagement und Telefoninkasso Praxisseminare Oktober 2015 www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

Weiterbildendes Studium. Systemische Beratung. In Wirtschaft und Arbeitswelt. www.akademie.rub.de

Weiterbildendes Studium. Systemische Beratung. In Wirtschaft und Arbeitswelt. www.akademie.rub.de RUHR-UNIVERSITÄT BOCHUM Weiterbildendes Studium Systemische Beratung In Wirtschaft und Arbeitswelt www.akademie.rub.de Wissenschaftlicher Leiter Prof. Dr. Hans Georg Tegethoff Fakultät für Sozialwissenschaft

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 21. 22. September 2015, Berlin

Mehr

Informationstechnologie

Informationstechnologie Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Informationstechnologie Praxisseminare Oktober 2015 www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte Praxisseminare

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden Speziell auf Bedürfnisse von öffentlichen Institutionen zugeschnitten Spezialseminar für behördliche IT-Beauftragte 1. 2. Juli 2014, Berlin Broschüre 1 SPEZIALSEMINAR FÜR BEHÖRDLICHE IT-BEAUFTRAGTE Mobile

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice

IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice VIP-CRASH-KURS IT-STRATEGIE UND IT-KOORDINATION FÜR ENERGIEVERSORGER Zusammenhänge Herausforderungen Best Practice IT-INFRASTRUKTUR KOORDINATION ANWENDUNGSSYSTEME GESCHÄFTSPROZESSE 14. 16. OKTOBER 2015

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Verfahrensverzeichnis und Vorabkontrolle Datenschutzaudits vorbereiten und durchführen IT-Grundlagen

Mehr

Mobile Device Management

Mobile Device Management +++ Management Circle Intensiv-Seminar +++ Smartphones, Tablets & Co. im Unternehmenseinsatz Mobile Device Management Von der optimalen Geräteauswahl bis zur sicheren Administration So gewährleisten Sie

Mehr

ET08: ETL-Tools- Strategie, Auswahl und Einsatz

ET08: ETL-Tools- Strategie, Auswahl und Einsatz ET08: ETL-Tools- Strategie, Auswahl und Einsatz Ein Seminar der DWH academy Seminar ET08 ETL-Tools- Strategie, Auswahl und Einsatz Extraktion, Transformation und Laden, kurz ETL, beschreibt den Prozess

Mehr

Web 2.0 - Social Media und Lernen

Web 2.0 - Social Media und Lernen Das Know-how. Web 2.0 - Social Media und Lernen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

3. Gewerbeimmobilientag Berlin

3. Gewerbeimmobilientag Berlin 3. Gewerbeimmobilientag Berlin 18. November 2015 Tour Total 12.30 18.30 Uhr Gewerbeimmobilien in Bewegung Als dynamischer Wirtschaftsstandort zieht es jährlich viele Menschen zum Leben, Arbeiten und Genießen

Mehr

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden Speziell auf Bedürfnisse von öffentlichen Institutionen zugeschnitten Spezialseminar für behördliche IT-Beauftragte IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden 25. - 26. Februar 2013,

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. 3D-Druck Die Digitale Produktionstechnik der Zukunft Generative Fertigungsverfahren Technologieseminar 30. April 2015 3. Dezember 2015 Einleitende Worte Der 3D-Druck hat das Potenzial, die produzierende

Mehr

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

IG07: Informatica PowerCenter - Grundlagen

IG07: Informatica PowerCenter - Grundlagen IG07: Informatica PowerCenter - Grundlagen Ein Seminar der DWH academy Seminar IG07 - Informatica PowerCenter - Grundlagen Das ETL-Tool PowerCenter von Informatica ist eines der marktführenden Werkzeuge

Mehr

Projektmanagement Zertifizierungsprogramm:

Projektmanagement Zertifizierungsprogramm: Project Management Core Courses and Certificate Programs Projektmanagement Zertifizierungsprogramm: The Kerzner Approach to Project Management Excellence (7 Tage: 3 Tage im ersten und 4 Tage im zweiten

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB In einem 1-Tages-Seminar zum zielgerichteten und gewinnbringenden Einsatz von Social Media im Handwerk. Als Handwerker erfolgreich im Zeitalter

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Rhetorik 1. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa.

Rhetorik 1. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa. Das Know-how. Rhetorik 1 Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de Stand:

Mehr

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN QUALITÄTSMANAGEMENT SEMINAR 6. AUGUST 2015 EINLEITENDE WORTE Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA)

Mehr

Anmeldeformular Ausbildung zum/zur Gesundheitsmanager/in im Betrieb

Anmeldeformular Ausbildung zum/zur Gesundheitsmanager/in im Betrieb Anmeldeformular Ausbildung zum/zur Gesundheitsmanager/in im Betrieb Bitte richten Sie Ihre vollständig ausgefüllte und unterschriebene Anmeldung per Post, Fax oder E-Mail an folgende Kontaktdaten. Eine

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. Lean Production meets Industrie 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT innovativen WERKZEUGEN Produktionsmanagement Vertiefungsseminar 30. September 2015 Einleitende Worte Stetig steigende Variantenvielfalt,

Mehr

LEAN PRODUCTION MEETS INDUSTRIE 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT INNOVATIVEN WERKZEUGEN

LEAN PRODUCTION MEETS INDUSTRIE 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT INNOVATIVEN WERKZEUGEN LEAN PRODUCTION MEETS INDUSTRIE 4.0 10 SCHRITTE ZUR SCHLANKEN PRODUKTION MIT INNOVATIVEN WERKZEUGEN PRODUKTIONSMANAGEMENT VERTIEFUNGSSEMINAR 28. JANUAR 2015 EINLEITENDE WORTE Stetig steigende Variantenvielfalt,

Mehr

Fortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern

Fortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern DGUV Landesverband Südwest Postfach 10 14 80 69004 Heidelberg An die Durchgangsärztinnen und Durchgangsärzte in Baden-Württemberg und im Saarland Ihr Zeichen Ihre Nachricht vom Unser Zeichen (bitte stets

Mehr

Automatisierte Controlling-Berichte mit Excel

Automatisierte Controlling-Berichte mit Excel Das Know-how. Automatisierte Controlling-Berichte mit Excel Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Das Tätigkeitsfeld des Fahrausweisprüfers

Das Tätigkeitsfeld des Fahrausweisprüfers Das Tätigkeitsfeld des Fahrausweisprüfers Die Fahrausweisprüfung im Spannungsfeld zwischen Recht und Kundenorientierung 30. September bis 01. Oktober 2010 Berlin Referenten: Rechtsanwalt, Stuttgart Helmut

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Personalmanagement in der öffentlichen Verwaltung

Personalmanagement in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Personalmanagement in der öffentlichen Verwaltung 26. 30. Oktober 2015, Berlin www.fuehrungskraefte-forum.de 2 Personalmanagement

Mehr

Leistungsübersicht. für das professionelle Teilnehmermanagement mit. Eigene Event-Website mit Online-Anmeldung. Keine versteckten Kosten

Leistungsübersicht. für das professionelle Teilnehmermanagement mit. Eigene Event-Website mit Online-Anmeldung. Keine versteckten Kosten Leistungsübersicht für das professionelle Teilnehmermanagement mit Persönliche Beratung und Betreuung Keine versteckten Kosten Eigene Event-Website mit Online-Anmeldung moreevent Teilnehmermanagement Teilnehmermanagement

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Qualitätsmanagement Vertiefungsseminar

Qualitätsmanagement Vertiefungsseminar Prozess-FMEA und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement Vertiefungsseminar 27. Oktober 2015 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine

Mehr

Mündlich-telefonische Fahrgastbeschwerden als Chance

Mündlich-telefonische Fahrgastbeschwerden als Chance Mündlich-telefonische Fahrgastbeschwerden als Chance 24. und 25. Mai 2011 Hannover Trainerin: Heike Rahlves Sozialpsychologin und Trainerin der WBS Training AG Zielgruppe: Mitarbeiter/innen aus dem Bereich

Mehr

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken

Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Claim Management im Bau und Anlagenbau Mit Nachforderungen erfolgreich umgehen Minimieren von Auftragsrisiken Die Auseinandersetzung mit Claims, Vertragsstrafen und anderen Vertragsfragen gewinnt im Rahmen

Mehr

Ort Forschungsinstitut für Kinderernährung Dortmund, Heinstück 11, 44225 Dortmund

Ort Forschungsinstitut für Kinderernährung Dortmund, Heinstück 11, 44225 Dortmund Fax-Nr. 0231 71 15 81 Gemeinschaftsverpflegung flexibel mit optimix Kita und Grundschule. Welche Mahlzeiten Kinder fit durch den Tag bringen Seminar-Nr.: GV-2-15FKE Die Umsetzung von Ernährungsempfehlungen

Mehr

Die Führungskraft als Konflikt-Coach

Die Führungskraft als Konflikt-Coach Konfliktberatungskompetenz für das moderne Management Konflikt Verfügen Sie über fundiertes Wissen und professionelles Handwerkszeug, um Konflikte zu bearbeiten? Fühlen Sie sich ausreichend befähigt, mit

Mehr

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Kompetent führen von Anfang an

Kompetent führen von Anfang an Das Know-how. Kompetent führen von Anfang an Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Datenschutz in der Bankpraxis

Datenschutz in der Bankpraxis Praxisseminar Datenschutz in der Bankpraxis Fortbildung gem. 4f Abs. 2 BDSG Themen & Referenten: Was bringt die EU-Datenschutzgrundverordnung? Dr. Wulf Kamlah SKW Schwarz Datenappetit der Betrugs- und

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT KOMPAKTSEMINAR 30. NOVEMBER 2015 EINLEITENDE WORTE Zukünftig werden nicht mehr einzelne Unternehmen miteinander

Mehr

ISO/TS 16949. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa.

ISO/TS 16949. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa. Das Know-how. ISO/TS 16949 Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de Stand:

Mehr

Wirksames Führen am Ort des Geschehens

Wirksames Führen am Ort des Geschehens Shopfloor management Wirksames Führen am Ort des Geschehens Shopfloor management Wirksames Führen am Ort des Geschehens Inhalte Zielgruppe - 2 Trainer mit Lean- und Change-Expertise - Was bedeutet Shopfloor

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Business + Consumerization Praxisberichte, Trends, Weiterentwicklungen

Mobile Business + Consumerization Praxisberichte, Trends, Weiterentwicklungen Mobile Business + Consumerization Praxisberichte, Trends, Weiterentwicklungen Wien, 9. Oktober 2012 (09:00 Uhr bis 16:00 Uhr) Unternehmensprozesse, die mobil abgebildet werden können bzw. als verlängerter

Mehr

REQUIREMENTS MANAGEMENT

REQUIREMENTS MANAGEMENT REQUIREMENTS MANAGEMENT DER ERSTE QUALITÄTSHUB IN DER PRODUKTENTSTEHUNG ENTWICKLUNGS- UND INNOVATIONSMANAGEMENT VERTIEFUNGSSEMINAR 20. OKTOBER 2014 Kzenon/ fotolia.com EINLEITENDE WORTE Zwar können die

Mehr

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing.

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing. Handout Thema: IT-Security bei mobile devices Studierende Baumann, Ron 861272 Schmitt, Max 859021 Korrektor: Prof. Dipl.-Ing. Klaus Knopper Abgabedatum: 22.11.2013 Inhaltsverzeichnis Abbildungsverzeichnis...

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄTSMANAGEMENT VERTIEFUNGSSEMINAR 24. SEPTEMBER 2015 EINLEITENDE WORTE Steigt die Qualität, steigt auch die Produktivität. Diese

Mehr