Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld

Größe: px
Ab Seite anzeigen:

Download "Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld"

Transkript

1 Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld SmartPhones und Tablet-Computer revolutionieren den Markt für mobile Endgeräte und verändern dabei die Kommunikation zwischen privaten und geschäftlichen Umfeld Diese fließenden Grenzen bergen gleichzeitig jedoch auch Risiken Unsere IT-Fachtagung Mobile Device Management beschäftigt sich mit dieser Thematik und informiert zum sicheren Einsatz mobiler Geräte in Ihrem Geschäftsumfeld: Wirtschaftsspionage und gesetzliche Vorgaben sind dabei ua Aspekte, die wir mit Referenten und Unternehmen näher erläutern wollen Anhand von Beispielen des Datendiebstahls mit mobilen Endgeräten lernen Sie Strategien und Lösungen zur sicheren App-Entwicklung und für einen sicheren Einsatz von SmartPhones und Tablets im Unternehmen kennen Die Fachtagung richtet sich an IT- Sicherheitsbeauftragte, Fach und Führungskräfte der IT-Abteilung sowie Entscheidungsträger in Unternehmen und Kommunen Agenda 15:00 Uhr Ankommen 15:15 Uhr Begrüßung und Moderation Andreas Stammhammer, Leiter IT-Seminarmanagement, 15:30 Uhr Wirtschaftsspionage - ein Risiko für Ihre Daten Andreas Hoch, Spionageabwehr und Wirtschaftsschutz Ministerium Sachsen-Anhalt 16:00 Uhr Aktuelle Gesetzeslage privater Daten auf dem Smartphone Kurt Rothe, IT-Forensiker und Datenschutzbeauftragter TÜV 16:30 Uhr Kaffeepause 16:45 Uhr Security-Herausforderungen in der Entwicklung mobiler Apps Dipl-Inform Marc Nause, Senior-Softwareentwickler, c4c Engineering GmbH 17:15 Uhr SmartPhones und Tablets sicher in die Unternehmens IT integrieren Philipp Boos, Leiter Infrastruktur- und Technologieberatung, mod IT GmbH 17:45 Uhr Schutz geschäftlicher Daten mittels Mobile Device Management Referent Wolfgang Bauer, Senior Consultant, LINEAS Informationstechnik GmbH 18:15 Uhr Live-Hacking Stefan Schumacher, Studiendirektor, Magdeburger Institut für für Sicherheitsforschung 19:00 Uhr Buffet und Gespräche mit den Referenten/Unternehmen

2 ANMELDUNG Fax Hiermit melde ich mich verbindlich zu der folgenden Veranstaltung an: Fachtagung IT Sicherheit Mobile Device Management Dienstag, , 15:00 19:00 Uhr Preis: 45,00 Euro Ort: Kämmer Consulting im Hause der OKS, Liebknechtstraße 73, Magdeburg Name 1 Vorname 1 Name 2 Vorname 2 Firma Abteilung/Position Straße, Hausnummer PLZ, Ort Telefon Ort, Datum, Firmenstempel Unterschrift

3 Expertenteam und Agenda 15:15 Uhr: Begrüßung und Moderation Andreas Stammhammer Leiter IT-Seminarmanagement und -Qualifizierung Kämmer Consulting bietet ein umfassendes Programm für Weiterbildung mit mehr als 220 Seminarthemen in den Bereichen IT, Wirtschaft, Management, Kommunikation und Sprachen Kämmer versteht Weiterbildung nicht nur als reine Wissensvermittlung oder Lernen in erstklassig ausgestatteten Seminarräumen, auch das Drumherum muss stimmen Deshalb beginnt der Seminartag mit einem Kaffee oder Tee und ein paar Snacks in einer netten Gesprächsrunde Seminarangebote von Office bis SAP Trainingscenter in Braunschweig, Hannover, Wolfsburg und Magdeburg Kämmer on the Road!: mit mobilen Seminarräumen direkt zu Ihnen! Zertifiziertes Unternehmen: bei uns wird Qualität groß geschrieben Dies dokumentieren wir seit 2005 kontinuierlich mit unserem Qualitäts-management nach DIN EN ISO 9001: Personal und Organisationsentwicklung 15:30 Uhr: Wirtschaftsspionage - ein Risiko für Ihre Daten Andreas Hoch Spionageabwehr und Wirtschaftsschutz Verfassungsschutz Ministerium für Inneres und Sport des Landes Sachsen-Anhalt Andreas Hoch geht in seinem Vortrag im Besonderen auf die Gefahren ein, die durch mobile Geräte für Unternehmen bestehen Vor dem Hintergrund der Globalisierung der Märkte und neuer weltpolitischer Konstellationen hat die Bedeutung der Wirtschaftsspionage seit den 1990er Jahren stetig zugenommen Im Zentrum der Ausforschung durch fremde Nachrichtendienste stehen wegen ihres enormen ökonomischen Potenzials auch die Wirtschaftsunternehmen der Bundesrepublik Deutschland Eine funktionierende Wirtschaft ist aber eine grundlegende Voraussetzung für die innere Stabilität von Staat und Gesellschaft Insoweit liegt es im besonderen staatlichen Interesse, einen nicht autorisierten Wissenstransfer aus deutschen Firmen zu verhindern Die aktuelle Bedeutung des Themas zeigt die weltweite Ausspähung von Daten durch die National Security Agency (NSA), dem Militärnachrichtendienst der USA 16:00 Uhr: Aktuelle Gesetzeslage privater Daten auf dem Smartphone Kurt Rothe Datenschutzbeauftragter, Datenschutz Auditor, Dozent für Datenschutz, EDV Gutachter und IT-Forensik In vielen Unternehmen werden häufig private Medien auf mobilen Firmenendgeräten eingesetzt, ohne die Richtlinien des Datenschutzes zu denken Im Vortrag bekommen Sie einen Einblick, welche gesetzliche Regelungen bestehen und wie Unternehmer und der Mitarbeiter sich vor solchen Problemen schützen kann

4 Für Kurt Rothe lassen sich alle Datenschutz-Fragen beantworten, wenn nur der gesunde Menschenverstand vernünftig eingesetzt wird Deshalb versucht er alle auftretenden Probleme pragmatisch zu lösen ohne sich in theoretischen Thesen zu ergehen: Meine Kunden benötigen entweder eine umfassende Strategie für Informationssicherheit und Datenschutz oder eine schnelle Lösung, sagt Kurt Rothe, da ist aktiver Einsatz gefragt 16:45 Uhr: Security-Herausforderungen in der Entwicklung mobiler Apps Dipl-Inform Marc Nause Senior-Softwareentwickler mit langjähriger Entwicklungserfahrung Moderne SmartPhones und Tablets sind komplexe Softwaresysteme, die für den Massenmarkt konzipiert sind Trotz aller Bemühungen der Hersteller um die Sicherheit ihrer Produkte, werden diese daher immer Sicherheitslücken aufweisen Dabei können selbst vermeintlich kleine Schwachstellen im Betriebssystem oder in der selbst entwickelten App-Software, weitreichende Konsequenzen haben Der Vortrag verdeutlicht dies an Beispielen und schildert wie und mit welchem Entwicklungsaufwand typischen Security-Herausforderungen begegnet werden kann Die c4c Engineering GmbH beschäftigt als Ingenieursdienstleister über 60 hochqualifizierte Mitarbeiter Das Team aus Ingenieuren und Informatikern verfügt über langjähriges Know-How in den Bereichen Software-Engineering und -Consulting, insbesondere in der Automobilbranche c4c dem Kunden zur Seite c4c verfügt unter anderem über tiefgreifendes Know-How in den Themenfeldern Elektromobilität und App-Entwicklung und setzt dies bereits erfolgreich in herausfordernden Projekten ein 17:15 Uhr: SmartPhones und Tablets sicher in die Unternehmens IT integrieren Philipp Boos Leiter Infrastruktur- und Technologieberatung Philipp Boos zeigt die sichere Anbindung von SmartPhones und Tablets an die Unternehmens IT und einen Vergleich von Container Lösungen zum normalen Mobile Device Management Weitere Themen sind der sichere Daten Storage auf dem Endgerät und der Datenaustausch zwischen Applikationen Außerdem greift Herr Boos Umsatzmöglichkeiten einer BYOD Strategie mit BDSG gerechter Trennung von Privat- und Geschäftlichen Daten auf Dazu gibt es auch eine live Demo mod IT Services bietet als Dienstleister für den Mittelstand IT Services die passenden IT Lösungen mod IT unterstützt Unternehmen auf vielen Ebenen, damit die IT-Infrastrukturen effizienter und leistungsstärker arbeiten Als herstellerunabhängiger Dienstleister ist mode IT in der Lage, eine Vielzahl von Anbietern und ihre Anwendungen zu berücksichtigen Auf ganzheitliche Weise entstehen zukunftsorientierte Lösungen, die die Leistung der Firmen IT nachhaltig und messbar optimieren 17:45 Uhr: Schutz geschäftlicher Daten mittels Mobile Device Management Wolfgang Bauer verfügt als Senior Consultant für Mobile Device Infrastructures über langjährige Erfahrung mit verschiedenen marktführenden MDM Systemen Die Verwendung Mobiler Geräte verschiedener Hersteller mit unterschiedlichen und begrenzten Sicherungsmöglichkeiten stellt Administratoren vor große Herausforderungen Insbesondere wenn es darum geht mehr als nur Mails auf dem Gerät zu Emp-

5 fangen und dem Anwender die App- und Bedienvielfalt nicht gänzlich zu verweigern Die Vortrag von Wolfgang Bauer gibt einen Überblick über die Fallstricke und Möglichkeiten zum Schutz geschäftlichen Daten mittels Technologien moderner MDM Systeme geben LINEAS Informationstechnik GmbH ist eines der führenden Unternehmen für mobile Infrastrukturen und Anwendungen in Deutschland Durch seine über 10 Jährige Expertise im Mobilen Bereich ist LINEAS in der Lage Unternehmen als Partner bei allen Belangen (ob Consulting, Infrastrukturen oder ergonomische Business Anwendungen auf Mobilen Endgeräten oder Browsern aller Art) zu unterstützen und so ganzheitliche Lösungen mit Mehrwert zu schaffen Unter dem Begriff Integrated Mobility fasst die LINEAS Informationstechnik GmbH alle Aktivitäten zusammen, um Geschäftsprozesse mobil zu machen 18:15 Uhr: Live-Hacking Stefan Schumacher Direktor des Magdeburger Instituts für Sicherheitsforschung, ehemaliger Hacker Stefan Schumacher ist geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung Er ist Mitherausgeber des Magdeburger Journals zur Sicherheitsforschung und befasst sich seit fast 20 Jahren mit Fragen der Informations- und Unternehmenssicherheit Darüber hinaus erforscht er Sicherheitsfragen aus pädagogisch/psychologischer Sicht Seine Forschungsergebnisse stellt er regelmäßig auf internationalen Fachkongressen und in diversen Publikationen der Öffentlichkeit vor Seine Schwerpunkte liegen auf Social Engineering, Security Awareness, Organisationssicherheit, internationale Cyber-Security und Mensch-Maschine-Interaktion Zurzeit arbeitet er an mehreren Publikationen zum Thema Cyber-War und Sicherheitsstrategien Darüber hinaus berät er Unternehmen bei der Umsetzung von Sicherheitsmaßnahmen und der Etablierung unternehmensweiter IT-Sicherheitsstrategien ab 19:00 Uhr: Buffet und Gespräche mit den Referenten / Unternehmen Bei Fragen wenden Sie sich bitte an: Andreas Stammhammer Leiter IT-Qualifizierung Seminarmanagement Liebknechtstraße Magdeburg Fon Fax Mobil Web:

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise Prozesse.

hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise Prozesse. Köln, 27. April 2011 Liquidität mit Sicherheit. Ihre Prozesse im Delkrederegeschäft. Sehr geehrte Damen und Herren, hinter hochwertigen Dienstleistungen und Produkten stehen effiziente Strukturen und präzise

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Sehr geehrte Damen und Herren, die rasant voranschreitende Digitalisierung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

EINLADUNG. Roadshow der Rhenus Office Systems GmbH am 11.06.2015. Jahrhunderthalle Bochum

EINLADUNG. Roadshow der Rhenus Office Systems GmbH am 11.06.2015. Jahrhunderthalle Bochum EINLADUNG Roadshow der Rhenus Office Systems GmbH am 11.06.2015 Jahrhunderthalle Bochum Datensicherheit, Spionage, Datenschutz Lösungsansätze in der Dokumentenlogistik Programm - Donnerstag, 11.06.2015

Mehr

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG IT-FORUM OBERFRANKEN SECURITY Oberfranken ist eine leistungsstarke IT-Region und auf dem besten Weg, eine Erfolgsstory zu werden. Regionale IT-Unternehmen

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Agenda. Wir denken IHRE CLOUD weiter.

Agenda. Wir denken IHRE CLOUD weiter. 1 Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 10:45 12:00

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Ergonomie-Coach (zertifiziert durch die IGR e.v.)

Ergonomie-Coach (zertifiziert durch die IGR e.v.) AUSBILDUNGSGANG Ergonomie-Coach (zertifiziert durch die IGR e.v.) TERMINE 02. - 04. September 2015 Großraum Hamburg 04. - 06. November 2015 Großraum München 25. - 27. November 2015 - Großraum Berlin Gerne

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

SAP-Tag der offenen Tür am 17. Oktober 2013 in Biberach/Baden

SAP-Tag der offenen Tür am 17. Oktober 2013 in Biberach/Baden Einladung SAP-Tag der offenen Tür am 17. Oktober 2013 in Biberach/Baden HYDRO Systems KG AP Von als ProAlpha strategische zu SAP Unternehmenslösung eine strategische Entscheidung der HYDRO Systems KG SAP-live:

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Responsive Webdesign mit HTML5 & CSS 3

Responsive Webdesign mit HTML5 & CSS 3 Responsive Webdesign mit HTML5 & CSS 3 3-tägiges Intensiv-Seminar: Responsive Webdesign Beschreibung Der überwältigende Erfolg von Smartphones und Tablets stellt Webdesigner/innen vor ganz neue Herausforderungen:

Mehr

FFENEN TÜR. Paul Vahle GmbH & Co. KG 24. September 2015 in Kamen. E: Erfahrungsbericht und Erfolgsfaktoren. -Einführ

FFENEN TÜR. Paul Vahle GmbH & Co. KG 24. September 2015 in Kamen. E: Erfahrungsbericht und Erfolgsfaktoren. -Einführ EINL NLAD ADUN UNG SAP AP-TAG DER OFF FFENEN TÜR Paul Vahle GmbH & Co. KG 24. September 2015 in Kamen Die e SAP AP-E -Einführ inführun ung g bei i VAHL AHLE: E: Erfahrungsbericht und Erfolgsfaktoren SAP

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Kienbaum Management Consultants.» People Development

Kienbaum Management Consultants.» People Development Kienbaum Management Consultants» People Development » Die Herausforderung Immer wenn sich Unternehmen verändern, müssen sich Menschen verändern. Erfolgreichen Unternehmen gelingt es, die Kompetenzen ihrer

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Der richtige Umgang mit Kreditkartendaten

Der richtige Umgang mit Kreditkartendaten Der richtige Umgang mit Kreditkartendaten Die Zahlung per Kreditkarte ist längst Standard in der Reisebranche - die Kunden schätzen deren Schnelligkeit und Komfort nicht nur unterwegs, sondern schon beim

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Datenschutztag 2013 Wettbewerbsvorteile durch Erfahrungsaustausch

Datenschutztag 2013 Wettbewerbsvorteile durch Erfahrungsaustausch Datenschutztag 2013 Wettbewerbsvorteile durch Erfahrungsaustausch Profitieren auch Sie von sehr interessanten Vorträgen, einer Podiumsdiskussion und einem permanenten Erfahrungsaustausch mit Datenschutzbeauftragten,

Mehr

Personal-Recruiting der neuen Generation Such-Möglichkeiten für Personaler

Personal-Recruiting der neuen Generation Such-Möglichkeiten für Personaler S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZWV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Personal-Recruiting der neuen Generation Such-Möglichkeiten

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen

Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Agenda IBM Vorträge IBM Sprecher Gastvortrag Anmeldung/Kontakt Social Collaboration als neuer Weg der Zusammenarbeit in Unternehmen Willkommen beim IBM Club of Excellence! Dienstag, 9. Oktober 2012 Brenners

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Mobile Business + Consumerization Praxisberichte, Trends, Weiterentwicklungen

Mobile Business + Consumerization Praxisberichte, Trends, Weiterentwicklungen Mobile Business + Consumerization Praxisberichte, Trends, Weiterentwicklungen Wien, 9. Oktober 2012 (09:00 Uhr bis 16:00 Uhr) Unternehmensprozesse, die mobil abgebildet werden können bzw. als verlängerter

Mehr

Jeder Teilnehmer erhält kostenfrei: + das S&P Tool Unternehmensplanung und -steuerung. + das S&P Tool Unternehmens-Rating nach Bankenstandard

Jeder Teilnehmer erhält kostenfrei: + das S&P Tool Unternehmensplanung und -steuerung. + das S&P Tool Unternehmens-Rating nach Bankenstandard S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Controlling Kompakt Unternehmen besser lesen und

Mehr

Veranstaltung im MesseTurm Frankfurt

Veranstaltung im MesseTurm Frankfurt Veranstaltung im MesseTurm Frankfurt Vertriebs- und Servicesteigerung mit Sprachund Bildschirmaufzeichnung Diskutieren Sie mit Experten aus der Praxis! Gewinnen Sie einen Überblick über die Möglichkeiten

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Aktuelle Seminartermine 2015/2016

Aktuelle Seminartermine 2015/2016 Aktuelle Seminartermine 2015/2016 4. Vergabekongress Sachsen-Anhalt Mit dieser Veranstaltung möchten wir an unsere erfolgreich durchgeführten drei Vergabekongresse in den letzten Jahren anknüpfen. Der

Mehr

» CK7 GmbH Ihr leistungsstarker Partner

» CK7 GmbH Ihr leistungsstarker Partner » CK7 GmbH Ihr leistungsstarker Partner Kosteneinsparungen und wachsende Serviceanforderungen machen es IT-Abteilungen immer schwerer, den Spagat zwischen diesen beiden Extremen zu bewältigen. Die Unternehmensleitung

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Governance in SAP Anwenderunternehmen

Governance in SAP Anwenderunternehmen Governance in SAP Anwenderunternehmen Agieren im Spannungsfeld zwischen Standardisierung und Individualität 6. September 2007, Casino, Zug/Switzerland Veranstalter: wikima4 The Leaders in Turning Your

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: T-Systems IDC Multi-Client-Projekt September 2012

Mehr

TÜV Rheinland. Ihr Partner für InformationssicherheIT. www.tuv.com/informationssicherheit

TÜV Rheinland. Ihr Partner für InformationssicherheIT. www.tuv.com/informationssicherheit TÜV Rheinland. Ihr Partner für InformationssicherheIT. www.tuv.com/informationssicherheit Inhalt. Leistungsportfolio. Seite 02 ZERTIFIZIERUNG Informationssicherheit. Unsere Stärke. Seite 04 UNTERSTÜTZUNG

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Roadshow. 05. Mai 2015. Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung

Roadshow. 05. Mai 2015. Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung Process Roadshow Mining 05. Mai 2015 Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung Roadshow PROCESS MINING FINANCE 05. Mai 2015 in Düsseldorf kaufmännische

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Agenda Problemstellung Medizinprodukt App Grundlagen Szenarien (Problemstellungen und Lösungsansätze) 03.06.2013 2 Innovationen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Social Media Marketing für KMU

Social Media Marketing für KMU Social Media Marketing für KMU Verschaffen Sie sich einen Überblick über die Chancen und Risiken des Web 2.0 Am 10. November 2011 in München Die Themen Grundlagen Wie Sie sich einen Überblick über die

Mehr

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf.

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik IT-Management http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Kurzvorstellung WIR WIR Solutions GmbH 2012

Kurzvorstellung WIR WIR Solutions GmbH 2012 WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche

Mehr

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München

Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Sponsoring Programm Tag der Klinischen Forschung 19. Mai 2010 in München Nutzen Sie unser Forum um für sich zu sprechen Wir über uns Die 1979 in Heidelberg gegründete FORUM Institut für Management GmbH

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Testen mobiler Anwendungen

Testen mobiler Anwendungen Testen mobiler Anwendungen Wie können Sie sich den Herausforderungen stellen? www.softwareforen.de/mobile-testing Mobiles Testen wird zum kritischen Erfolgsfaktor 2007 begann mit der Markteinführung des

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen

9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen Agenda 13. Mai 9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen 11:30-13:15 Mittagessen und Pausenvorträge der Goldpartner im Track 1/Ebene 0 13:15-17:15 3 Breakoutslots

Mehr

ISO 20022 der neue und harmonisierte Zahlungsverkehr

ISO 20022 der neue und harmonisierte Zahlungsverkehr Die Welt braucht Normen. STANDARDIZATION SERVICES SHOP ISO 20022 der neue und harmonisierte Zahlungsverkehr SNV-INFORMATION Die Vorteile der Neuerungen und deren Auswirkungen DATUM Dienstag, 16. Juni 2015

Mehr

KOMPETENZ IN SOFTWARE

KOMPETENZ IN SOFTWARE KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,

Mehr