Next Generation Cyber Defense
|
|
- Stanislaus Tiedeman
- vor 8 Jahren
- Abrufe
Transkript
1 Next Generation Cyber Defense
2 Information Security World On Tour 2014 Next Generation Cyber Defense Unsere IT-Security-Experten geben Ihnen kompetente Impulse, um Ihr Unternehmen abzusichern. Erfahren Sie, wie Sie alle Schwachstellen Ihrer IT-Infrastruktur eliminieren und mögliche Angriffe rechtzeitig entdecken können. Es steht viel auf dem Spiel! Ist sich Ihr Unternehmen der Gefahren voll bewusst? Was können und müssen Unter nehmen tun, um sich optimal vor den Bedrohungen zu schützen? Hier sind einige der Ergebnisse der neuen globalen Sicherheitsstudie der NTT Gruppe: > 25 % aller Online-Angriffe (Grafik 1) betreffen den Finanzsektor, 19 % die Technologie branche und 12 % die Fertigungsunternehmen > 30 % der in Deutschland beobachteten Angriffe gingen von Botnetzen aus. Andere häufige Angriffsarten ( Grafik 2) waren Reconnaissance (Informations- beschaffung zur Vorbereitung eines Angriffs) mit 28 %, als Malware bekannter Quellcode mit 14 % und andere auffällige Aktivitäten mit 10 % > Mit 54 % aller Angriffe war der öffent liche Sektor am stärksten von Botnetz-Aktivitäten (Grafik 3) betroffen, gefolgt vom Finanzsektor mit 22 % und der Unterhaltungs- und Spielebranche mit 9 % Globale Sicherheitsstudie der NTT Gruppe Grafik 1 Online-Angriffe nach Branche Grafik 2 Angriffsarten Grafik 3 Botnetz-Aktivitäten nach Branche 25 % Finanz branche 19 % Technologiebranche 12 % Fertigungsbranche 44 % Sonstige 30 % aus Botnetzen 28 % Reconnaissance 14 % Malware 10 % Andere auffällige Aktivitäten 18 % Sonstige 54 % Öffent licher Sektor 22 % Finanzsektor 9 % Unterhaltungs- & Spielebranche 15 % Sonstige
3 NEXT GENERATION CYBER DEFENSE TERMINE UND VERANSTALTUNGSORTE Donnerstag Wien DAS TRIEST Hotel Wiedner Hauptstraße Wien Dienstag Zürich Mövenpick Hotel Zurich-Airport Walter Mittelholzerstraße Glattbrugg, Zürich Dienstag Hamburg SIDE Hotel Drehbahn Hamburg Donnerstag Köln The New Yorker Hotel Deutz-Mülheimer-Straße Köln Dienstag Stuttgart Parkhotel Stuttgart Messe-Airport Filderbahnstraße Leinfelden-Echterdingen Donnerstag München Sheraton München Central Garmischer Straße München REFERENTEN Dr. Sandro Gaycken, geb in Köln, ist Technik- und Sicherheitsforscher an der Freien Universität Berlin. Schwerpunkte seiner Forschung sind Cyberwar, Cybersecurity, Datenschutz sowie gesellschaftliche Folgen der Informationstechnik. Darüber hinaus berät er Unternehmen sowie verschiedene zivile und militärische Institutionen im In- und Ausland. Er ist in Gremien auf Bundes- sowie EU-Ebene tätig und wird von den Medien als Experte zum Thema Cyberwar befragt. > Zürich, > Hamburg, > Stuttgart, > München, Dr. Philipp Herrmann ist Partner der Kanzlei PRW Rechtsanwälte Partnerschaft mbb und berät Technologie- und IT-Unternehmen in sämtlichen Bereichen des Informationstechnologierechts (IT-Recht) und auf dem Gebiet des geistigen Eigentums (Marken,- Design- und Wettbewerbs recht, Urheberrecht). Dr. Philipp Herrmann ist Fachanwalt für Informationstechnologierecht (IT-Recht) und Fachanwalt für gewerblichen Rechtsschutz. Er ist Referent auf zahlreichen Roadshows und Vortragsveranstaltungen zu Fragen im Bereich des IT-Rechts und des geistigen Eigentums. > Wien, > Köln,
4 AGENDA Uhrzeit 09:00 Anmeldung und Begrüßungskaffee 09:30 Begrüßung und einleitender Vortrag zu Next Generation Cyber Defense 09:45 Keynotes: Vorträge zu aktuellen Entwicklungen und Herausforderungen Dr. Philipp Herrmann in Wien und Köln Dr. Sandro Gaycken in Hamburg, München, Stuttgart und Zürich 10:15 Cyber Defense 2.0 neue Verteidigungsstrategien Cristian Ion Cyberkriminalität hat sich gewandelt. Wurden früher Angriffe breitflächig gegen viele Ziele gleichzeitig gefahren, so fokussieren diese heute auf ein Ziel und verlaufen meist unbemerkt. Diese Angriffe werden als APT (Advanced Persistent Threat) bezeichnet und be drohen die Sicherheit jedes Unternehmens. Das hat auch die Sicherheitsindustrie erkannt und bietet eine Vielzahl von Lösungen an, die Schutz vor diesen Gefahren ver sprechen. Aber ist es wirklich so einfach? Kann sich ein Unternehmen vor gezielten Angriffen schützen, indem einfach eine Sicherheits lösung zum Schutz davor er worben wird? Wir beleuchten im Rahmen dieses Vortrages die notwendigen Fähigkeiten und die technischen Möglichkeiten, die uns heute als Werkzeuge auf dem Markt zur Verfügung stehen. 11:00 Kaffeepause 11:30 Aufdecken versteckter Fouls in der IT SIEM Intelligenz gegen APT Uwe Maurer Das digitale Zeitalter zeigt sich als das goldene Zeitalter des globalen Cyber-Crimes. Dabei laufen Angriffe über eine Vielzahl von versteckten Fouls ab. Diese Nicklichkeiten werden nicht als Angriffsschritte von andauernden und mehrstufigen Angriffen identifiziert. Die Unter nehmen fühlen sich sicher, bis die Kompromittierung zu einem erkennbaren Schaden führt. Im Vortrag zeigen wir auf, wie sich mit Hilfe von intelligent eingesetzten Detection- und Korrelationssystemen (SIEM) die Anforderungen an eine intelligente Alarmierung umsetzen lassen. In weiteren Schritten lernen die Teilnehmer, wie sie Kompromittierungen aufdecken, auf entsprechende Funde reagieren und welche Möglich keiten sie haben, solche Angriffe einzudämmen, zu analysieren und zurückzuschlagen. 12:30 Mittagessen Uhrzeit 13:30 Defense in Depth über die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Bestandteil von nahezu allen zielgerichteten Angriffen ist, nach dem erstmaligen Zugriff über Schwachstellen oder Spear Phishing, die nachfolgende Erhöhung von Berechtigungen und Ausweitung der Kontrolle über Systeme eines angegriffenen Netzwerks. In dieser Phase versuchen Angreifer in den Besitz von privilegierten Konten zu kommen. Dabei zeigt sich, dass ein Schutz dieser kritischen Accounts und eine Nachverfolgung der Benutzung dieser Zugangsinformationen eine wirksame Gegenmaßnahme hinter den klassischen Verteidigungslinien des Netzwerkperimeters darstellt. Neben den etablierten Konzepten wie beispielsweise minimale Rechte, auch im Zusammenhang mit administrativen Accounts, stellen wir weitere Aspekte vor, z.b.: sichere Speicherung, richtlinienkonformes Verwalten der Passwörter und ihrer regelmäßigen Änderung, automatische Anmeldungen ohne Kenntnis der Zugangsdaten oder Reporting der Benutzer aktivitäten. Dabei sehen wir diesen Ansatz nicht als isolierte Maßnahme, sondern stellen einen Verbund mit Security Analytics und Policy Management vor. 14:15 Die Rückeroberung Ihrer IT Sichere Standards im IT-Betrieb Uwe Maurer Kritische Daten müssen intern bleiben. Die IT muss sich den Aufgaben stellen, die mit dieser Forderung verbunden sind. Vielerorts ist bereits der Überblick über die IT-Systeme und Services verloren gegangen. Wie lässt sich verhindern, dass diese manipuliert werden? Wer keine Kontrolle über die Vorgänge in seinem Netzwerk und in seiner IT-Infrastruktur hat, wird die kritischen Daten nicht schützen können. Im Vortrag wird aufgezeigt, wie die Sicherheit und Effizienz im IT-Betrieb systematisch wieder aufgebaut wird. Die IT-Systeme werden im täglichen Betrieb erfasst und dokumentiert. Es werden sichere Systemkonfigurationen durchgesetzt und Standard plattformen etabliert. Und es wird sichergestellt, dass diese laufend aktualisiert werden. Der Reifegrad der IT-Betriebsprozesse wird durch eine konvergente Über wachung kontrolliert gesteigert. Die Teilnehmer lernen wie sie ihre IT Schritt für Schritt zurückerobern und wie sie das deutlich höhere Sicherheitsniveau aufzeigen können. 15:00 Kaffeepause 15:30 Vorstellung von Referenzprojekten 16:30 Zusammenfassung, Ausblick, Diskussion 17:00 Geplantes Ende
5 NEXT GENERATION CYBER DEFENSE ANMELDUNG UND TEILNEHMERKREIS Anmeldung Bitte melden Sie sich bis jeweils eine Woche vor dem gewünschten Termin online an. > de/isw-on-tour Die Veranstaltung ist kostenfrei. Teilnahmebedingungen Die Teilnahme ist kostenfrei. Absagen, die schriftlich unter nttcomsecurity.com bis zu 48 Stunden vor Veranstaltungsbeginn eingehen, sind ebenfalls kostenfrei. Bitte haben Sie Verständnis dafür, dass wir Ihnen bei späteren Absagen oder Nichterscheinen die dadurch ent standenen Kosten in Höhe von 80 EUR / 120 CHF (plus MwSt.) in Rechnung stellen müssen. Teilnehmerkreis Die Veranstaltung richtet sich in erster Linie an folgende Zielgruppe: > ITSO und Mitarbeiter > CISO und Mitarbeiter > Compliance Manager > IT-Risk Manager > CIO > IT-Revision > Netzwerk Manager > Netzwerk Architekten > Netzwerk Operation (Admin) PARTNER UND SPONSOREN Die Teilnehmer der Roadshow haben die Gelegenheit, direkt mit unseren Partnern und Sponsoren über die neuesten Entwicklungen der IT- Security-Technologie zu sprechen. Außerdem bieten wir Ihnen an ausgewählten Standorten den Solution Campus eine Demo-Area mit verschiedenen Sicherheitlösungen.
6 Deutschland Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: de.info@nttcomsecurity.com Ferdinand-Braun-Straße Heilbronn t: +49 (0) Industriestraße 23a Burscheid t: +49 (0) Hanauer Landstraße Frankfurt a.m. Stolberger Straße Köln t: +49 (0) Walramstraße Idstein t: +49 (0) Behringstraße 16b Hamburg t: +49 (0) Sachsendamm Berlin Österreich Rivergate, Handelskai Wien t: +43 (1) e: at.info@nttcomsecurity.com Schweiz Zunstraße Glattbrugg t: +41 (0) e: ch.info@nttcomsecurity.com NTT_2014_ Information Security World On Tour 2014: Next Generation Cyber Defense Hela Werbung GmbH
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b
MehrEinladung zur Frühjahrstagung des Netzwerk Compliance e.v.
Einladung zur Frühjahrstagung des Netzwerk Compliance e.v. "Die neue ISO 19600 Compliance Management Systeme und ihre Bedeutung für die Compliance German Graduate School of Management & Law (GGS), Heilbronn
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrGFaR. Steuerberater-Dialog. Einladung zum
GFaR standardisiert den Datenaustausch! Einladung zum Steuerberater-Dialog e. v. Moderne Zeiten in der FiBu Digitalisierung und Automatisierung der Belegerfassung für die FiBu Outsourcing für Kanzleien
MehrWir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression
Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es
MehrTechniken des klinischen Monitorings souverän beherrschen lernen
Seminar-Workshop Intensivkurs Monitoring Techniken des klinischen Monitorings souverän beherrschen lernen in Kooperation mit Dienstag + Mittwoch, 27. + 28. November 2012 Ihre Referenten Dipl.-Biol. Robert
MehrINNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto
INNOVATION DAY 2015 Echte Innovationen ermöglichen Ideen schnell umsetzen Warum eigentlich Innovation? Innovationen sind für jedes Unternehmen essentiell um im Wettbewerb bestehen zu können. Doch der Weg
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrLean Leadership - KPI, KATA & Co.
Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen
MehrMarke, Marketing und die rechtlichen Vorgaben
EINLADUNG Marke, Marketing und die rechtlichen Vorgaben PRAXISWISSEN AUS ERSTER HAND GEMEINSAMER EVENT VON HEPP WENGER RYFFEL & REMBRAND DONNERSTAG, 25. SEPTEMBER 2014 08:00 13:30 UHR HOTEL SÄNTISPARK,
MehrAnleitung für Anbieter
Anleitung für Anbieter Damit Sie Ihre Veranstaltungen in das Online-Buchungsportal https://essen.bfe-nrw.de eintragen können, sind nur wenige einfache Schritte notwendig. Diese werden wir Ihnen im Folgenden
Mehr7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement
7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement Generation Y - anders arbeiten, leichter leben 17. September 2015, Leipzig Inhalt Sehr
MehrEnergiesteuern und Energieabgaben. können Sie noch rechnen?
www.pwc.de/de/events www.pwc.de/energiesteuer Energiesteuern und Energieabgaben 2014 und womit können Sie noch rechnen? Business Breakfast 13. Februar 2014, Leipzig Energiesteuern und Energieabgaben 2014
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrJ e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen
E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrFachseminar: 04.05.11 10:00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf
Fachseminar: Social Media und Web 2.0 04.05.11 10:00-16:00 Uhr im Raum Düsseldorf Social Media und Web 2.0 Facebook, Twitter und Co. - was bedeutet Web 2.0? Was sind Social Media? Blogs, Wikis, Twitter-Accounts,
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrMittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace
Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrAfterwork-Learning mit XING
Afterwork-Learning mit XING Webinar: Werbekampagnen im Smartphone Zeitalter Referenten: Doreen Webel-Hesse, Tobias Hauser und Markus Schneider Moderator: Tjalf Nienaber 04. Juni 2014 Qualified for the
MehrEinladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0
Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer
MehrEINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr
EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrPwC Roundtable Events 2015 Unternehmenssteuerreform III (USTRIII)
www.pwc.ch/ustr PwC Roundtable Events 2015 Unternehmenssteuerreform III (USTRIII) Wie sich das Reformpaket auf Ihr Unternehmen auswirkt und wie Sie sich gezielt vorbereiten. Eine Veranstaltung von PwC
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrFührung in technischen Berufen
Deutsches Industrieforum für Technologie E I N L A D U N G Z U M I N T E N S I V S E M I N A R F O R U M F Ü H R U N G S M A N A G E M E N T Führung in technischen Berufen Systeme, Modelle und Methoden
MehrEinladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast
Einladung HR-Transformation Den Wertbeitrag von HR nachhaltig steigern Towers Watson Business Breakfast Am Donnerstag, den 8. Mai 2014, in Frankfurt am Main Am Dienstag, den 13. Mai 2014, in München Am
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrMESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg
MESSE- PROGRAMM Halle H I Stand B.25 I CCH Hamburg Unsere Sponsoren Der Deutsche Verband für Coaching und Training e.v. ist der führende Berufsverband für professionelle Coachs und Trainer. 2 Der dvct
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
MehrHuman Resources: die Zeichen der Zeit erkennen
www.pwc.ch/academy Einladung zum Aktualitätenseminar Human Resources: die Zeichen der Zeit erkennen Gesetzliche Entwicklungen und Wege der Umsetzung Donnerstag, 3. September 2015, Zürich Eine Veranstaltung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrVeranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de
1 Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de Innerhalb des Studienanteils Bildungswissenschaften sind alle Proseminare und Seminare belegpflichtig;
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrDas Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling
Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling» Unternehmer-Seminar 10. April 2014 Münster Mit Prof. Dr. Arnold Weissman, Erfolgsstratege für Familienunternehmen »
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDATENSCHUTZ. Die Herausforderungen nutzen
DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen
MehrINTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung
Das Unternehmen aus der Sicht der Kunden bergreifen Kundenorientierung als Unternehmensphilosophie verstehen Zusammenhänge von Qualität, Zufriedenheit und Erfolg erkennen Die grundlegende Maßnahmen Kundenbindung
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrEinladung. Business Breakfast betriebliche Krankenversicherung. Flexible Benefits-Programme zeitgemäß gestalten
Einladung Business Breakfast betriebliche Krankenversicherung Flexible Benefits-Programme zeitgemäß gestalten Am Mittwoch, den 29. Mai 2013, in Hamburg Am Dienstag, den 11. Juni 2013, in Köln Am Donnerstag,
MehrAnmeldung zu Seminaren und Lehrgängen
Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrFRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Workshop Innovationswerkstatt Urban Production Stuttgart, 5. November 2014 Vorwort Kann ein Unternehmen in der Stadt wirtschaftlicher, nachhaltiger
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrVolle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen
Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen 2 Betriebsführung für Photovoltaik-Anlagen Partnerschaft 3 Jetzt können Sie sich nachhaltig entlasten Sie besitzen
MehrPraxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:
Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar
MehrAnleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten
Anleitung zur selbständigen Bearbeitung von Vereins- und Gewerbeauftritten Inhaltsverzeichnis Passwort für Vereins- / Firmenkonto anfordern... 3 Login im Vereins- / Firmenkonto... 8 Verein / Firma bearbeiten...
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrLeitfaden Internet-Redaktion kursana.de
Leitfaden Internet-Redaktion kursana.de 1.»Log In«: Der Zugang zum Redaktionssystem 2. Anlegen einer neuen Veranstaltung 3. Anlegen eines neuen Stellenangebots 4.»Log Out«: Aus dem Redaktionssystem ausloggen
MehrFachseminar: 11.05.11 10:00-16:00 Uhr. Sinnvolle Ausgaben für Ihre Webseite im Bildungsbereich. im Raum Düsseldorf
Fachseminar: Sinnvolle Ausgaben für Ihre Webseite im 11.05.11 10:00-16:00 Uhr im Raum Düsseldorf Sinnvolle Ausgaben für Ihre Webseite im Im ist der Druck von Mitbewerbern teilweise sehr groß. Häufig wird
MehrBestaNDsVerWaltUNG, PfleGe & kontrolle mit system
BestaNDsVerWaltUNG, PfleGe & kontrolle mit system Wer alles im Griff hat, ist klar im Vorteil Wann wurde der Schaden am Dach im Neubau der Händelstraße beseitigt? Ist die Beleuchtung in Block C ausreichend?
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrKartellrecht mit bits & bytes: Internal Investigations
Kartellrecht mit bits & bytes: Internal Investigations Dienstag, 30. Juni 2015, Luther Office Stuttgart, Augustenstraße 7 Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung:
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEinladung zum Business Breakfast
Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt die digitalisierung ist ein zweischneidiges
MehrAgenda WI Alumni Fachtagung
Agenda WI Alumni Fachtagung Ort: Campus der Hochschule Moltkestr. 30 76133 Karlsruhe Technologiepark Karlsruhe, Raum New York Albert-Nestler-Straße 15 76131 Karlsruhe Lehner's Wirtshaus Karlsruhe Karlstraße
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrIT-Compliance, IT-Sicherheit und Datenschutz
IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.
Mehr24.06.2014 IN BERLIN
24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrBUSINESS PARTNER STATT ZAHLENKNECHT
UPDATE 4 CONTROLLER BUSINESS PARTNER STATT ZAHLENKNECHT Die Anforderungen an Controller haben sich in den letzten Jahren merklich gewandelt. Statt einer Konzentration auf die Aufbereitung und Analyse von
MehrUNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit
UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige
MehrMitteilungen der Juristischen Zentrale
Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung
MehrSüdwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen
Südwestdeutscher Zeitschriftenverleger-Verband e.v. SZV-ABENDGESPRÄCH Aktives CRM in der Verlagspraxis Kundenbindung: Transparenz macht erfolgreich Kunden erfolgreich in den Mittelpunkt stellen CRM Vier
MehrEinladung zum Praxisdialog ERP 2013
www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
Mehr36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung
36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung Am Dienstag, 1. September 2015 um 08.00 Uhr wird die Anmeldung unter www.davos.ch/langlaufplausch und www.blick.ch/sporterlebnis
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehr