Next Generation Cyber Defense

Größe: px
Ab Seite anzeigen:

Download "Next Generation Cyber Defense"

Transkript

1 Next Generation Cyber Defense

2 Information Security World On Tour 2014 Next Generation Cyber Defense Unsere IT-Security-Experten geben Ihnen kompetente Impulse, um Ihr Unternehmen abzusichern. Erfahren Sie, wie Sie alle Schwachstellen Ihrer IT-Infrastruktur eliminieren und mögliche Angriffe rechtzeitig entdecken können. Es steht viel auf dem Spiel! Ist sich Ihr Unternehmen der Gefahren voll bewusst? Was können und müssen Unter nehmen tun, um sich optimal vor den Bedrohungen zu schützen? Hier sind einige der Ergebnisse der neuen globalen Sicherheitsstudie der NTT Gruppe: > 25 % aller Online-Angriffe (Grafik 1) betreffen den Finanzsektor, 19 % die Technologie branche und 12 % die Fertigungsunternehmen > 30 % der in Deutschland beobachteten Angriffe gingen von Botnetzen aus. Andere häufige Angriffsarten ( Grafik 2) waren Reconnaissance (Informations- beschaffung zur Vorbereitung eines Angriffs) mit 28 %, als Malware bekannter Quellcode mit 14 % und andere auffällige Aktivitäten mit 10 % > Mit 54 % aller Angriffe war der öffent liche Sektor am stärksten von Botnetz-Aktivitäten (Grafik 3) betroffen, gefolgt vom Finanzsektor mit 22 % und der Unterhaltungs- und Spielebranche mit 9 % Globale Sicherheitsstudie der NTT Gruppe Grafik 1 Online-Angriffe nach Branche Grafik 2 Angriffsarten Grafik 3 Botnetz-Aktivitäten nach Branche 25 % Finanz branche 19 % Technologiebranche 12 % Fertigungsbranche 44 % Sonstige 30 % aus Botnetzen 28 % Reconnaissance 14 % Malware 10 % Andere auffällige Aktivitäten 18 % Sonstige 54 % Öffent licher Sektor 22 % Finanzsektor 9 % Unterhaltungs- & Spielebranche 15 % Sonstige

3 NEXT GENERATION CYBER DEFENSE TERMINE UND VERANSTALTUNGSORTE Donnerstag Wien DAS TRIEST Hotel Wiedner Hauptstraße Wien Dienstag Zürich Mövenpick Hotel Zurich-Airport Walter Mittelholzerstraße Glattbrugg, Zürich Dienstag Hamburg SIDE Hotel Drehbahn Hamburg Donnerstag Köln The New Yorker Hotel Deutz-Mülheimer-Straße Köln Dienstag Stuttgart Parkhotel Stuttgart Messe-Airport Filderbahnstraße Leinfelden-Echterdingen Donnerstag München Sheraton München Central Garmischer Straße München REFERENTEN Dr. Sandro Gaycken, geb in Köln, ist Technik- und Sicherheitsforscher an der Freien Universität Berlin. Schwerpunkte seiner Forschung sind Cyberwar, Cybersecurity, Datenschutz sowie gesellschaftliche Folgen der Informationstechnik. Darüber hinaus berät er Unternehmen sowie verschiedene zivile und militärische Institutionen im In- und Ausland. Er ist in Gremien auf Bundes- sowie EU-Ebene tätig und wird von den Medien als Experte zum Thema Cyberwar befragt. > Zürich, > Hamburg, > Stuttgart, > München, Dr. Philipp Herrmann ist Partner der Kanzlei PRW Rechtsanwälte Partnerschaft mbb und berät Technologie- und IT-Unternehmen in sämtlichen Bereichen des Informationstechnologierechts (IT-Recht) und auf dem Gebiet des geistigen Eigentums (Marken,- Design- und Wettbewerbs recht, Urheberrecht). Dr. Philipp Herrmann ist Fachanwalt für Informationstechnologierecht (IT-Recht) und Fachanwalt für gewerblichen Rechtsschutz. Er ist Referent auf zahlreichen Roadshows und Vortragsveranstaltungen zu Fragen im Bereich des IT-Rechts und des geistigen Eigentums. > Wien, > Köln,

4 AGENDA Uhrzeit 09:00 Anmeldung und Begrüßungskaffee 09:30 Begrüßung und einleitender Vortrag zu Next Generation Cyber Defense 09:45 Keynotes: Vorträge zu aktuellen Entwicklungen und Herausforderungen Dr. Philipp Herrmann in Wien und Köln Dr. Sandro Gaycken in Hamburg, München, Stuttgart und Zürich 10:15 Cyber Defense 2.0 neue Verteidigungsstrategien Cristian Ion Cyberkriminalität hat sich gewandelt. Wurden früher Angriffe breitflächig gegen viele Ziele gleichzeitig gefahren, so fokussieren diese heute auf ein Ziel und verlaufen meist unbemerkt. Diese Angriffe werden als APT (Advanced Persistent Threat) bezeichnet und be drohen die Sicherheit jedes Unternehmens. Das hat auch die Sicherheitsindustrie erkannt und bietet eine Vielzahl von Lösungen an, die Schutz vor diesen Gefahren ver sprechen. Aber ist es wirklich so einfach? Kann sich ein Unternehmen vor gezielten Angriffen schützen, indem einfach eine Sicherheits lösung zum Schutz davor er worben wird? Wir beleuchten im Rahmen dieses Vortrages die notwendigen Fähigkeiten und die technischen Möglichkeiten, die uns heute als Werkzeuge auf dem Markt zur Verfügung stehen. 11:00 Kaffeepause 11:30 Aufdecken versteckter Fouls in der IT SIEM Intelligenz gegen APT Uwe Maurer Das digitale Zeitalter zeigt sich als das goldene Zeitalter des globalen Cyber-Crimes. Dabei laufen Angriffe über eine Vielzahl von versteckten Fouls ab. Diese Nicklichkeiten werden nicht als Angriffsschritte von andauernden und mehrstufigen Angriffen identifiziert. Die Unter nehmen fühlen sich sicher, bis die Kompromittierung zu einem erkennbaren Schaden führt. Im Vortrag zeigen wir auf, wie sich mit Hilfe von intelligent eingesetzten Detection- und Korrelationssystemen (SIEM) die Anforderungen an eine intelligente Alarmierung umsetzen lassen. In weiteren Schritten lernen die Teilnehmer, wie sie Kompromittierungen aufdecken, auf entsprechende Funde reagieren und welche Möglich keiten sie haben, solche Angriffe einzudämmen, zu analysieren und zurückzuschlagen. 12:30 Mittagessen Uhrzeit 13:30 Defense in Depth über die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Bestandteil von nahezu allen zielgerichteten Angriffen ist, nach dem erstmaligen Zugriff über Schwachstellen oder Spear Phishing, die nachfolgende Erhöhung von Berechtigungen und Ausweitung der Kontrolle über Systeme eines angegriffenen Netzwerks. In dieser Phase versuchen Angreifer in den Besitz von privilegierten Konten zu kommen. Dabei zeigt sich, dass ein Schutz dieser kritischen Accounts und eine Nachverfolgung der Benutzung dieser Zugangsinformationen eine wirksame Gegenmaßnahme hinter den klassischen Verteidigungslinien des Netzwerkperimeters darstellt. Neben den etablierten Konzepten wie beispielsweise minimale Rechte, auch im Zusammenhang mit administrativen Accounts, stellen wir weitere Aspekte vor, z.b.: sichere Speicherung, richtlinienkonformes Verwalten der Passwörter und ihrer regelmäßigen Änderung, automatische Anmeldungen ohne Kenntnis der Zugangsdaten oder Reporting der Benutzer aktivitäten. Dabei sehen wir diesen Ansatz nicht als isolierte Maßnahme, sondern stellen einen Verbund mit Security Analytics und Policy Management vor. 14:15 Die Rückeroberung Ihrer IT Sichere Standards im IT-Betrieb Uwe Maurer Kritische Daten müssen intern bleiben. Die IT muss sich den Aufgaben stellen, die mit dieser Forderung verbunden sind. Vielerorts ist bereits der Überblick über die IT-Systeme und Services verloren gegangen. Wie lässt sich verhindern, dass diese manipuliert werden? Wer keine Kontrolle über die Vorgänge in seinem Netzwerk und in seiner IT-Infrastruktur hat, wird die kritischen Daten nicht schützen können. Im Vortrag wird aufgezeigt, wie die Sicherheit und Effizienz im IT-Betrieb systematisch wieder aufgebaut wird. Die IT-Systeme werden im täglichen Betrieb erfasst und dokumentiert. Es werden sichere Systemkonfigurationen durchgesetzt und Standard plattformen etabliert. Und es wird sichergestellt, dass diese laufend aktualisiert werden. Der Reifegrad der IT-Betriebsprozesse wird durch eine konvergente Über wachung kontrolliert gesteigert. Die Teilnehmer lernen wie sie ihre IT Schritt für Schritt zurückerobern und wie sie das deutlich höhere Sicherheitsniveau aufzeigen können. 15:00 Kaffeepause 15:30 Vorstellung von Referenzprojekten 16:30 Zusammenfassung, Ausblick, Diskussion 17:00 Geplantes Ende

5 NEXT GENERATION CYBER DEFENSE ANMELDUNG UND TEILNEHMERKREIS Anmeldung Bitte melden Sie sich bis jeweils eine Woche vor dem gewünschten Termin online an. > de/isw-on-tour Die Veranstaltung ist kostenfrei. Teilnahmebedingungen Die Teilnahme ist kostenfrei. Absagen, die schriftlich unter nttcomsecurity.com bis zu 48 Stunden vor Veranstaltungsbeginn eingehen, sind ebenfalls kostenfrei. Bitte haben Sie Verständnis dafür, dass wir Ihnen bei späteren Absagen oder Nichterscheinen die dadurch ent standenen Kosten in Höhe von 80 EUR / 120 CHF (plus MwSt.) in Rechnung stellen müssen. Teilnehmerkreis Die Veranstaltung richtet sich in erster Linie an folgende Zielgruppe: > ITSO und Mitarbeiter > CISO und Mitarbeiter > Compliance Manager > IT-Risk Manager > CIO > IT-Revision > Netzwerk Manager > Netzwerk Architekten > Netzwerk Operation (Admin) PARTNER UND SPONSOREN Die Teilnehmer der Roadshow haben die Gelegenheit, direkt mit unseren Partnern und Sponsoren über die neuesten Entwicklungen der IT- Security-Technologie zu sprechen. Außerdem bieten wir Ihnen an ausgewählten Standorten den Solution Campus eine Demo-Area mit verschiedenen Sicherheitlösungen.

6 Deutschland Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: Ferdinand-Braun-Straße Heilbronn t: +49 (0) Industriestraße 23a Burscheid t: +49 (0) Hanauer Landstraße Frankfurt a.m. Stolberger Straße Köln t: +49 (0) Walramstraße Idstein t: +49 (0) Behringstraße 16b Hamburg t: +49 (0) Sachsendamm Berlin Österreich Rivergate, Handelskai Wien t: +43 (1) e: Schweiz Zunstraße Glattbrugg t: +41 (0) e: NTT_2014_ Information Security World On Tour 2014: Next Generation Cyber Defense Hela Werbung GmbH

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

Security Intelligence

Security Intelligence INTEGRALIS ROADSHOW Security Intelligence Symbiose von ISMS, SIEM und GRC Hype, Vision oder echte Strategie? NEU! Mit Open Space Diskussionen 13.03.2012 Frankfurt 14.03.2012 Stuttgart 15.03.2012 München

Mehr

IT-Sicherheit vs. juristische Realität

IT-Sicherheit vs. juristische Realität IT-Sicherheit vs. juristische Realität - Praxisrelevante Herausforderungen für Unternehmen - anlässlich der Roadshow NTT Com Security "Information Security World (ISW) on Tour" am 16.10.2014 in Wien IT-Sicherheit

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

HGB war gestern Rechnungslegungsvorschriften. Investment vermögen nach KAGB

HGB war gestern Rechnungslegungsvorschriften. Investment vermögen nach KAGB www.pwc.de/de/events www.pwc.de/the_academy HGB war gestern Rechnungslegungsvorschriften für geschlossene Investment vermögen nach KAGB Seminar 25.03.2014, Frankfurt/M. 03.04.2014, München 09.10.2014,

Mehr

Expertentag Big Agile 2014

Expertentag Big Agile 2014 EINLADUNG Expertentag Big Agile 2014 Agilität in großen Projekten und großen Organisationen 25h Hamburg Hafencity Hotel 12. Mai 2014 um 13 Uhr values at work. AGENDA Agile Methoden sind heute ein fester

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien An die Empfänger unserer Rundschreiben Düsseldorf, 15.12.2008 Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den Sehr geehrte Damen und Herren, die Vereinigten Arabischen Emirate (VAE) sowie Saudi-Arabien

Mehr

Know-how-Schutz Ganzheitlich, systematisch, erfolgreich

Know-how-Schutz Ganzheitlich, systematisch, erfolgreich SKW Schwarz Rechtsanwälte Know-how-Schutz Ganzheitlich, systematisch, erfolgreich Wirksamer Know-how-Schutz muss ganzheitlich ansetzen und das Ziel verfolgen, für das Unternehmen überlebens-wichtiges Wissen

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Investitionssicherheit und effektiver Rechtsschutz in China

Investitionssicherheit und effektiver Rechtsschutz in China Investitionssicherheit und effektiver Rechtsschutz in China Investitionssicherheit und effektiver Rechtsschutz in China Dienstag, 22. September 2009 Hintergrund: Trotz oder gerade wegen der weltweiten

Mehr

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative

Mehr

Die IBM SPSS Risk & Fraud Roadshow 2013:

Die IBM SPSS Risk & Fraud Roadshow 2013: Die IBM SPSS Risk & Fraud Roadshow 2013: Mit Data Mining Risiken managen, Betrug verhindern Einladung zu der kostenlosen IBM SPSS Risk & Fraud Roadshow Einladung zur kostenlosen IBM SPSS Risk & Fraud Roadshow

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Institut für Wir tschaftsinformatik. IT Operations Day. Zukünftige Herausforderungen des IT-Betriebs

Institut für Wir tschaftsinformatik. IT Operations Day. Zukünftige Herausforderungen des IT-Betriebs Institut für Wir tschaftsinformatik IT Operations Day Zukünftige Herausforderungen des IT-Betriebs 24. November 2009 Executive Campus HSG St. Gallen Veranstalter Prof. Dr. Walter Brenner Technische Universität

Mehr

Seminarreihe zum Klimaschutz und Klimaneutrales Drucken. Programm Sommer 2013

Seminarreihe zum Klimaschutz und Klimaneutrales Drucken. Programm Sommer 2013 Seminarreihe zum Klimaschutz und Klimaneutrales Drucken Programm Sommer 2013 Grundlagen, Anwendung und Kommunikation Ihres Engagements im Klimaschutz Die ClimatePartner Academy ist für viele Unternehmen

Mehr

Mittwochs bei Computacenter

Mittwochs bei Computacenter Mittwochs bei Computacenter Mittwochs bei Computacenter Veranstaltungen mit praktischem Nutzwert und hochkarätigen Referenten zu aktuellen IT-Themen, die derzeitdie Diskussion der IT-Landschaft prägen.

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD Akademie 6. Oktober 2015 in Hamburg Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD GROUP Tagungen & Kongresse Bestandsaufnahme und aktuelle Entwicklungen Ihr Nutzen Die diesjährige Fachtagung

Mehr

PwC Roundtable Events 2015 Unternehmenssteuerreform III (USTRIII)

PwC Roundtable Events 2015 Unternehmenssteuerreform III (USTRIII) www.pwc.ch/ustr PwC Roundtable Events 2015 Unternehmenssteuerreform III (USTRIII) Wie sich das Reformpaket auf Ihr Unternehmen auswirkt und wie Sie sich gezielt vorbereiten. Eine Veranstaltung von PwC

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

6. Juni 2012, X-TRA, Zürich

6. Juni 2012, X-TRA, Zürich Programm Anmeldung: www.marketinghub.ch/forum 6. Juni 2012, X-TRA, Zürich Experten aus Wissenschaft und Praxis stellen ihre Sichtweise auf die facettenreiche Marketing-Efficiency-Thematik dar und zeigen

Mehr

10. bis 11. Oktober 2014 München

10. bis 11. Oktober 2014 München FACHINSTITUTE FÜR INFORMATIONSTECHNOLOGIERECHT/ GEWERBLICHEN RECHTSSCHUTZ/URHEBER- UND MEDIENRECHT Jahresarbeitstagung IT-Recht 10. bis 11. Oktober 2014 München Das DAI ist eine Einrichtung von Bundesrechtsanwaltskammer,

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg FrÄhjahrstagung 2012 Arbeitsgruppen: z/vse mit CICS und DB2 z/vm mit Linux on System z der Arbeitsgruppen z/vse mit CICS und DB2 z/vm mit Linux on System z 23.-25. April 2012 Sheraton Carlton NÄrnberg

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend

Mehr

Die 7 schwierigsten Situationen für Führungskräfte Herausforderungen souverän und kompetent meistern

Die 7 schwierigsten Situationen für Führungskräfte Herausforderungen souverän und kompetent meistern Intensivseminar mit hohem Praxisbezug! 3. und 4. Februar 2010 in München 8. und 9. März 2010 in Frankfurt/Main Die 7 schwierigsten Situationen für Führungskräfte Herausforderungen souverän und kompetent

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Verband Schmierstoff-Industrie e. V. Einladung zum VSI-Schmierstoffseminar. Fokus Zukunft. 11./12. Juni 2015 Maritim Hotel Köln

Verband Schmierstoff-Industrie e. V. Einladung zum VSI-Schmierstoffseminar. Fokus Zukunft. 11./12. Juni 2015 Maritim Hotel Köln Verband Schmierstoff-Industrie e. V. Einladung zum VSI-Schmierstoffseminar 11./12. Juni 2015 Maritim Hotel Köln Der VSI setzt seine Seminarreihe zu Themen der Schmierstoffindustrie fort mit dem aktuellen

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Verband der Immobilienverwalter Niedersachsen/Bremen e.v. Einladung. 15. März 2016 H4 Hotel Hannover Messe Würzburger Straße 21 30880 Laatzen

Verband der Immobilienverwalter Niedersachsen/Bremen e.v. Einladung. 15. März 2016 H4 Hotel Hannover Messe Würzburger Straße 21 30880 Laatzen Verband der Immobilienverwalter Niedersachsen/Bremen e.v. Einladung WEG- VERWALTER- FORUM HANNOVER 2016 15. März 2016 H4 Hotel Hannover Messe Würzburger Straße 21 30880 Laatzen Willkommen Sehr geehrte

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Train the Trainer - Die Incoterms 2010

Train the Trainer - Die Incoterms 2010 Zertifizierungs-Seminar von ICC Germany für Trainer / Seminarleiter / Referenten am 4. März 2016 Wer als Dozent Seminare zu den Incoterms 2010 anbieten möchte, benötigt dafür die Qualifizierung als zertifizierter

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von: Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Der richtige Umgang mit Kreditkartendaten

Der richtige Umgang mit Kreditkartendaten Der richtige Umgang mit Kreditkartendaten Die Zahlung per Kreditkarte ist längst Standard in der Reisebranche - die Kunden schätzen deren Schnelligkeit und Komfort nicht nur unterwegs, sondern schon beim

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. Supply CHain Management Wertschöpfungsnetzwerke effizient gestalten Supply Chain Management Kompaktseminar 4. Mai 2015 30. November 2015 Einleitende Worte Zukünftig werden nicht mehr einzelne Unternehmen

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Das Data Center - fit für heute und morgen

Das Data Center - fit für heute und morgen Das Data Center - fit für heute und morgen Bewertung der aktuellen Anforderungen Das Data Center steht heute vor neuen Anforderungen. Virtualisierte Server- und Storage-Landschaften stellen enorme Anforderungen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Energiesteuern und Energieabgaben. können Sie noch rechnen?

Energiesteuern und Energieabgaben. können Sie noch rechnen? www.pwc.de/de/events www.pwc.de/energiesteuer Energiesteuern und Energieabgaben 2014 und womit können Sie noch rechnen? Business Breakfast 13. Februar 2014, Leipzig Energiesteuern und Energieabgaben 2014

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 4. März 2015 in Köln

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 4. März 2015 in Köln SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 4. März 2015 in Köln Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Einladung. ROI on HR Investieren in die Zukunft. Towers Watson Business Breakfast

Einladung. ROI on HR Investieren in die Zukunft. Towers Watson Business Breakfast Einladung ROI on HR Investieren in die Zukunft Towers Watson Business Breakfast Am Donnerstag, den 14. März 2013, in München Am Dienstag, den 19. März 2013, in Düsseldorf Am Mittwoch, den 20. März 2013,

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen Das IPML Weiterbildungsprogramm Optimierung von Geschäftsprozessen 1 Optimierung von Geschäftsprozessen Motivation Schlanke und effiziente Geschäftsprozesse sind die entscheidenden Erfolgsfaktoren des

Mehr

Marke, Marketing und die rechtlichen Vorgaben

Marke, Marketing und die rechtlichen Vorgaben EINLADUNG Marke, Marketing und die rechtlichen Vorgaben PRAXISWISSEN AUS ERSTER HAND GEMEINSAMER EVENT VON HEPP WENGER RYFFEL & REMBRAND DONNERSTAG, 25. SEPTEMBER 2014 08:00 13:30 UHR HOTEL SÄNTISPARK,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Intensiv-Workshop NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Ein Intensiv-Workshop zu professionellem Auftritt, Networking und Akquise in XING & LinkedIn 29.

Mehr

PROGRAMM. Anmeldung zur Veranstaltung. PRODUKTEHAFTPFLICHTRECHT Freitag, 13. November 2015, Kongresshaus Zürich (1206.)

PROGRAMM. Anmeldung zur Veranstaltung. PRODUKTEHAFTPFLICHTRECHT Freitag, 13. November 2015, Kongresshaus Zürich (1206.) Anmeldung zur Veranstaltung Freitag, 13. November 2015, Kongresshaus Zürich (1206.) PROGRAMM Die Anmeldung gilt für (Vorname, Name, Titel/Stellung/Funktion)*: 08.45 09.15 Begrüssungskaffee 09.15 09.20

Mehr

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b

Mehr

Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern

Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern Praxis-Seminar für IT, Einkauf, Controlling und Unternehmensführung Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern Bitte wählen Sie Ihren Termin: 16. Juni 2005 in München-Unterhaching

Mehr

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Gesetzliche Änderungen Handlungsbedarf im Unternehmen 3 Termine: Hannover, Köln, Stattgart Nach einer Serie von Datenskandalen hat der deutsche

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Internationaler Bankentag 2015 Financial Conduct

Internationaler Bankentag 2015 Financial Conduct Einladung Internationaler Bankentag 2015 Financial Conduct From Financial Crime towards Integrated Financial Conduct Deloitte Forensic lädt Sie herzlich zum Internationalen Bankentag 2015 ein. Integrative

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Qualitätsmanagement Vertiefungsseminar

Qualitätsmanagement Vertiefungsseminar Prozess-FMEA und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement Vertiefungsseminar 27. Oktober 2015 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine

Mehr

FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION

FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart Seminar USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

2. Branchentreff. für Finanzdienstleister. Achtung - digitale Prozesse voraus! 18. Juni 2015 in Dortmund mit Abendveranstaltung am Vortag

2. Branchentreff. für Finanzdienstleister. Achtung - digitale Prozesse voraus! 18. Juni 2015 in Dortmund mit Abendveranstaltung am Vortag 2. Branchentreff für Finanzdienstleister Achtung - digitale Prozesse voraus! 18. Juni 2015 in Dortmund mit Abendveranstaltung am Vortag Grußwort Sehr geehrte Damen und Herren, zum 2. Branchentreff für

Mehr

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN QUALITÄTSMANAGEMENT SEMINAR 6. AUGUST 2015 EINLEITENDE WORTE Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA)

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Systemtraining Führung Der Lehrgang für Führungskräfte in Familienunternehmen

Systemtraining Führung Der Lehrgang für Führungskräfte in Familienunternehmen Systemtraining Führung Der Lehrgang für Führungskräfte in Familienunternehmen Führungskompetenz hat man nicht, man bekommt sie von den Mitarbeitern verliehen. Lehrgang Erfolgreiche Unternehmen passen sich

Mehr

Klimaneutralität als Erfolgsfaktor für Einkauf und Vertrieb. Programm Winter/Frühjahr 2014

Klimaneutralität als Erfolgsfaktor für Einkauf und Vertrieb. Programm Winter/Frühjahr 2014 Klimaneutralität als Erfolgsfaktor für Einkauf und Vertrieb Programm Winter/Frühjahr 2014 Grundlagen, Anwendung und Kommunikation Ihres Engagements im Klimaschutz Die ClimatePartner Academy ist für viele

Mehr

Einladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast

Einladung. HR-Transformation Den Wertbeitrag von HR nachhaltig steigern. Towers Watson Business Breakfast Einladung HR-Transformation Den Wertbeitrag von HR nachhaltig steigern Towers Watson Business Breakfast Am Donnerstag, den 8. Mai 2014, in Frankfurt am Main Am Dienstag, den 13. Mai 2014, in München Am

Mehr

Kunden- und interessentage

Kunden- und interessentage Einladung zu den: Kunden- und interessentage Schweiz ENER:GY Tourismus ERP SMART BUSINESS 25. + 26. September 2014 ULM www.wilken.ch sehr geehrte Damen und Herren, nun ist es bald soweit: Am 25. und 26.

Mehr

New Business Development

New Business Development Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei

Mehr

Lean Innovationvon der Strategie zum Produkt

Lean Innovationvon der Strategie zum Produkt Praxisseminar Lean Innovationvon der Strategie zum Produkt am 17. Februar 2016 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von:

Mehr

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN

SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT WERTSCHÖPFUNGSNETZWERKE EFFIZIENT GESTALTEN SUPPLY CHAIN MANAGEMENT KOMPAKTSEMINAR 30. NOVEMBER 2015 EINLEITENDE WORTE Zukünftig werden nicht mehr einzelne Unternehmen miteinander

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Der IT-Unternehmertag

Der IT-Unternehmertag Der IT-Unternehmertag Mehr Produktivität im Software-Entwicklungsprozess Fachveranstaltung für IT-Unternehmer und Entwicklungsleiter am Donnerstag, 17. September 2015, in Agenda 10:00 Uhr Begrüßungskaffee

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Wirtschaftlich und rechtssicher beschaffen - Good Practice in Vergaberecht und Compliance

Wirtschaftlich und rechtssicher beschaffen - Good Practice in Vergaberecht und Compliance Das MM-Expertenmeeting Wirtschaftlich und rechtssicher beschaffen - Good Practice in Vergaberecht und Compliance Dienstag, 07.Mai 2013, 10.00 bis 18.00 Uhr Einlass 09.30 Uhr China Club Berlin Behrenstraße

Mehr

4. Luzerner Tag des Stockwerkeigentums 2014

4. Luzerner Tag des Stockwerkeigentums 2014 Rechtswissenschaftliche Fakultät Weiterbildung Recht TAGUNG 4. Luzerner Tag des Stockwerkeigentums 2014 Das Stockwerkeigentum und die Bewältigung von Krisen DIENSTAG, 25. NOVEMBER 2014 09.30 16.30 UHR

Mehr

PRODUKTHAFTUNG PROFESSIONELLER UMGANG MIT HAFTUNGSTHEMEN ZUR STÄRKUNG IM KAMPF UM DEN KUNDEN

PRODUKTHAFTUNG PROFESSIONELLER UMGANG MIT HAFTUNGSTHEMEN ZUR STÄRKUNG IM KAMPF UM DEN KUNDEN PRODUKTHAFTUNG PROFESSIONELLER UMGANG MIT HAFTUNGSTHEMEN ZUR STÄRKUNG IM KAMPF UM DEN KUNDEN JURISTISCHE THEMEN VERTIEFUNGSSEMINAR 26. JUNI 2014 EINLEITENDE WORTE Produkthaftung ist nicht primär ein»rechtsproblem«,

Mehr

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Einladung zur Roadshow. SGAM Fund. Gold, Energie und Rohstoffe...

Einladung zur Roadshow. SGAM Fund. Gold, Energie und Rohstoffe... Einladung zur Roadshow SGAM Fund Gold, Energie und Rohstoffe... Einladung Wir freuen uns, Sie zu unserer Roadshow Gold, Energie und Rohstoffe einladen zu dürfen. Die Rohstoffbranche fungiert als ein Frühindikator

Mehr

Requirements Engineering

Requirements Engineering Requirements Engineering Qualitätshub in der Produktentstehung 20. April 2015 TWT GmbH Stuttgart nsere Ve ompakt u Begrüßung Zwar können die Ursachen für das Scheitern von Projekten vielfältig sein, aktuelle

Mehr

Grundseminar LöhnMethode ( )

Grundseminar LöhnMethode ( ) Grundseminar LöhnMethode ( ) Selbstmanagement Projektmanagement Informationsmanagement Ziele des Seminars Wenn wir wirklich erfolgreich sein wollen, müssen wir unsere Probleme ganzheitlich, sprich aus

Mehr

Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht. Tel +49(0)211-5 18 82-197 peter.huppertz@hlfp.

Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht. Tel +49(0)211-5 18 82-197 peter.huppertz@hlfp. 1 Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht Tel +49(0)211-5 18 82-197 peter.huppertz@hlfp.de Tätigkeitsgebiete IT-Recht, insbesondere juristische Steuerung von

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr