IT-Sicherheit. Security 2010: den Business Enabler nutzen und gestalten

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit. Security 2010: den Business Enabler nutzen und gestalten"

Transkript

1 Hamburg 17. bis 20. Oktober Jahrestagung IT-Sicherheit Security 2010: den Business Enabler nutzen und gestalten Special «Mobile Security»: 17. Oktober 2005 Konferenz: 18. und 19. Oktober 2005 Vertiefungsseminare: 20. Oktober 2005 I. Prozessorientiertes IT-Sicherheitsmanagement mit ITIL II. IT-Forensik und Incident Response III. Planung und Durchführung von Sicherheitsaudits der Unternehmens-IT Mit Praxis- und Fachbeiträgen von: BASF IT Services BFK edv-consulting Bundesverband deutscher Banken Check Point Software Technologies cirosec consecco Credit Suisse E.ON Ruhrgas FinanzIT Gerling Konzern Heussen Rechtsanwaltsgesellschaft HiSolutions ISIS Köln/Fachhochschule Bonn-Rhein-Sieg Kaspersky Labs KPMG Lufthansa Systems NOERR STIEFENHOFER LUTZ n.runs Novartis Pharma PricewaterhouseCoopers Red-Database-Security T-Systems GEI WestLB Experten berichten über aktuelle und zukünftige Herausforderungen: Welche Auswirkung hat die zunehmende Mobilität auf die Informationssicherheit? Welche rechtlichen Rahmenbedingungen und Haftungsrisiken müssen Sie kennen? Wie müssen Sie Ihre IT-Sicherheit nach Sarbanes Oxley, KontraG und Basel II ausrichten? Wie gestalten Sie Ihr IT-Sicherheitsmanagement nach BS 7799, ITIL und CoBIT? Wie sicher sind Ihre SAP- und Oracle-Anwendungen? Wie schützen Sie sich vor Phishing-Angriffen? Welche Trends in der Sicherheit kommen auf Sie zu? Wie stellen Sie Ihre Business Continuity sicher? In Kooperation mit

2 9. Jahrestagung IT-Sicherheit 2 IT-Sicherheit als strategischer Erfolgsfaktor für Ihr Business Zunehmende Angriffe durch Hacker und das wachsende Aufkommen von Viren und Würmern decken vermehrt Sicherheitslücken in Unternehmen auf. In solchen Fällen ist schnelles Handeln gefragt. Treffen Sie die richtigen Entscheidungen und vermeiden Sie Schäden für Ihr Unternehmen. Aktuell rücken neue Haftungsrisiken und rechtliche Rahmenbedingungen hinsichtlich der IT-Sicherheit immer mehr in den Vordergrund. Die Investitionen und das neue Verständnis der IT-Sicherheit bringen viele strategische Entscheidungen für Sie als Verantwortlichen mit sich. Auf der 9. Euroforum-Jahrestagung greifen Experten diese Neuerungen für Sie auf und informieren Sie schnell und umfangreich über aktuelle IT-Sicherheitsthemen wie BS7799, Phishing, Oracle-Sicherheit und kommende Trends. Zusätzlich bieten wir in diesem Jahr zum ersten Mal ein Special zum Thema «Mobile Security» an. Hören Sie hier, wie Sie aktuelle Aufgabenstellungen durch die zunehmende Mobilität bewältigen. Des weiteren haben Sie neben der Plenumsveranstaltung am ersten Konferenztag die Möglichkeit, am zweiten Konferenztag aus vier Foren Ihre persönlichen Schwerpunktthemen zu wählen. Drei gute Gründe, diese Veranstaltung zu besuchen 1. Wir bieten Ihnen ein attraktives Forum mit zahlreichen Praxisbeispielen und Beiträgen u.a. von Novartis, Lufthansa, EON und Gerling. 2. Profitieren Sie auf dieser Branchenveranstaltung von dem gegenseitigen Erfahrungs- und Wissensaustausch mit Sicherheitsexperten und Teilnehmern. 3. Diskutieren Sie über aktuelle Technologien und Produkte in der IT-Sicherheit und erfahren Sie heute die kommenden Fragestellungen in der IT-Sicherheit für Die Veranstaltung im Überblick 17. Oktober S. 3 Special: Mobile Security 18. Oktober S Konferenztag Aktuelle Herausforderungen im IT-Sicherheitsmanagement 19. Oktober S Konferenztag Parallele Foren am Vormittag Forum A: Identity und Access Management Forum B: Sicherheitsaspekte von SAP Parallele Foren am Nachmittag Forum C: Risk-Management und Notfallplanung Forum D: Phishing 20. Oktober S. 6/7 Parallele Seminare Seminar I: Prozessorientiertes IT-Sicherheitsmanagement mit ITIL Seminar II: IT-Forensik und Incident Response Seminar III: Planung und Durchführung von Sicherheitsaudits der Unternehmens-IT Für wen ist diese Veranstaltung relevant? Wir richten uns an Geschäftsführer, CISO und IT- Sicherheitsverantwortliche sowie an Leiter und Mitarbeiter folgender Bereiche: Informationstechnologie/Organisation Datensicherheit/Datenschutz Netzadministration/Systemmanagement Controlling/Revision sowie an Berater und Dienstleister aus dem Bereich der IT-Sicherheit. Infoline 0211/ Sponsoring und Ausstellungen Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter. Dipl.-Ök. Zeliha Sahin (Konferenz-Managerin) Gepr. Bw. Ivonne Langer (Konferenz-Assistentin) Ihre Fragen zu Ausstellungskapazitäten, der Zielgruppenanalyse sowie der Entwicklung Ihres individuellen Sponsoring-Konzeptes beantworten wir Ihnen gerne. Dipl.-Kffr. Nicola Blum (Sales-Managerin) Telefon: 0211/ , Fax: 0211/

3 3 Montag, 17. Oktober 2005 Special «Mobile Security» Empfang mit Kaffee und Tee, Ausgabe der Tagungsunterlagen Begrüßung durch Euroforum und Eröffnung der Konferenz durch den Vorsitzenden Stefan Strobel, Geschäftsführer, cirosec GmbH Sicherheit beim mobilen Arbeiten Sichere Anbindung mobiler Endgeräte an Groupware- Systeme Integration mobiler Endgeräte für den Zugriff auf Groupware-Systeme Sicherheit bei der Übertragung/auf dem Endgerät Integration weiterer mobiler Dienste betrachtet unter Sicherheitsanforderungen Dr. Jörg Liebe, Leiter Voice Integration Products, Lufthansa Systems Sicherheitsanforderungen beim mobilen Arbeiten Sicherheit bei Notebooks, Smartphones und PDA (Un-)Sicherheitsfaktor USB-Sticks und Speicherkarten Verschlüsselung im mobilen Einsatz Sichere Kommunikation und Schutz gegen Computerviren Unterstützung von der «HomeBase» Dr. Gerhard Klett, Manager IT Security, BASF IT Services GmbH Pause mit Kaffee und Tee [ ] Sicherheit und mobile Kommunikation mit Blackberry Kriterien für die Auswahl von Mobile- -Lösungen Sicherheitsanforderungen an den Einsatz von Blackberry Anbindung an bestehende Unternehmensapplikationen Jürgen Goldammer, Leiter IT, NOERR STIEFENHOFER LUTZ Gemeinsames Mittagessen [ ] Sicherheit in mobilen Netzen Wireless Security: War Driver, Evil Twins sowie andere Gefahren, und wie man sich dagegen schützen kann Problemfeld WLAN Beispielangriff: «Evil Twin» WLAN-spezifische Gefahren Traditionelle Gegenmaßnahmen Grenzen dieser Maßnahmen Radio Frequency (RF) Monitoring Schutz auf dem Client Steffen Tröscher, Berater, cirosec GmbH Viren und Würmer bei mobilen Geräten Mobile Systeme im Fokus: Viren, Würmer und Trojaner erobern neues Terrain Warum sind mobile Systeme interessant für Virenschreiber? Auf welche Gefahren sollte man vorbereitet sein? Welche Rolle spielt die sogenannte kritische Masse? Wie sehen mögliche Schutzmaßnahmen aus? Andreas Lamm, Geschäftsführer, Kaspersky Labs GmbH Pause mit Kaffee und Tee [ ] Neue Herausforderungen an die IT-Sicherheit bei mobilen Anwendungen Ambient Intelligence, RFID-Transponder & Co. Mobilität, aber sicher! Sicherheitsrelevante Technik RFID als Vorbote Aktuelle Sicherheitsprobleme und Kundenängste Lösungsansätze: Privacy Enhancy Technologies bei RFID-Einsatz Zugriffskontrolle Verschlüsselung Erforderliche Sicherheitsmaßnahmen und Integration in die Unternehmensinfrastruktur Prof. Dr. Hartmut Pohl, Direktor, ISIS Institut für InformationsSicherheit Köln/Fachhochschule Bonn-Rhein-Sieg VoIP Kommunikation der Zukunft oder Sicherheitsrisiko? Einführung in die Kommunikationsbeziehungen in einem VoIP-Konzept Bedrohungsanalyse Aktuelle Schutzmechanismen Konzepte statt Features Dr. Christoph Skornia, Technischer Leiter Zentraleuropa, Check Point Software Technologies GmbH ca Zusammenfassung der Ergebnisse durch den Vorsitzenden, Ende des Specials «Mobile Security»

4 Dienstag, 18. Oktober Konferenztag Empfang mit Kaffee und Tee Begrüßung und Eröffnung der Konferenz durch den Vorsitzenden Stefan Krebs, CISO, FinanzIT GmbH Aktuelle Trends im Sicherheitsmanagement Wie manage ich mehr Security-Bedrohungen mit dem gleichen Sicherheitsbudget? IT-Sicherheit im Unternehmenskontext Stefan Krebs Recht und IT-Sicherheit Rechtliche Aspekte der IT-Sicherheit Rechtliche Konsequenzen interner und externer Angriffe auf Unternehmensnetzwerke und Daten Haftungsrisiken der IT-Sicherheitsverantwortlichen Urheberrechte/KonTraG/GewO, TKG, KWG Nutzung und Internet im Unternehmen Dr. Axel Czarnetzki LL.M., Heussen Rechtsanwaltsgesellschaft mbh Sarbanes Oxley, KontraG und Basel 2 Was bedeutet das für die IT-Sicherheit? Sicherheits- und Risikomanagement Umsetzung in der Praxis Brad Chapman, Partner Advisory, KPMG Pause mit Kaffee und Tee [ ] Organisatorisches Management von IT-Sicherheit Best Practices beim Management der Informationssicherheit Sicherheitsmanagement in Unternehmen Fahrlässigkeit bei den Sicherheitsnachweisen Sicherheitsvorkommnisse/Notfallmanagement Standards, Audit und Zertifizierung Priv.-Doz. Dr. Heinrich Kersten, Leiter der Zertifizierungsstelle, T-Systems GEI GmbH Gemeinsames Mittagessen [ ] IT-Risiken bewerten und bewältigen Nutzen und Grenzen von IT-Sicherheits- und IT-Managementstandards am Beispiel von BSI-Grundschutz und ITIL IT-Risiko-Bewältigungsstrategien Adaption von versicherungstechnischen Ansätzen zur Risikobewertung Risiko-Translation: Anwendung von IT-Sicherheitsstandards am Beispiel von BSI-Grundschutz zur Dienstleistersteuerung Wo liegen die Grenzen von IT-Management-Standards beim täglichen Management der IT-Sicherheit? Andreas K.-H. Walz, IT-Security-Manager, Gerling Konzern Managed Security Services IT-Sicherheit vertraglich gestalten Wirtschaftliche Umsetzung der IT-Sicherheitsstrategien Vertragliche Grundlagen für Managed Security Services Effiziente Kontrollstrukturen und Reporting-Modelle Formulierung von Haftungs- und Gewährleistungsklauseln Flexibilitätssteigerungen durch Change-Management- Proceedings Dr. Jyn Schultze-Melling LL.M., NOERR STIEFENHOFER LUTZ Pause mit Kaffee und Tee [ ] IT-Sicherheit und Infrastrukturmanagement Oracle-Sicherheit Top-5 Sicherheitslücken in Oracle-Datenbanken Live-Demonstration dieser Sicherheitslücken Neue Trends im Bereich Oracle-Sicherheit (Oracle Rootkits, Oracle Würmer) Alexander Kornbrust, Geschäftsführer, Red-Database-Security GmbH Zukunftsmusik in der IT-Sicherheit Trends in der Sicherheit Bewertung der klassischen Produktbereiche Welche Sicherheitsprobleme sind bisher ungelöst? Welche neuen, innovativen Technologien sind auf dem Markt? Was sind die Themen der IT-Sicherheit für 2006? Stefan Strobel, Geschäftsführer, cirosec GmbH ca Zusammenfassung der Ergebnisse durch den Vorsitzenden, Ende des ersten Konferenztages Im Anschluss an den ersten Konferenztag sind Sie herzlichst zu einem gemeinsamen Umtrunk eingeladen. Nutzen Sie die Gelegenheit zu einem informellen Erfahrungsaustausch mit Kollegen und Referenten und lassen Sie den Tag Revue passieren.

5 5 Mittwoch, 19. Oktober Konferenztag, Parallele Foren FORUM A: Identity und Access Management Eröffnung durch Dipl.-Math. Derk Fischer, Technology Risk Manager, PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft Identity und Access Management Verzeichnisdienste als Basis einer offenen Lösung Anforderungen an die Benutzerverwaltung Demonstration einzelner Funktionen Roadmap-Prototyp für ein IdM-Projekt Dipl.-Math. Derk Fischer Pause mit Kaffee und Tee [ ] FORUM B: SAP-Sicherheit Eröffnung durch Alexander Geschonneck, Leitender Sicherheitsberater, HiSolutions AG Sicherheit von SAP-Systemen SAP, das vergessene Risiko Beeinflusst der Sarbanes Oxley Act die SAP-Sicherheit? Möglichkeiten von Prüfung und Protokollierung Einsatz des SAP Audit Information System (AIS) Absicherung kritischer Benutzer und Berechtigungen Verschlüsselte Kommunikation Probleme beim Einsatz von Web-Schnittstellen Alexander Geschonneck Access Control Benutzerberechtigungen in der Praxis Management und Umsetzung von Benutzerrechten Projekterfahrungen zur applikatorischen Zugriffskontrolle Dr. Gritta Wolf, Information Technology IT-Architecture and Standards, Credit Suisse Fragen an die Referenten und Diskussion anschließend gemeinsames Mittagessen FORUM C: Risk-Management und Business Continuity Management Eröffnung durch Uwe Naujoks, Beauftragter globale Notfallplanung, WestLB AG Das ganzheitliche Business Continuity Management (BCM) BCM-Policy und -Standards Der Brückenschlag zwischen Fachbereichen und IT BCM-Testen, aber wie? Change-Management und Monitoring, Krisenmanagement Uwe Naujoks Pause mit Kaffee und Tee [ ] Internal and external vulnerability management as part of IT risk management Kennen der eigenen IT-Landschaft und deren Schwächen Auswerten und Beurteilen der Informationen Sicherheitsentscheide basierend auf informiertem Wissen Sicherheits-KPI und der kontinuierliche Verbesserungsprozess Andreas Wuchner, Head Global IT Security, Novartis Pharma AG Fragen an die Referenten und Abschlussdiskussion Pause mit Kaffee und Tee [ ] SAP-Sicherheit in der Praxis Sicherheitsanforderungen beim Einsatz von SAP SAP-Sicherheit als Teil der IT-Sicherheit Auditing Anforderungen und Realisierung im SAP-Umfeld Praxisbeispiel ordnungsgemäße Rechtevergabe Andreas Kirk, Leiter IT-Sicherheit und Risikomanagement, E.ON Ruhrgas AG Fragen an die Referenten und Diskussion anschließend gemeinsames Mittagessen FORUM D: Phishing Eröffnung durch Christoph Fischer, Geschäftsführer, BFK edv-consulting GmbH Phishing als aktuelle Herausforderung Funktionsmechanismen und deren zeitnahe Adaption Angriffsmechanismen, Früherkennung und Bekämpfung Schutzmechanismen und Risikobewertung Christoph Fischer Pause mit Kaffee und Tee [ ] Phishing-Abwehr in der Praxis Sachstand Phishing in der Kreditwirtschaft Evidenzzentrale für Online- und SB-Banking-Sicherheit Zukünftige Entwicklungen Dr. Waldemar Grudzien, Referent in der Abteilung Retail Banking und Banktechnologie, Bundesverband deutscher Banken e.v Fragen an die Referenten und Abschlussdiskussion

6 Donnerstag, 20. Oktober 2005 Parallele Seminare 6 Zeitrahmen für die Seminare Begrüßung mit Kaffee und Tee, Ausgabe der Seminarunterlagen Gemeinsames Mittagessen ca Ende der Seminare An den Vor- und Nachmittagen sind flexible Kaffeepausen eingeplant Seminar I Prozessorientiertes IT-Sicherheitsmanagement mit ITIL Ihr Seminarleiter Christian Aust, Geschäftsführer, consecco Ziel des Seminars Die Teilnehmer erhalten einen Überblick über die Möglichkeiten des Zusammenspiels von IT-Sicherheitsmanagement und ITIL Service-Prozessen und über die dadurch erzielbaren Synergieeffekte. Nach einer Einführung in ITIL wird das Konzept des ITIL-Sicherheitsmanagements mit den dazugehörigen Prozessaktivitäten, Maßnahmen und Hinweisen zur praxisgerechten Implementierung detailliert dargestellt und abschließend mit dem IT- Grundschutzhandbuch verglichen. Zielgruppe Mitarbeiter, die für die Etablierung und Pflege von IT-Security Managementund Service-Prozessen verantwortlich sind: CISO, Leiter IT/Organisation, IT-Sicherheits- und Prozessverantwortliche IT-Sicherheitsmanagement im Unternehmen: Ziel, Komponenten, Hindernisse, Nutzen? Interaktive Erarbeitung mit den Teilnehmern ITIL: die Vorstellung Entstehung, Struktur, Prozesse im Überblick, Rolle des Security-Managements IT-Sicherheit in den Service Support Prozessen Configuration und Asset Management Incident Management Problem Management Change Management Release Management IT-Sicherheit in den Service Delivery Prozessen Service Level Management Availability Management Performance and Capacity Management Business Continuity Planning Financial Management ITIL-Sicherheitsmaßnahmen Der Security Management Prozess nach ITIL Maßnahmen zu den Prozessaktivitäten Control, Plan, Implement, Evaluate, Maintenance, Report ITIL und IT-Grundschutz: ein Vergleich Praxisgerechte Implementierung im Unternehmen Awareness Organisation und Rollenverteilung Dokumentation Erfolgs- und Misserfolgsfaktoren Vorkenntnisse Grundkenntnisse über IT-Sicherheit und ITIL sind wünschenswert <kes> Die Zeitschrift für Informations-Sicherheit Sind Sie verantwortlich für die IT-Sicherheit? Sie suchen punktgenaue Lösungen zu den aktuellen Problemen der IT-Sicherheit? Den professionellen Dialog mit Kollegen und Experten? Tipps, wie sich Ihr Budget sinnvoll einsetzen lässt? Warnungen vor den Gefahren von morgen? In <kes> finden Sie, was Sie suchen. Sie erhalten ein Gratis-Exemplar während der Konferenz oder gleich unter: Tel: / , Fax: / SecuMedia Verlags-GmbH, Postfach 1234, Ingelheim Die Themen in <kes> Die Zeitschrift für Informations-Sicherheit: Hackern ein Schnippchen schlagen Internet sichern Kryptographie Praktischer Umgang mit der digitalen Signatur Mit Knoten leben Netzwerke sicher gestalten Keine Macken Betriebssysteme optimieren Infektionen vorbeugen Abwehrmittel gegen Computerviren Grenzenlose Spannung Sichere Stromversorgung Unter Dach und Fach Das Rechenzentrum als sichere Festung Aus erster Hand Exklusiv-Informationen des BSI

7 7 Donnerstag, 20. Oktober 2005 Parallele Seminare Seminar II IT-Forensik und Incident Response Ihr Seminarleiter Marc Heuse, Manager IT-Sicherheitsdienstleistungen, n.runs GmbH Ziel des Seminars Wenn ein Hacker in ein Firmensystem eingedrungen ist oder es nur vermutet wird stellen sich folgende Fragen: Wie hat es der Hacker geschafft? Welche weiteren Angriffe hat er vorgenommen? Welche Informationen haben unser Unternehmen unbefugt verlassen? Das Seminar zeigt am Beispiel von Windows und UNIX, welche Spuren bei der Benutzung eines Computers entstehen. Um es einer Firma darüber hinaus zu ermöglichen, auf solche Vorfälle vorbereitet und trainiert zu sein, steht am Anfang des Seminars eine Einführung in Incident Response Prozesse, Team-Aufbau, notwendiges Expertenwissen sowie wichtige Hard- und Software, die für einen Noteinsatz gebraucht werden. Zielgruppe Leiter IT-Sicherheit/CSO, (potenziell) mit Forensik beauftragte Mitarbeiter, Administratoren, IT-Sicherheitspersonal, IT-Revision IT-Forensik und Incident Response Was ist das? Einführung in Incident Response Notwendige Prozesse Betroffene Richtlinien Anforderungen an Technik und Team Planung und Training Einführung in IT-Forensik Grundsätzliche Vorgehensweise und rechtliche Aspekte Forensik-Typen Forensik am Live-System «Dead Body» Forensik Forensik: Basis-Know-how Überblick für UNIX Überblick für Windows Tipps, Links und Literatur Seminar III Planung und Durchführung von Sicherheitsaudits der Unternehmens-IT Ihre Seminarleiter Wolfgang Witerzens, Manager im Bereich IT-Security-Management, KPMG Marcel Knop, Senior Consultant für technische IT-Sicherheit, KPMG Ziel des Seminars Vermittlung von Kenntnissen zur effektiven Planung von IT-Sicherheitsaudits in komplexen Unternehmensumgebungen Integration von IT-Sicherheit in die Unternehmensprozesse und Projekte Durchführung von Sicherheitsprüfungen für wichtige Infrastrukturbereiche, Betriebssysteme und Applikationen Zielgruppe CIOs, Technische Leiter, IT-Revisoren und -Consultants, Administratoren Vorkenntnisse Grundkenntnisse über IT-Sicherheit oder Revision sind wünschenswert Seminarinhalte Im ersten Seminarteil werden wichtige Erfolgsfaktoren für die Planung, Implementierung und Optimierung der Prüfung von IT-Sicherheitsuntersuchungen diskutiert. Der Referent hat eine Vielzahl von Projekten und Prüfungen als IT-Security-Manager begleitet. Im zweiten Seminarteil erhalten die Teilnehmer einen fundierten Überblick über alle wichtigen Themengebiete der inhaltlichen Prüfung von IT-Sicherheit, eine Vielzahl von praktischen Hilfen sowie Tipps aus der mehrjährigen Audit-Praxis der Referenten. Teil 1: Prüfungsplanung Regulatorische Anforderungen und Grundlagen einer Prüfung Generelle Voraussetzungen für eine erfolgreiche Prüfung Identifikation von Risikobereichen Erstellung langfristiger Prüfungspläne Abstimmung mit den betroffenen Bereichen Einteilung der Prüfungsphasen Erforderliche Autorisierungen Implementierung des Reportings Nutzenmaximierung eines Reviews/Audits Teil 2: Prüfungsdurchführung Netzwerksicherheit: Schwachstellen von Firewalls, Routers, Switches, WLANs etc. Bewertung verschiedener Firewall-Designs sowie von IDS und IPS Schwachstellen mehrstufiger Serversysteme Betriebssystemsicherheit: Effektive Audits von Windows, Linux, Solaris, AIX etc. Applikationssicherheit: Identifizierung von Sicherheitslücken in beliebigen Applikationen Pentest vs. Audit Audit des Security-Managements Bewertung von Eintrittswahrscheinlichkeiten Anforderungen an eine professionelle Berichterstattung

8 9. Jahrestagung IT-Sicherheit [Kenn-Nummer] 17. bis 20. Oktober 2005 Dorint Sofitel Am Alten Wall Alter Wall 40, Hamburg Telefon: 0 40/ Bitte ausfüllen und faxen an: 02 11/ Ja, ich nehme teil (Alle Preise verstehen sich zzgl. 16% MwSt. p. P.) [P ] an der Konferenz zum Preis von 1.699, an der Konferenz mit «Mobile Security»-Tag und Seminar zum Preis von 2.699, an der Konferenz und «Mobile Security»-Tag zum Preis von 2.199, an der Konferenz und Seminar zum Preis von 2.199, am «Mobile Security»-Tag zum Preis von 1.199, am Seminar zum Preis von 1.199, Am 19. Oktober nehme ich an folgenden Foren teil: Forum A oder B bzw. Forum C oder D Am 20. Oktober möchte ich folgendes Seminar besuchen: Seminar I Seminar II Seminar III [Ich kann jederzeit ohne zusätzliche Kosten einen Ersatzteilnehmer benennen.] [Im Preis sind ausführliche Tagungsunterlagen enthalten.] Ich kann nicht teilnehmen. Senden Sie mir bitte die Konferenzunterlagen zum Preis von 299, zzgl. 16 % MwSt. [Lieferbar ca. 2 Wochen nach der Veranstaltung.] Ich interessiere mich für Ausstellungs- und Sponsoringmöglichkeiten. Ich möchte meine Adresse wie angegeben korrigieren lassen. [Wir nehmen Ihre Adressänderung auch gerne telefonisch auf: 0211/ ] Name: Position/Abteilung: Firma: Ansprechpartner im Sekretariat: Teilnahmebedingungen. Der Teilnahmebetrag für diese Veranstaltung enthält Tagungsunterlagen, Mittagessen und Pausengetränke zzgl. 16% MwSt. pro Person und ist nach Erhalt der Rechnung fällig. Nach Eingang Ihrer Anmeldung erhalten Sie eine Bestätigung. Die Stornierung (nur schriftlich) ist bis 14 Tage vor Veranstaltungsbeginn kostenlos möglich, danach wird die Hälfte des Teilnahmebetrages erhoben. Bei Nichterscheinen oder Stornierung am Veranstaltungstag wird der gesamte Teilnahmebetrag fällig. Gerne akzeptieren wir ohne zusätzliche Kosten einen Ersatzteilnehmer. Programmänderungen aus dringendem Anlass behält sich der Veranstalter vor. Ihre Daten. Ihre Daten werden von der Euroforum Deutschland GmbH und Partnerunternehmen zur Organisation der Veranstaltung verwendet. Wir werden Sie gerne künftig über unsere Veranstaltungen informieren. Mit Ihrer Unterschrift geben Sie Ihre Einwilligung, dass wir Sie auch per Fax, oder Telefon kontaktieren sowie Ihre Daten mit anderen Unternehmen (insb. der T&F Informa plc) in Deutschland und international zu Zwecken der Werbung austauschen dürfen. Sollten Sie die Einwilligung nicht in dieser Form geben wollen, so streichen Sie bitte entsprechende Satzteile oder setzen sich mit uns in Verbindung [Tel.: 0211/ ]. Diese Einwilligung kann jederzeit widerrufen werden. Sie können der Verwendung Ihrer Daten zu den genannten Zwecken jederzeit widersprechen. Ihre Zimmerreservierung. Im Tagungshotel steht Ihnen ein begrenztes Zimmerkontingent zum ermäßigten Preis zur Verfügung. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel unter dem Stichwort Euroforum-Veranstaltung vor. Anschrift: Telefon: Fax: Datum, Unterschrift Rechnung an (Name): Abteilung: Anschrift: Wer entscheidet über Ihre Teilnahme? Ich selbst oder Name: Position: Beschäftigtenzahl an Ihrem Standort: bis über 5000 Anmeldung und Information per Fax: +49 (0)211/ telefonisch: +49 (0)211/ [Ivonne Langer] Zentrale: +49 (0)211/ schriftlich: Euroforum Deutschland GmbH Postfach , Düsseldorf per im Internet:

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Risikomanagement Rechtsprechung Haftungsminimierung

Risikomanagement Rechtsprechung Haftungsminimierung Produkthaftung Risikomanagement Rechtsprechung Haftungsminimierung Neue Rechtsprechung zur Produkthaftung Risikotransfer durch Versicherungen Komplexität und Tragweite von Produktfehlern und/oder Produktrückrufen

Mehr

DIREKTVERMARTUNG VON ERNEUERBAREN ENERGIEN

DIREKTVERMARTUNG VON ERNEUERBAREN ENERGIEN DIREKTVERMARTUNG VON ERNEUERBAREN ENERGIEN RECHTLICHE RAHMENBEDINGUNGEN UND VERMARKTUNGSMÖGLICHKEITEN Kompaktseminar 26. Februar 2016 in Berlin Lernen Sie die aktuellen rechtlichen Rahmenbedingungen für

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

IT-Haftungsrisiken für Geschäftsführer und Vorstände

IT-Haftungsrisiken für Geschäftsführer und Vorstände IT-Haftungsrisiken für Geschäftsführer und Vorstände Schützen Sie sich und Ihr Unternehmen! Wann und in welchem Umfang haften Sie in Fragen der IT-Sicherheit persönlich? Ein kompakter und praxisnaher Überblick

Mehr

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern

Risiko-Controlling. für den Mittelstand. Stand und Ausgestaltung in mittelständischen Unternehmen. Wesentliche Risiken erkennen, bewerten und steuern Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Risiko-Controlling für den Mittelstand Stand und Ausgestaltung in

Mehr

Rechtswissen Industrieversicherung

Rechtswissen Industrieversicherung s e m i n a r Rechtswissen Industrieversicherung Mehr als nur Grundlagen! Aktuelle Themen, die Ihnen im Berufsalltag begegnen Update Versicherungsvertragsgesetz und Schadensversicherung Besondere Deckungskonzepte

Mehr

Interne Revision aktuell

Interne Revision aktuell 5 Euroforum-Konferenz Infoline [Kenn-Nummer] Haben Sie Fragen zu dieser Konferenz? Wir helfen Ihnen gerne weiter. 28. und 29. April 2009, Renaissance Düsseldorf Hotel Nördlicher Zubringer 6, 40470 Düsseldorf,

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz European Service Institute Oktober 2015 Hintergrund Durch neue Trends und Veränderungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar Rechtsfallen für Reduzieren Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden sind! Die Stellung des n im Unternehmen Arbeitsvertrag/Aufgabenbereich/Weisungsproblematik Die Haftung des

Mehr

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar München 3. und 4. November 2003 Berlin 2. und 3. Dezember 2003 Rechtsfallen für IT-Sicherheitsbeauftragte Kennen Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden sind? Die Stellung des

Mehr

Outsourcing von Pensionsrückstellungen Aktuelle Tendenzen und Konzepte

Outsourcing von Pensionsrückstellungen Aktuelle Tendenzen und Konzepte Euroforum-Konferenz 7. aktualisierte Aufl age wegen großer Nachfrage! Outsourcing von Pensionsrückstellungen Aktuelle Tendenzen und Konzepte Kernthemen: Bewertung von Pensionsverpflichtungen nach IAS und

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken

Hotelmanagement- und Hotelpachtvertrag Chancen und Risiken Wissen und Erfahrung im Dialog Hotelpachtvertrag Chancen und Risiken 07. Dezember 2004 in Frankfurt am Main Themen Einzelheiten bei Hotelpachtverträgen Checkliste für Vertragsverhandlungen Strategien für

Mehr

Phishing, Wirtschaftsspionage und Co. Aktuellen Angriffsmethoden präventiv begegnen. IT-Forensik Handlungsfähigkeit für den Ernstfall erlangen

Phishing, Wirtschaftsspionage und Co. Aktuellen Angriffsmethoden präventiv begegnen. IT-Forensik Handlungsfähigkeit für den Ernstfall erlangen IT-Sicherheit 7.247 neue Schwachstellen entdeckte ein Sicherheitsunternehmen im Jahr 2006 ein Anstieg von 40 Prozent im Vergleich zum Vorjahr (Lagebericht zur IT-Sicherheit, BSI 2007) Informieren Sie sich

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Besteuerung von Versicherungsunternehmen.

Besteuerung von Versicherungsunternehmen. 4. Handelsblatt-Jahrestagung. Besteuerung von Versicherungsunternehmen. 13. Juli 2004, München. +H +V Themenschwerpunkte: Blockwahlrecht: verbleibende Zweifelsfragen? Prof. Dr. Jochen Axer Axer Partnerschaft,

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Notfallmanagement Forum 2009

Notfallmanagement Forum 2009 Notfallmanagement Forum 2009 Für Business und IT-Service Continuity 14. Oktober 2009 Messe-Zentrum Nürnberg in Kooperation mit der Key Notes Fachliche Leitung Stefan Krebs, CISO, Finanz Informatik GmbH

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Schlankes Riskmanagement für KMU

Schlankes Riskmanagement für KMU Praxis-Seminar Schlankes Riskmanagement für KMU Erfolgsfaktoren für die richtigen Entscheide 1-Tagesseminar: Donnerstag, 30. September 2010 So betreiben Sie eine effiziente Risikobeurteilung für ein effektives

Mehr

Fit für die größte Reform im Handelsrecht seit 20 Jahren BilMoG Die entscheidenden praxisrelevanten Änderungen

Fit für die größte Reform im Handelsrecht seit 20 Jahren BilMoG Die entscheidenden praxisrelevanten Änderungen Fit für die größte Reform im Handelsrecht seit 20 Jahren BilMoG Die entscheidenden praxisrelevanten Änderungen Wählen Sie Ihren Termin: 3. und 4. November 2008 in Frankfurt/M. 8. und 9. Dezember 2008 in

Mehr

Business Impact Analyse (BIA) und BCM-Strategie

Business Impact Analyse (BIA) und BCM-Strategie SIMEDIA-Vertiefungsseminar BCM Business Impact Analyse (BIA) und BCM-Strategie mit hohen Praxisanteilen 1./2. Juni 2016 in Bonn/Bad Honnef Seminarinformationen Die Business Impact Analyse sowie die BCM-Strategie

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

der Energiewirtschaft Vertrieb im Zeitalter des Unbundling Beispiele aus der EVU Praxis

der Energiewirtschaft Vertrieb im Zeitalter des Unbundling Beispiele aus der EVU Praxis EINLADUNG 3. 3.Deidesheimer Vertriebstagung der Energiewirtschaft Vertrieb im Zeitalter des Unbundling Beispiele aus der EVU Praxis 20./21. April 2004 Steigenberger Maxx Hotel (Am Paradiesgarten 1 67146

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern

Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern Praxis-Seminar für IT, Einkauf, Controlling und Unternehmensführung Pflichtenhefte und Verträge bei IT-Projekten mit externen Dienstleistern Bitte wählen Sie Ihren Termin: 16. Juni 2005 in München-Unterhaching

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

Benchmarking im Forderungsmanagement

Benchmarking im Forderungsmanagement neues SemInAR Benchmarking im 12. November 2015 in Berlin 3. Dezember 2015 in Düsseldorf Steuern Sie Ihr Forderungs- und Inkassomanagement effizienter und erfolgreicher durch Benchmarking im! Themen B2C-

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Zum Veranstaltungsinhalt

Zum Veranstaltungsinhalt Zum Veranstaltungsinhalt Wenn Sie im Russland-Geschäft aktiv sind, stellen sich Ihnen immer wieder folgende Kernfragen: Wie sehen optimale Verträge im Russland-Geschäft aus? Welche Sicherungsinstrumente

Mehr

Pachtmodelle bei Energienetzen

Pachtmodelle bei Energienetzen Pachtmodelle bei Energienetzen (Wie) Können sie weiter bestehen? Die Themen: Das Pachtmodell auf dem Prüfstand: Forderungen von BNetzA nach Unabhängigkeit des Netzbetreibers und Verschärfung des Unbundlings

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

KONFLIKTMANAGEMENT FÜR FÜHRUNGSKRÄFTE

KONFLIKTMANAGEMENT FÜR FÜHRUNGSKRÄFTE KONFLIKTMANAGEMENT FÜR FÜHRUNGSKRÄFTE KONFLIKTE FRÜH ERKENNEN UND SOUVERÄN BEARBEITEN Praxisseminar am 10. Dezember 2015 in Frankfurt am Main Lernen Sie die speziellen Methoden und Besonderheiten der Konfliktbearbeitung

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

D&O-Versicherung. Aktuelle Entwicklungen und Perspektiven der Managerhaftung. Informieren Sie sich umfassend über: SEMINAR

D&O-Versicherung. Aktuelle Entwicklungen und Perspektiven der Managerhaftung. Informieren Sie sich umfassend über: SEMINAR D&O-Versicherung Aktuelle Entwicklungen und Perspektiven der Managerhaftung Informieren Sie sich umfassend über: Neue Bedingungen, Deckungen und Ausschlüsse Persönliche D&O versus Unternehmens-D&O Schadenmanagement

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2011 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

Kommunale Wirtschaft im Brennpunkt

Kommunale Wirtschaft im Brennpunkt www.pwc.de/de/events Kommunale Wirtschaft im Brennpunkt Seminar 25. Juni 2014, Mannheim Kommunale Wirtschaft im Brennpunkt Termin und Veranstaltungsort Mittwoch, 25. Juni 2014 PricewaterhouseCoopers Legal

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e

Mehr

Das Configuration Management im Oracle-Datenbank-Umfeld

Das Configuration Management im Oracle-Datenbank-Umfeld Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen

Mehr

Ökonomisches Kapital. Ihre Referenten:

Ökonomisches Kapital. Ihre Referenten: Ökonomisches Kapital Wie sehen die regulatorischen Anforderungen an den Internal Capital Assessment Process gemäß Säule II aus? Welche Rahmenbedingungen sind bei der Steuerung mittels ökonomischem Kapital

Mehr

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR Facility Management Steigern Sie die Performance im Gebäudemanagement Themen dieses Seminars Controlling und Benchmarking als effektive Kostensteuerungselemente Strukturen, Grundlagen und Strategien im

Mehr

26. März 2015 München

26. März 2015 München » Unternehmer-Seminar Mitarbeiterbeteiligung Bewährte Modelle für Familienunternehmen und Praxisporträts 26. März 2015 München Mit Dr. Heinrich Beyer (AGP Bundesverband Mitarbeiterbeteiligung) und Praxisreferenten

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Energie- und Stromsteuerrecht

Energie- und Stromsteuerrecht Das nationale und europäische Energie- und Stromsteuerrecht im Wandel Die aktuellen Themenschwerpunkte: Entwurf einer Verordnung zur Änderung der Energiesteuerund der Stromsteuer-Durchführungsverordnung

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Strategische Technologieplanung

Strategische Technologieplanung Euroforum-Seminar Strategische Technologieplanung Vorgehen und Werkzeuge in der Praxis Markt- und Produktanforderungen analysieren Kernkompetenzen definieren Technologiepotenziale erarbeiten: Szenarien,

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Umsetzung für Praktiker am Beispiel eines Reinraum Monitoring Systems

Umsetzung für Praktiker am Beispiel eines Reinraum Monitoring Systems Seminar GAMP 5 Umsetzung für Praktiker am Beispiel eines Reinraum Monitoring Systems Mittwoch, 10. Februar 2016 Rheinfelden Themen Einführung in die Computervalidierung behördliche Vorgabedokumente Vorstellung

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

DER GEPRÜFTE WISSENSMANAGER WISSENSBEWAHRUNG, WISSENSTRANSFER UND WISSENSVERNETZUNG ERFOLGREICH IN UNTERNEHMEN EINSETZEN

DER GEPRÜFTE WISSENSMANAGER WISSENSBEWAHRUNG, WISSENSTRANSFER UND WISSENSVERNETZUNG ERFOLGREICH IN UNTERNEHMEN EINSETZEN SE MINAR DER GEPRÜFTE WISSENSMANAGER WISSENSBEWAHRUNG, WISSENSTRANSFER UND WISSENSVERNETZUNG ERFOLGREICH IN UNTERNEHMEN EINSETZEN WISSENSMANAGEMENT KOMPAKT UND PRAXISNAH Erlernen Sie die wichtigsten Methoden

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Interne Kontrolle und Überwachung

Interne Kontrolle und Überwachung Tagung 5. Mai 2015 Hotel Belvoir, Rüschlikon 8 CPE-Punkte für Ihre persönliche Weiterbildung anrechenbar Interne Kontrolle und Überwachung Senior Management Board / Audit Committee 1st Line of Defence

Mehr

PC-DMIS Update Seminar 2009

PC-DMIS Update Seminar 2009 Update Seminare 2009 08. - 09. September 2009 10. - 11. September 2009 17. - 18. September 2009 24. - 25. September 2009 01. - 02. Oktober 2009 13. - 14. Oktober 2009 20. - 21. Oktober 2009 The World s

Mehr

SEPA. JETZT! Die Ruhe vor dem Sturm: Ist die ENERGIEWIRTSCHAFT vorbereitet? IHRE SEPA-EXPERTEN AUF DER KONFERENZ: KONFERENZ

SEPA. JETZT! Die Ruhe vor dem Sturm: Ist die ENERGIEWIRTSCHAFT vorbereitet? IHRE SEPA-EXPERTEN AUF DER KONFERENZ: KONFERENZ KONFERENZ 2. und 3. Juli 2013, Köln Kein Plan B: SEPA kommt Februar 2014! SEPA. JETZT! Die Ruhe vor dem Sturm: Ist die ENERGIEWIRTSCHAFT vorbereitet? IHRE SEPA-EXPERTEN AUF DER KONFERENZ: Nicole Bramlage

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

EINLADUNG Fachtag Altenhilfe

EINLADUNG Fachtag Altenhilfe EINLADUNG Fachtag Altenhilfe Mai Juni 2014 FACHTAG ALTENHILFE Sehr geehrte Damen und Herren, in diesem Jahr beschäftigen sich die Fachtage Altenhilfe von Curacon mit aktuellen Themen aus den Bereichen

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Einladung Fachtag Rechnungslegung

Einladung Fachtag Rechnungslegung Einladung Fachtag Rechnungslegung am 27.01.2015 in Leipzig FACHTAG Rechnungslegung Sehr geehrte Damen und Herren, mit dem Fachtag Rechnungslegung greifen wir aktuelle Tendenzen und Praxisfragen aus den

Mehr

Netzwerkmanagement. Praxisnahe Konzepte für einen erfolgreichen Aufbau und das Management von Netzwerken

Netzwerkmanagement. Praxisnahe Konzepte für einen erfolgreichen Aufbau und das Management von Netzwerken Intensivseminar Netzwerkmanagement. Praxisnahe Konzepte für einen erfolgreichen Aufbau und das Management von Netzwerken 9. Oktober 2014, Berlin Veranstalter: innos Sperlich GmbH Schiffbauerdamm 12 Praxisnahe

Mehr

Strategische Balance Zukunftssicherung durch Effizienz und Innovation

Strategische Balance Zukunftssicherung durch Effizienz und Innovation Stuttgarter Strategieforum 2005 Strategische Balance Zukunftssicherung durch Effizienz und Innovation 19./20. April 2005 Haus der Wirtschaft Stuttgart Die Fähigkeit eines Unternehmens zur gleichzeitigen

Mehr

Ausbildungszyklus für Pensionskassen Programm 2016

Ausbildungszyklus für Pensionskassen Programm 2016 Ausbildungszyklus für Pensionskassen Programm 2016 Basis-, Vertiefungs- und Erweiterungsseminar Jetzt online anmelden: www.zkb.ch/ ausbildungs zyklus Stellen Sie sich die Ausbildung zusammen, die zu Ihnen

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Öffentliche Auftraggeber

Öffentliche Auftraggeber Vertriebsseminar und Workshop Öffentliche Auftraggeber Unternehmensentwicklung 27. und 28. September 2006, München Praxisorientiertes Seminar und Workshop > Vertrieb auf Erfolgskurs Ausschreibungsakquisition,

Mehr

FEHLER-PROZESS-MATRIX (FPM) WIRTSCHAFTLICHE NULL-FEHLER-PRODUKTION IN DER MONTAGE

FEHLER-PROZESS-MATRIX (FPM) WIRTSCHAFTLICHE NULL-FEHLER-PRODUKTION IN DER MONTAGE FEHLER-PROZESS-MATRIX (FPM) WIRTSCHAFTLICHE NULL-FEHLER-PRODUKTION IN DER MONTAGE PRODUKTIONSPLANUNG UND PROZESSOPTIMIERUNG 26. APRIL 2016 25. OKTOBER 2016 EINLEITENDE WORTE Das Ziel Null-Fehler-Produktion

Mehr

Intensivtraining: Customer Experience Management Grundlagen, Methodik, Instrumente & Tools

Intensivtraining: Customer Experience Management Grundlagen, Methodik, Instrumente & Tools Intensivtraining: Customer Experience Management Grundlagen, Methodik, Instrumente & Tools München, 20. 22.01.2016 Ziele Customer Experience Management ist eine neue Disziplin, die das Konzept der Dienstleistungsqualität,

Mehr

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

IT-Trends und -Hypes. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. IT-Trends und -Hypes Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr