IT-Sicherheit. Security 2010: den Business Enabler nutzen und gestalten

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit. Security 2010: den Business Enabler nutzen und gestalten"

Transkript

1 Hamburg 17. bis 20. Oktober Jahrestagung IT-Sicherheit Security 2010: den Business Enabler nutzen und gestalten Special «Mobile Security»: 17. Oktober 2005 Konferenz: 18. und 19. Oktober 2005 Vertiefungsseminare: 20. Oktober 2005 I. Prozessorientiertes IT-Sicherheitsmanagement mit ITIL II. IT-Forensik und Incident Response III. Planung und Durchführung von Sicherheitsaudits der Unternehmens-IT Mit Praxis- und Fachbeiträgen von: BASF IT Services BFK edv-consulting Bundesverband deutscher Banken Check Point Software Technologies cirosec consecco Credit Suisse E.ON Ruhrgas FinanzIT Gerling Konzern Heussen Rechtsanwaltsgesellschaft HiSolutions ISIS Köln/Fachhochschule Bonn-Rhein-Sieg Kaspersky Labs KPMG Lufthansa Systems NOERR STIEFENHOFER LUTZ n.runs Novartis Pharma PricewaterhouseCoopers Red-Database-Security T-Systems GEI WestLB Experten berichten über aktuelle und zukünftige Herausforderungen: Welche Auswirkung hat die zunehmende Mobilität auf die Informationssicherheit? Welche rechtlichen Rahmenbedingungen und Haftungsrisiken müssen Sie kennen? Wie müssen Sie Ihre IT-Sicherheit nach Sarbanes Oxley, KontraG und Basel II ausrichten? Wie gestalten Sie Ihr IT-Sicherheitsmanagement nach BS 7799, ITIL und CoBIT? Wie sicher sind Ihre SAP- und Oracle-Anwendungen? Wie schützen Sie sich vor Phishing-Angriffen? Welche Trends in der Sicherheit kommen auf Sie zu? Wie stellen Sie Ihre Business Continuity sicher? In Kooperation mit

2 9. Jahrestagung IT-Sicherheit 2 IT-Sicherheit als strategischer Erfolgsfaktor für Ihr Business Zunehmende Angriffe durch Hacker und das wachsende Aufkommen von Viren und Würmern decken vermehrt Sicherheitslücken in Unternehmen auf. In solchen Fällen ist schnelles Handeln gefragt. Treffen Sie die richtigen Entscheidungen und vermeiden Sie Schäden für Ihr Unternehmen. Aktuell rücken neue Haftungsrisiken und rechtliche Rahmenbedingungen hinsichtlich der IT-Sicherheit immer mehr in den Vordergrund. Die Investitionen und das neue Verständnis der IT-Sicherheit bringen viele strategische Entscheidungen für Sie als Verantwortlichen mit sich. Auf der 9. Euroforum-Jahrestagung greifen Experten diese Neuerungen für Sie auf und informieren Sie schnell und umfangreich über aktuelle IT-Sicherheitsthemen wie BS7799, Phishing, Oracle-Sicherheit und kommende Trends. Zusätzlich bieten wir in diesem Jahr zum ersten Mal ein Special zum Thema «Mobile Security» an. Hören Sie hier, wie Sie aktuelle Aufgabenstellungen durch die zunehmende Mobilität bewältigen. Des weiteren haben Sie neben der Plenumsveranstaltung am ersten Konferenztag die Möglichkeit, am zweiten Konferenztag aus vier Foren Ihre persönlichen Schwerpunktthemen zu wählen. Drei gute Gründe, diese Veranstaltung zu besuchen 1. Wir bieten Ihnen ein attraktives Forum mit zahlreichen Praxisbeispielen und Beiträgen u.a. von Novartis, Lufthansa, EON und Gerling. 2. Profitieren Sie auf dieser Branchenveranstaltung von dem gegenseitigen Erfahrungs- und Wissensaustausch mit Sicherheitsexperten und Teilnehmern. 3. Diskutieren Sie über aktuelle Technologien und Produkte in der IT-Sicherheit und erfahren Sie heute die kommenden Fragestellungen in der IT-Sicherheit für Die Veranstaltung im Überblick 17. Oktober S. 3 Special: Mobile Security 18. Oktober S Konferenztag Aktuelle Herausforderungen im IT-Sicherheitsmanagement 19. Oktober S Konferenztag Parallele Foren am Vormittag Forum A: Identity und Access Management Forum B: Sicherheitsaspekte von SAP Parallele Foren am Nachmittag Forum C: Risk-Management und Notfallplanung Forum D: Phishing 20. Oktober S. 6/7 Parallele Seminare Seminar I: Prozessorientiertes IT-Sicherheitsmanagement mit ITIL Seminar II: IT-Forensik und Incident Response Seminar III: Planung und Durchführung von Sicherheitsaudits der Unternehmens-IT Für wen ist diese Veranstaltung relevant? Wir richten uns an Geschäftsführer, CISO und IT- Sicherheitsverantwortliche sowie an Leiter und Mitarbeiter folgender Bereiche: Informationstechnologie/Organisation Datensicherheit/Datenschutz Netzadministration/Systemmanagement Controlling/Revision sowie an Berater und Dienstleister aus dem Bereich der IT-Sicherheit. Infoline 0211/ Sponsoring und Ausstellungen Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter. Dipl.-Ök. Zeliha Sahin (Konferenz-Managerin) Gepr. Bw. Ivonne Langer (Konferenz-Assistentin) Ihre Fragen zu Ausstellungskapazitäten, der Zielgruppenanalyse sowie der Entwicklung Ihres individuellen Sponsoring-Konzeptes beantworten wir Ihnen gerne. Dipl.-Kffr. Nicola Blum (Sales-Managerin) Telefon: 0211/ , Fax: 0211/

3 3 Montag, 17. Oktober 2005 Special «Mobile Security» Empfang mit Kaffee und Tee, Ausgabe der Tagungsunterlagen Begrüßung durch Euroforum und Eröffnung der Konferenz durch den Vorsitzenden Stefan Strobel, Geschäftsführer, cirosec GmbH Sicherheit beim mobilen Arbeiten Sichere Anbindung mobiler Endgeräte an Groupware- Systeme Integration mobiler Endgeräte für den Zugriff auf Groupware-Systeme Sicherheit bei der Übertragung/auf dem Endgerät Integration weiterer mobiler Dienste betrachtet unter Sicherheitsanforderungen Dr. Jörg Liebe, Leiter Voice Integration Products, Lufthansa Systems Sicherheitsanforderungen beim mobilen Arbeiten Sicherheit bei Notebooks, Smartphones und PDA (Un-)Sicherheitsfaktor USB-Sticks und Speicherkarten Verschlüsselung im mobilen Einsatz Sichere Kommunikation und Schutz gegen Computerviren Unterstützung von der «HomeBase» Dr. Gerhard Klett, Manager IT Security, BASF IT Services GmbH Pause mit Kaffee und Tee [ ] Sicherheit und mobile Kommunikation mit Blackberry Kriterien für die Auswahl von Mobile- -Lösungen Sicherheitsanforderungen an den Einsatz von Blackberry Anbindung an bestehende Unternehmensapplikationen Jürgen Goldammer, Leiter IT, NOERR STIEFENHOFER LUTZ Gemeinsames Mittagessen [ ] Sicherheit in mobilen Netzen Wireless Security: War Driver, Evil Twins sowie andere Gefahren, und wie man sich dagegen schützen kann Problemfeld WLAN Beispielangriff: «Evil Twin» WLAN-spezifische Gefahren Traditionelle Gegenmaßnahmen Grenzen dieser Maßnahmen Radio Frequency (RF) Monitoring Schutz auf dem Client Steffen Tröscher, Berater, cirosec GmbH Viren und Würmer bei mobilen Geräten Mobile Systeme im Fokus: Viren, Würmer und Trojaner erobern neues Terrain Warum sind mobile Systeme interessant für Virenschreiber? Auf welche Gefahren sollte man vorbereitet sein? Welche Rolle spielt die sogenannte kritische Masse? Wie sehen mögliche Schutzmaßnahmen aus? Andreas Lamm, Geschäftsführer, Kaspersky Labs GmbH Pause mit Kaffee und Tee [ ] Neue Herausforderungen an die IT-Sicherheit bei mobilen Anwendungen Ambient Intelligence, RFID-Transponder & Co. Mobilität, aber sicher! Sicherheitsrelevante Technik RFID als Vorbote Aktuelle Sicherheitsprobleme und Kundenängste Lösungsansätze: Privacy Enhancy Technologies bei RFID-Einsatz Zugriffskontrolle Verschlüsselung Erforderliche Sicherheitsmaßnahmen und Integration in die Unternehmensinfrastruktur Prof. Dr. Hartmut Pohl, Direktor, ISIS Institut für InformationsSicherheit Köln/Fachhochschule Bonn-Rhein-Sieg VoIP Kommunikation der Zukunft oder Sicherheitsrisiko? Einführung in die Kommunikationsbeziehungen in einem VoIP-Konzept Bedrohungsanalyse Aktuelle Schutzmechanismen Konzepte statt Features Dr. Christoph Skornia, Technischer Leiter Zentraleuropa, Check Point Software Technologies GmbH ca Zusammenfassung der Ergebnisse durch den Vorsitzenden, Ende des Specials «Mobile Security»

4 Dienstag, 18. Oktober Konferenztag Empfang mit Kaffee und Tee Begrüßung und Eröffnung der Konferenz durch den Vorsitzenden Stefan Krebs, CISO, FinanzIT GmbH Aktuelle Trends im Sicherheitsmanagement Wie manage ich mehr Security-Bedrohungen mit dem gleichen Sicherheitsbudget? IT-Sicherheit im Unternehmenskontext Stefan Krebs Recht und IT-Sicherheit Rechtliche Aspekte der IT-Sicherheit Rechtliche Konsequenzen interner und externer Angriffe auf Unternehmensnetzwerke und Daten Haftungsrisiken der IT-Sicherheitsverantwortlichen Urheberrechte/KonTraG/GewO, TKG, KWG Nutzung und Internet im Unternehmen Dr. Axel Czarnetzki LL.M., Heussen Rechtsanwaltsgesellschaft mbh Sarbanes Oxley, KontraG und Basel 2 Was bedeutet das für die IT-Sicherheit? Sicherheits- und Risikomanagement Umsetzung in der Praxis Brad Chapman, Partner Advisory, KPMG Pause mit Kaffee und Tee [ ] Organisatorisches Management von IT-Sicherheit Best Practices beim Management der Informationssicherheit Sicherheitsmanagement in Unternehmen Fahrlässigkeit bei den Sicherheitsnachweisen Sicherheitsvorkommnisse/Notfallmanagement Standards, Audit und Zertifizierung Priv.-Doz. Dr. Heinrich Kersten, Leiter der Zertifizierungsstelle, T-Systems GEI GmbH Gemeinsames Mittagessen [ ] IT-Risiken bewerten und bewältigen Nutzen und Grenzen von IT-Sicherheits- und IT-Managementstandards am Beispiel von BSI-Grundschutz und ITIL IT-Risiko-Bewältigungsstrategien Adaption von versicherungstechnischen Ansätzen zur Risikobewertung Risiko-Translation: Anwendung von IT-Sicherheitsstandards am Beispiel von BSI-Grundschutz zur Dienstleistersteuerung Wo liegen die Grenzen von IT-Management-Standards beim täglichen Management der IT-Sicherheit? Andreas K.-H. Walz, IT-Security-Manager, Gerling Konzern Managed Security Services IT-Sicherheit vertraglich gestalten Wirtschaftliche Umsetzung der IT-Sicherheitsstrategien Vertragliche Grundlagen für Managed Security Services Effiziente Kontrollstrukturen und Reporting-Modelle Formulierung von Haftungs- und Gewährleistungsklauseln Flexibilitätssteigerungen durch Change-Management- Proceedings Dr. Jyn Schultze-Melling LL.M., NOERR STIEFENHOFER LUTZ Pause mit Kaffee und Tee [ ] IT-Sicherheit und Infrastrukturmanagement Oracle-Sicherheit Top-5 Sicherheitslücken in Oracle-Datenbanken Live-Demonstration dieser Sicherheitslücken Neue Trends im Bereich Oracle-Sicherheit (Oracle Rootkits, Oracle Würmer) Alexander Kornbrust, Geschäftsführer, Red-Database-Security GmbH Zukunftsmusik in der IT-Sicherheit Trends in der Sicherheit Bewertung der klassischen Produktbereiche Welche Sicherheitsprobleme sind bisher ungelöst? Welche neuen, innovativen Technologien sind auf dem Markt? Was sind die Themen der IT-Sicherheit für 2006? Stefan Strobel, Geschäftsführer, cirosec GmbH ca Zusammenfassung der Ergebnisse durch den Vorsitzenden, Ende des ersten Konferenztages Im Anschluss an den ersten Konferenztag sind Sie herzlichst zu einem gemeinsamen Umtrunk eingeladen. Nutzen Sie die Gelegenheit zu einem informellen Erfahrungsaustausch mit Kollegen und Referenten und lassen Sie den Tag Revue passieren.

5 5 Mittwoch, 19. Oktober Konferenztag, Parallele Foren FORUM A: Identity und Access Management Eröffnung durch Dipl.-Math. Derk Fischer, Technology Risk Manager, PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft Identity und Access Management Verzeichnisdienste als Basis einer offenen Lösung Anforderungen an die Benutzerverwaltung Demonstration einzelner Funktionen Roadmap-Prototyp für ein IdM-Projekt Dipl.-Math. Derk Fischer Pause mit Kaffee und Tee [ ] FORUM B: SAP-Sicherheit Eröffnung durch Alexander Geschonneck, Leitender Sicherheitsberater, HiSolutions AG Sicherheit von SAP-Systemen SAP, das vergessene Risiko Beeinflusst der Sarbanes Oxley Act die SAP-Sicherheit? Möglichkeiten von Prüfung und Protokollierung Einsatz des SAP Audit Information System (AIS) Absicherung kritischer Benutzer und Berechtigungen Verschlüsselte Kommunikation Probleme beim Einsatz von Web-Schnittstellen Alexander Geschonneck Access Control Benutzerberechtigungen in der Praxis Management und Umsetzung von Benutzerrechten Projekterfahrungen zur applikatorischen Zugriffskontrolle Dr. Gritta Wolf, Information Technology IT-Architecture and Standards, Credit Suisse Fragen an die Referenten und Diskussion anschließend gemeinsames Mittagessen FORUM C: Risk-Management und Business Continuity Management Eröffnung durch Uwe Naujoks, Beauftragter globale Notfallplanung, WestLB AG Das ganzheitliche Business Continuity Management (BCM) BCM-Policy und -Standards Der Brückenschlag zwischen Fachbereichen und IT BCM-Testen, aber wie? Change-Management und Monitoring, Krisenmanagement Uwe Naujoks Pause mit Kaffee und Tee [ ] Internal and external vulnerability management as part of IT risk management Kennen der eigenen IT-Landschaft und deren Schwächen Auswerten und Beurteilen der Informationen Sicherheitsentscheide basierend auf informiertem Wissen Sicherheits-KPI und der kontinuierliche Verbesserungsprozess Andreas Wuchner, Head Global IT Security, Novartis Pharma AG Fragen an die Referenten und Abschlussdiskussion Pause mit Kaffee und Tee [ ] SAP-Sicherheit in der Praxis Sicherheitsanforderungen beim Einsatz von SAP SAP-Sicherheit als Teil der IT-Sicherheit Auditing Anforderungen und Realisierung im SAP-Umfeld Praxisbeispiel ordnungsgemäße Rechtevergabe Andreas Kirk, Leiter IT-Sicherheit und Risikomanagement, E.ON Ruhrgas AG Fragen an die Referenten und Diskussion anschließend gemeinsames Mittagessen FORUM D: Phishing Eröffnung durch Christoph Fischer, Geschäftsführer, BFK edv-consulting GmbH Phishing als aktuelle Herausforderung Funktionsmechanismen und deren zeitnahe Adaption Angriffsmechanismen, Früherkennung und Bekämpfung Schutzmechanismen und Risikobewertung Christoph Fischer Pause mit Kaffee und Tee [ ] Phishing-Abwehr in der Praxis Sachstand Phishing in der Kreditwirtschaft Evidenzzentrale für Online- und SB-Banking-Sicherheit Zukünftige Entwicklungen Dr. Waldemar Grudzien, Referent in der Abteilung Retail Banking und Banktechnologie, Bundesverband deutscher Banken e.v Fragen an die Referenten und Abschlussdiskussion

6 Donnerstag, 20. Oktober 2005 Parallele Seminare 6 Zeitrahmen für die Seminare Begrüßung mit Kaffee und Tee, Ausgabe der Seminarunterlagen Gemeinsames Mittagessen ca Ende der Seminare An den Vor- und Nachmittagen sind flexible Kaffeepausen eingeplant Seminar I Prozessorientiertes IT-Sicherheitsmanagement mit ITIL Ihr Seminarleiter Christian Aust, Geschäftsführer, consecco Ziel des Seminars Die Teilnehmer erhalten einen Überblick über die Möglichkeiten des Zusammenspiels von IT-Sicherheitsmanagement und ITIL Service-Prozessen und über die dadurch erzielbaren Synergieeffekte. Nach einer Einführung in ITIL wird das Konzept des ITIL-Sicherheitsmanagements mit den dazugehörigen Prozessaktivitäten, Maßnahmen und Hinweisen zur praxisgerechten Implementierung detailliert dargestellt und abschließend mit dem IT- Grundschutzhandbuch verglichen. Zielgruppe Mitarbeiter, die für die Etablierung und Pflege von IT-Security Managementund Service-Prozessen verantwortlich sind: CISO, Leiter IT/Organisation, IT-Sicherheits- und Prozessverantwortliche IT-Sicherheitsmanagement im Unternehmen: Ziel, Komponenten, Hindernisse, Nutzen? Interaktive Erarbeitung mit den Teilnehmern ITIL: die Vorstellung Entstehung, Struktur, Prozesse im Überblick, Rolle des Security-Managements IT-Sicherheit in den Service Support Prozessen Configuration und Asset Management Incident Management Problem Management Change Management Release Management IT-Sicherheit in den Service Delivery Prozessen Service Level Management Availability Management Performance and Capacity Management Business Continuity Planning Financial Management ITIL-Sicherheitsmaßnahmen Der Security Management Prozess nach ITIL Maßnahmen zu den Prozessaktivitäten Control, Plan, Implement, Evaluate, Maintenance, Report ITIL und IT-Grundschutz: ein Vergleich Praxisgerechte Implementierung im Unternehmen Awareness Organisation und Rollenverteilung Dokumentation Erfolgs- und Misserfolgsfaktoren Vorkenntnisse Grundkenntnisse über IT-Sicherheit und ITIL sind wünschenswert <kes> Die Zeitschrift für Informations-Sicherheit Sind Sie verantwortlich für die IT-Sicherheit? Sie suchen punktgenaue Lösungen zu den aktuellen Problemen der IT-Sicherheit? Den professionellen Dialog mit Kollegen und Experten? Tipps, wie sich Ihr Budget sinnvoll einsetzen lässt? Warnungen vor den Gefahren von morgen? In <kes> finden Sie, was Sie suchen. Sie erhalten ein Gratis-Exemplar während der Konferenz oder gleich unter: Tel: / , Fax: / SecuMedia Verlags-GmbH, Postfach 1234, Ingelheim Die Themen in <kes> Die Zeitschrift für Informations-Sicherheit: Hackern ein Schnippchen schlagen Internet sichern Kryptographie Praktischer Umgang mit der digitalen Signatur Mit Knoten leben Netzwerke sicher gestalten Keine Macken Betriebssysteme optimieren Infektionen vorbeugen Abwehrmittel gegen Computerviren Grenzenlose Spannung Sichere Stromversorgung Unter Dach und Fach Das Rechenzentrum als sichere Festung Aus erster Hand Exklusiv-Informationen des BSI

7 7 Donnerstag, 20. Oktober 2005 Parallele Seminare Seminar II IT-Forensik und Incident Response Ihr Seminarleiter Marc Heuse, Manager IT-Sicherheitsdienstleistungen, n.runs GmbH Ziel des Seminars Wenn ein Hacker in ein Firmensystem eingedrungen ist oder es nur vermutet wird stellen sich folgende Fragen: Wie hat es der Hacker geschafft? Welche weiteren Angriffe hat er vorgenommen? Welche Informationen haben unser Unternehmen unbefugt verlassen? Das Seminar zeigt am Beispiel von Windows und UNIX, welche Spuren bei der Benutzung eines Computers entstehen. Um es einer Firma darüber hinaus zu ermöglichen, auf solche Vorfälle vorbereitet und trainiert zu sein, steht am Anfang des Seminars eine Einführung in Incident Response Prozesse, Team-Aufbau, notwendiges Expertenwissen sowie wichtige Hard- und Software, die für einen Noteinsatz gebraucht werden. Zielgruppe Leiter IT-Sicherheit/CSO, (potenziell) mit Forensik beauftragte Mitarbeiter, Administratoren, IT-Sicherheitspersonal, IT-Revision IT-Forensik und Incident Response Was ist das? Einführung in Incident Response Notwendige Prozesse Betroffene Richtlinien Anforderungen an Technik und Team Planung und Training Einführung in IT-Forensik Grundsätzliche Vorgehensweise und rechtliche Aspekte Forensik-Typen Forensik am Live-System «Dead Body» Forensik Forensik: Basis-Know-how Überblick für UNIX Überblick für Windows Tipps, Links und Literatur Seminar III Planung und Durchführung von Sicherheitsaudits der Unternehmens-IT Ihre Seminarleiter Wolfgang Witerzens, Manager im Bereich IT-Security-Management, KPMG Marcel Knop, Senior Consultant für technische IT-Sicherheit, KPMG Ziel des Seminars Vermittlung von Kenntnissen zur effektiven Planung von IT-Sicherheitsaudits in komplexen Unternehmensumgebungen Integration von IT-Sicherheit in die Unternehmensprozesse und Projekte Durchführung von Sicherheitsprüfungen für wichtige Infrastrukturbereiche, Betriebssysteme und Applikationen Zielgruppe CIOs, Technische Leiter, IT-Revisoren und -Consultants, Administratoren Vorkenntnisse Grundkenntnisse über IT-Sicherheit oder Revision sind wünschenswert Seminarinhalte Im ersten Seminarteil werden wichtige Erfolgsfaktoren für die Planung, Implementierung und Optimierung der Prüfung von IT-Sicherheitsuntersuchungen diskutiert. Der Referent hat eine Vielzahl von Projekten und Prüfungen als IT-Security-Manager begleitet. Im zweiten Seminarteil erhalten die Teilnehmer einen fundierten Überblick über alle wichtigen Themengebiete der inhaltlichen Prüfung von IT-Sicherheit, eine Vielzahl von praktischen Hilfen sowie Tipps aus der mehrjährigen Audit-Praxis der Referenten. Teil 1: Prüfungsplanung Regulatorische Anforderungen und Grundlagen einer Prüfung Generelle Voraussetzungen für eine erfolgreiche Prüfung Identifikation von Risikobereichen Erstellung langfristiger Prüfungspläne Abstimmung mit den betroffenen Bereichen Einteilung der Prüfungsphasen Erforderliche Autorisierungen Implementierung des Reportings Nutzenmaximierung eines Reviews/Audits Teil 2: Prüfungsdurchführung Netzwerksicherheit: Schwachstellen von Firewalls, Routers, Switches, WLANs etc. Bewertung verschiedener Firewall-Designs sowie von IDS und IPS Schwachstellen mehrstufiger Serversysteme Betriebssystemsicherheit: Effektive Audits von Windows, Linux, Solaris, AIX etc. Applikationssicherheit: Identifizierung von Sicherheitslücken in beliebigen Applikationen Pentest vs. Audit Audit des Security-Managements Bewertung von Eintrittswahrscheinlichkeiten Anforderungen an eine professionelle Berichterstattung

8 9. Jahrestagung IT-Sicherheit [Kenn-Nummer] 17. bis 20. Oktober 2005 Dorint Sofitel Am Alten Wall Alter Wall 40, Hamburg Telefon: 0 40/ Bitte ausfüllen und faxen an: 02 11/ Ja, ich nehme teil (Alle Preise verstehen sich zzgl. 16% MwSt. p. P.) [P ] an der Konferenz zum Preis von 1.699, an der Konferenz mit «Mobile Security»-Tag und Seminar zum Preis von 2.699, an der Konferenz und «Mobile Security»-Tag zum Preis von 2.199, an der Konferenz und Seminar zum Preis von 2.199, am «Mobile Security»-Tag zum Preis von 1.199, am Seminar zum Preis von 1.199, Am 19. Oktober nehme ich an folgenden Foren teil: Forum A oder B bzw. Forum C oder D Am 20. Oktober möchte ich folgendes Seminar besuchen: Seminar I Seminar II Seminar III [Ich kann jederzeit ohne zusätzliche Kosten einen Ersatzteilnehmer benennen.] [Im Preis sind ausführliche Tagungsunterlagen enthalten.] Ich kann nicht teilnehmen. Senden Sie mir bitte die Konferenzunterlagen zum Preis von 299, zzgl. 16 % MwSt. [Lieferbar ca. 2 Wochen nach der Veranstaltung.] Ich interessiere mich für Ausstellungs- und Sponsoringmöglichkeiten. Ich möchte meine Adresse wie angegeben korrigieren lassen. [Wir nehmen Ihre Adressänderung auch gerne telefonisch auf: 0211/ ] Name: Position/Abteilung: Firma: Ansprechpartner im Sekretariat: Teilnahmebedingungen. Der Teilnahmebetrag für diese Veranstaltung enthält Tagungsunterlagen, Mittagessen und Pausengetränke zzgl. 16% MwSt. pro Person und ist nach Erhalt der Rechnung fällig. Nach Eingang Ihrer Anmeldung erhalten Sie eine Bestätigung. Die Stornierung (nur schriftlich) ist bis 14 Tage vor Veranstaltungsbeginn kostenlos möglich, danach wird die Hälfte des Teilnahmebetrages erhoben. Bei Nichterscheinen oder Stornierung am Veranstaltungstag wird der gesamte Teilnahmebetrag fällig. Gerne akzeptieren wir ohne zusätzliche Kosten einen Ersatzteilnehmer. Programmänderungen aus dringendem Anlass behält sich der Veranstalter vor. Ihre Daten. Ihre Daten werden von der Euroforum Deutschland GmbH und Partnerunternehmen zur Organisation der Veranstaltung verwendet. Wir werden Sie gerne künftig über unsere Veranstaltungen informieren. Mit Ihrer Unterschrift geben Sie Ihre Einwilligung, dass wir Sie auch per Fax, oder Telefon kontaktieren sowie Ihre Daten mit anderen Unternehmen (insb. der T&F Informa plc) in Deutschland und international zu Zwecken der Werbung austauschen dürfen. Sollten Sie die Einwilligung nicht in dieser Form geben wollen, so streichen Sie bitte entsprechende Satzteile oder setzen sich mit uns in Verbindung [Tel.: 0211/ ]. Diese Einwilligung kann jederzeit widerrufen werden. Sie können der Verwendung Ihrer Daten zu den genannten Zwecken jederzeit widersprechen. Ihre Zimmerreservierung. Im Tagungshotel steht Ihnen ein begrenztes Zimmerkontingent zum ermäßigten Preis zur Verfügung. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel unter dem Stichwort Euroforum-Veranstaltung vor. Anschrift: Telefon: Fax: Datum, Unterschrift Rechnung an (Name): Abteilung: Anschrift: Wer entscheidet über Ihre Teilnahme? Ich selbst oder Name: Position: Beschäftigtenzahl an Ihrem Standort: bis über 5000 Anmeldung und Information per Fax: +49 (0)211/ telefonisch: +49 (0)211/ [Ivonne Langer] Zentrale: +49 (0)211/ schriftlich: Euroforum Deutschland GmbH Postfach , Düsseldorf per im Internet:

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar München 3. und 4. November 2003 Berlin 2. und 3. Dezember 2003 Rechtsfallen für IT-Sicherheitsbeauftragte Kennen Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden sind? Die Stellung des

Mehr

Phishing, Wirtschaftsspionage und Co. Aktuellen Angriffsmethoden präventiv begegnen. IT-Forensik Handlungsfähigkeit für den Ernstfall erlangen

Phishing, Wirtschaftsspionage und Co. Aktuellen Angriffsmethoden präventiv begegnen. IT-Forensik Handlungsfähigkeit für den Ernstfall erlangen IT-Sicherheit 7.247 neue Schwachstellen entdeckte ein Sicherheitsunternehmen im Jahr 2006 ein Anstieg von 40 Prozent im Vergleich zum Vorjahr (Lagebericht zur IT-Sicherheit, BSI 2007) Informieren Sie sich

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR Facility Management Steigern Sie die Performance im Gebäudemanagement Themen dieses Seminars Controlling und Benchmarking als effektive Kostensteuerungselemente Strukturen, Grundlagen und Strategien im

Mehr

Notfallmanagement Forum 2009

Notfallmanagement Forum 2009 Notfallmanagement Forum 2009 Für Business und IT-Service Continuity 14. Oktober 2009 Messe-Zentrum Nürnberg in Kooperation mit der Key Notes Fachliche Leitung Stefan Krebs, CISO, Finanz Informatik GmbH

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Interne Kontrolle und Überwachung

Interne Kontrolle und Überwachung Tagung 5. Mai 2015 Hotel Belvoir, Rüschlikon 8 CPE-Punkte für Ihre persönliche Weiterbildung anrechenbar Interne Kontrolle und Überwachung Senior Management Board / Audit Committee 1st Line of Defence

Mehr

Lizenzmanagement im Einkauf

Lizenzmanagement im Einkauf 3. BME-Thementag Lizenzmanagement im Einkauf 23. April 2013, Wiesbaden Voraussetzungen schaffen Strategien effizient umsetzen Strategisches Lizenzmanagement in der Praxis Die Rolle des Einkaufs im Software

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar Berlin 31. August und 1. September 2004 Frankfurt/Main 22. und 23. September 2004 Rechtsfallen für IT-Sicherheitsbeauftragte Reduzieren Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden

Mehr

Strategische Technologieplanung Organisation und Umsetzung

Strategische Technologieplanung Organisation und Umsetzung Seminar Frankfurt/Main (Oberursel) 11. und 12. Mai 2004 München 22. und 23. Juni 2004 Strategische Technologieplanung Organisation und Umsetzung Gestalten Sie die technologische Zukunft Ihres Unternehmens

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Professioneller Messe-Auftritt

Professioneller Messe-Auftritt Seminar Hamburg 17. und 18. Mai 2004 Stuttgart 12. und 13. Juli 2004 Professioneller Messe-Auftritt Erfolgreich planen, inszenieren und kontrollieren! Wie Sie Ihre Messepräsentation Schritt für Schritt

Mehr

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln

Seminare 2012. Grundkurs Solution Architecture. Lösungsarchitekturen zielorientiert entwickeln Klaus D. Niemann: Enterprise Architecture Management Grundkurs Solution Architecture Seminare 2012 Lösungsarchitekturen zielorientiert entwickeln Bringen Sie Ihre Lösungsarchitektur in Einklang mit den

Mehr

Harald Penning, Automotive Consulting GmbH. Dr. Michael Pickel, E+S Rückversicherung AG. Andreas Slizyk, DEKRA Claims Services International, ASA GmbH

Harald Penning, Automotive Consulting GmbH. Dr. Michael Pickel, E+S Rückversicherung AG. Andreas Slizyk, DEKRA Claims Services International, ASA GmbH Erfolgsstrategien für die Zukunft! Handelsblatt Konferenz Kfz-Versicherung 28. und 29. Juni 2005, Renaissance Köln Hotel Die Themen: Berücksichtigung von Solvency II in der Steuerung der Kfz-Versicherung

Mehr

Informationen - das vernachlässigte Vermögen der Unternehmen

Informationen - das vernachlässigte Vermögen der Unternehmen Information Architecture Seminare 2013 Informationen - das vernachlässigte Vermögen der Unternehmen Grundlage allen betrieblichen Handelns Basis einer gemeinsamen Sprache zwischen Geschäft und IT Fundament

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Liquiditätsrisikomanagement unter LCR und NSFR

Liquiditätsrisikomanagement unter LCR und NSFR SEMINAR 24. 25. Februar 2015, Frankfurt/Main 24. 25. Juni 2015, Frankfurt/Main Programm- Update! Liquiditätsrisikomanagement unter LCR und NSFR Umsetzung der neuen Liquiditätsvorschriften in die Praxis

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Der IT- Sicherheitsmanager

Der IT- Sicherheitsmanager +++ Management Circle-Seminar Fokus IT-Sicherheit +++ Neuauflage wegen großer Nachfrage! Der IT- Sicherheitsmanager Wie Sie IT-Sicherheit effizient gewährleisten und optimieren Alles Wesentliche über die

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Der neue gesetzliche Rahmen für die Lebensversicherer

Der neue gesetzliche Rahmen für die Lebensversicherer http://vhb.handelsblatt.com/leben Auswirkungen der BVerfG- und BGH-Urteile! Handelsblatt Konferenz Der neue gesetzliche Rahmen für die Lebensversicherer 15. und 16. Mai 2006, Hotel Dorint Sofitel Schweizerhof,

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

e-recruiting Optimieren Sie Ihr Bewerbermanagement und gewinnen Sie Top-Talente! Erfahren Sie auf dieser Konferenz, wie Sie KONFERENZ

e-recruiting Optimieren Sie Ihr Bewerbermanagement und gewinnen Sie Top-Talente! Erfahren Sie auf dieser Konferenz, wie Sie KONFERENZ e-recruiting Optimieren Sie Ihr Bewerbermanagement und gewinnen Sie Top-Talente! Erfahren Sie auf dieser Konferenz, wie Sie durch ganzheitliche e-recruiting-konzepte Ihren Workflow effizienter gestalten.

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Europäisches Steuerrecht EuGH-Fälle im Blickpunkt

Europäisches Steuerrecht EuGH-Fälle im Blickpunkt 21. November 2006 in Düsseldorf Informationen hierzu finden Sie unter: http://vhb.handelsblatt.com/eu-steuerrecht 3. Handelsblatt Konferenz Europäisches Steuerrecht EuGH-Fälle im Blickpunkt Mit hochkarätigen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Business Continuity Planning (BCP)

Business Continuity Planning (BCP) VdS-Fachtagung Business Continuity Planning (BCP) Zur Praxis der Unternehmenssicherung 13. April 2011 in Köln, Residenz am Dom Informationen VdS gehört zu den weltweit führenden Sachverständigen- und Zertifizierungsgesellschaften

Mehr

Pharma-REACH KONFERENZ. Wie ist die Pharmabranche von REACH betroffen?

Pharma-REACH KONFERENZ. Wie ist die Pharmabranche von REACH betroffen? Pharma-REACH Wie ist die Pharmabranche von REACH betroffen? Die Themenschwerpunkte: Auswirkungen von REACH auf die Pharmabranche Herausforderungen an die Downstream-User Vermeidung von Lieferketteninstabilitäten

Mehr

Neueste Entwicklungen bei der Bilanzierung von Pensions- und anderen Verpflichtungen

Neueste Entwicklungen bei der Bilanzierung von Pensions- und anderen Verpflichtungen Euroforum-Seminar Verbindlichkeiten in der IFRS/IAS-Bilanz Neueste Entwicklungen bei der Bilanzierung von Pensions- und anderen Verpflichtungen 1. Seminartag: Pensionsverpflichtungen Grundlagen der Bilanzierung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

+H *V. + Praxisbericht: Pünktlich zum Renewal. Handelsblatt-Konferenz. 18. und 19. November 2003, Renaissance Köln Hotel. Substanz entscheidet

+H *V. + Praxisbericht: Pünktlich zum Renewal. Handelsblatt-Konferenz. 18. und 19. November 2003, Renaissance Köln Hotel. Substanz entscheidet +H *V! Pünktlich zum Renewal. Handelsblatt-Konferenz. Industrieversicherung. 18. und 19. November 2003, Renaissance Köln Hotel.» Die Themen: Das diesjährige Renewal aus Sicht der Industrie, Versicherer

Mehr

Versicherungsrecht und Versicherungsaufsicht

Versicherungsrecht und Versicherungsaufsicht 16. und 17. Juni 2005, Köln Handelsblatt Konferenz Versicherungsrecht und Versicherungsaufsicht Aktuelle Änderungen und die Auswirkungen auf die Unternehmenspraxis Die Themen: Integrierte Steuerung der

Mehr

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Controlling. für den Mittelstand. Führen Sie mit den richtigen Informationen? Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Prof. Dr. Thomas Reichmann DCC Seminare Technische Universität Dortmund Institut für Controlling Gesellschaft für Controlling e.v. (GfC) Controlling für den Mittelstand Erfolgs-, Umsatz-, Kostenund Finanz-Controlling

Mehr

Wiederanlage fälliger Lebensversicherungen

Wiederanlage fälliger Lebensversicherungen Wiederanlage fälliger Lebensversicherungen Strategien und Prozesse für Versicherer, Banken und Investmentgesellschaften Potenziale systematisch heben Welchen Stellenwert erfordert das Wiederanlagemanagement

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Online-Vertrieb in Banken und Versicherungen

Online-Vertrieb in Banken und Versicherungen Online-Vertrieb in Banken und Versicherungen Erfolgreiche Online-Marketingstrategien Effiziente Allokation von Online-Budgets Möglichkeiten der Erfolgsmessung im Online-Vertrieb Multikanalmanagement im

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Mobile Device Strategie

Mobile Device Strategie Anmeldung und Information s c h r i f t l i c h : 5 Euroforum Deutschland SE Postfach 11 12 34, 40512 Düsseldorf per E-Mail: anmeldung@euroforum.com p e r F a x : 49 (0)2 11/96 86 40 40 t e l e f o n i

Mehr

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von Das Erfolgsmodell Apps in Ihrem Unternehmen nutzen! Konzeption, Entwicklung und Implementierung von Enterprise Apps Seminar 25. und 26. September 2012 l Hotel INNSIDE Derendorf, Düsseldorf 24. und 25.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Das Internet am Arbeitsplatz

Das Internet am Arbeitsplatz Seminar Freising bei München 18. und 19. November 2003 Berlin 9. und 10. Dezember 2003 Das Internet am Arbeitsplatz Arbeitsrecht Anpassung von Altverträgen Kündigung wegen unerlaubter oder übermäßiger

Mehr

FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf

FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf Getrennt buchbare Tage, Sonderpreis für Versicherungsnehmer Captives, Selbstversicherung und Eigentragungsmodelle Lösungsmodelle zur Absicherung von Haftpflicht-

Mehr

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12

ITIL Foundation Seite 2. ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9. Anmeldeformular Seite 12 Bildungswerk der Bayerischen Wirtschaft ggmbh ITIL ITIL Foundation Seite 2 ITIL Practitioner* Release & Control Seite 5 Support & Restore Seite 7 Agree & Define Seite 9 ITIL Service Manager* Seite 11 Anmeldeformular

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle

Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Technische Universität Dortmund Institut für Controlling GfC e.v. DCC Seminare Erfolgs-, Kosten- und Finanz-Controlling Analysen, Berichte und Kennzahlen zur Planung, Steuerung und Kontrolle Wertorientiertes

Mehr

Dr. Johannes Lörper, Mitglied des Vorstandes, Hamburg-Mannheimer Versicherungs-AG

Dr. Johannes Lörper, Mitglied des Vorstandes, Hamburg-Mannheimer Versicherungs-AG Handelsblatt-Konferenz. Die Zukunft der deutschen Lebensversicherung. 22. und 23. September 2004, Köln. +H +V Ihre Experten: Prof. Dr. Peter Albrecht, Universität Mannheim Dr. Wolf Becke, E+S Rückversicherung

Mehr

Non Performing Loans. Chancen und Risiken für Finanzinstitute in einem wachsenden Markt. Datum und Ort: www.handelsblatt.com/training.

Non Performing Loans. Chancen und Risiken für Finanzinstitute in einem wachsenden Markt. Datum und Ort: www.handelsblatt.com/training. www.handelsblatt.com/training Non Performing Loans Chancen und Risiken für Finanzinstitute in einem wachsenden Markt Gestaltungsmöglichkeiten beim Verkauf notleidender Kreditengagements Maßnahmen zur erfolgreichen

Mehr

"So schützen Sie sich" Sicherheit in der Informationstechnologie

So schützen Sie sich Sicherheit in der Informationstechnologie 1 "So schützen Sie sich" Sicherheit in der Informationstechnologie Stuttgart, 30. Januar 2002 Christian Emmerich Tel: +49 172 713 8886 EMail: christian.emmerich@de.ibm.com 2 Agenda Business Consulting

Mehr

Vermögensschaden-Haftpflicht

Vermögensschaden-Haftpflicht Euroforum-Konferenz Vermögensschaden-Haftpflicht Die Themen: Gestaltung von Versicherungslösungen Schadenmanagement in der Vermögensschaden-Haftpflichtversicherung Perspektiven bei der Versicherung von

Mehr

Einladung Fachtag Komplexträger

Einladung Fachtag Komplexträger Einladung Fachtag Komplexträger 1. Juli 2015 Villa Kennedy, Frankfurt am Main FACHTAG Komplexträger Sehr geehrte Damen und Herren, in Einrichtungen von Komplexträgern wird eine Vielfalt branchenspezialisierter

Mehr

IT-Security Governance und Awareness im RWE-Konzern

IT-Security Governance und Awareness im RWE-Konzern IT-Security Governance und Awareness im RWE-Konzern IBM Club of Excellence, 26.05.2009, Starnberg Dr. Joachim Cramer cronos Unternehmensberatung RWE IT GmbH Date Field Footer Field SEITE 1 Agenda > Kurzübersicht

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Das Tätigkeitsfeld des Fahrausweisprüfers

Das Tätigkeitsfeld des Fahrausweisprüfers Das Tätigkeitsfeld des Fahrausweisprüfers Die Fahrausweisprüfung im Spannungsfeld zwischen Recht und Kundenorientierung 30. September bis 01. Oktober 2010 Berlin Referenten: Rechtsanwalt, Stuttgart Helmut

Mehr

Unternehmensbewertung

Unternehmensbewertung Intensivseminar 15. und 16. März 2007, Renaissance Zürich Hotel, Zürich-Glattbrugg 22. und 23. Mai 2007, Sorell Hotel Zürichberg, Zürich Unternehmensbewertung bei Kauf und Verkauf von Unternehmen Ablauf

Mehr

Professionelles Stammdaten-Management

Professionelles Stammdaten-Management neues SemInAR Professionelles Durch den Wettbewerbsvorsprung sichern Themen Die Bedeutung von Stammdaten für den geschäftlichen Erfolg Stammdaten in komplexen und heterogenen Prozessen und IT-Systemen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Stand zum 14. September 2010 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier

Mehr

Unternehmensrisiko Korruption

Unternehmensrisiko Korruption 26. und 27. März 2007 Dorint Sofitel An der Messe Köln 2. Handelsblatt Jahrestagung Unternehmensrisiko Korruption Vorsitz 1. Tag Themenhighlights: Korruption Wo fängt sie an, wo hört sie auf? Der Weg ins

Mehr

Rechtsfallen für den IT-Security- Beauftragten

Rechtsfallen für den IT-Security- Beauftragten Kennen Sie die Risiken Ihrer täglichen Arbeit? Rechtsfallen für den IT-Security- 21. und 22. Oktober 2008 in Frankfurt/M. 25. und 26. November 2008 in München Ihre Experten: Ralph Bösling PRW Consulting

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status Profil / CV / Resume Diplom-Informatiker (FH) Persönliche Daten Alter Familienstand Nationalität Sprachen Beruflicher Status 36 Ledig deutsch deutsch, englisch, französisch Freiberuflicher IT- Berater,

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Bewährte Lösungen für Informationssicherheit und Datenschutz

Bewährte Lösungen für Informationssicherheit und Datenschutz INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Bewährte Lösungen für Informationssicherheit und Datenschutz Dr. Keye Moser Forum Rot, it-sa 2012 Nürnberg, 16.10.2012 GmbH 2012 Besuchen Sie uns! It-sa

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Social Media und Web 2.0

Social Media und Web 2.0 BDEW Bundesverband der Energie- und Wasserwirtschaft e. V. Fachtagung Social Media und Web 2.0 Vom Hype zum strategischen Einsatz im EVU 20. Oktober 2011, Köln Themen ipad zu gewinnen? Was digital natives

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Vereinigung für Bankbetriebsorganisation e. V.

Vereinigung für Bankbetriebsorganisation e. V. Vereinigung für Bankbetriebsorganisation e. V. Postfach 70 11 52 60561 Frankfurt a. M. Tel. 069 962203-0 Fax 069 962203-21 E-Mail vbo@vbo.de www.vbo.de 13.10.2015 kl EINLADUNG vbo-erfahrungsaustausch am

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Isolierte Hubarbeitsbühnen für Arbeiten an Oberleitungen von Straßen- und Stadtbahnen

Isolierte Hubarbeitsbühnen für Arbeiten an Oberleitungen von Straßen- und Stadtbahnen beka GmbH Isolierte Hubarbeitsbühnen für Arbeiten an Oberleitungen von Straßen- und Stadtbahnen 3. und 4. November 2015 in Potsdam Leitung, Obmann des Arbeitsteams Fahrzeuge zum Arbeiten unter Spannung

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr