SEKOP Cyber Security-Managementdialog Herausforderungen Impulse Trends
|
|
- Julia Buchholz
- vor 5 Jahren
- Abrufe
Transkript
1 SEKOP Cyber Security-Managementdialog Herausforderungen Impulse Trends Mai 2019 Hotel Bachmair Weissach am Tegernsee Die Cyber Security Agenda 2020 LEADERS NETWORK WE CONNECT IT
2 Inhaltsverzeichnis Grußwort des Präsidenten Veranstalter, Grußwort des Präsidenten Programmkomitee Format Konferenzablauf Workshop 1: Zero Trust Networks Workshop 2: Security by Design: How to Cause the Hacker a Headache? Workshop 3: Künstliche Intelligenz & Cybersecurity Workshop 4: Cyber Security-Strategie Workshop 5: Der CISO als Erfolgsfaktor der Digitalisierung Workshop 6: Wie kommen wir vom Compliance-Modus in den Komplizen-Modus? Allgemeines Konferenzteilnahme Rahmenbedingungen Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft eine der zentralen Gestaltungsaufgaben der nächsten Jahre. Autonome Fahrzeuge, Smart-Cities, intelligente Kühlschränke, fliegende Autos, Chatbots etc. was gestern noch als Science-Fiction galt, ist bereits heute teilweise Realität Veranstalter Digitalisierung und smarte Technologien inspirieren CEOs und CIOs, die die Vorteile und Chancen der modernen Technologien und Trends wie Cloud, Machine Learning, KI, Robotics etc. nutzen, um ihre digitalen Vorhaben agil und in immer kürzeren Zyklen umzusetzen. Gleichzeitig erwarten sie von ihren CISOs, dass sie ihre Unternehmen gegen die zunehmenden digitalen Bedrohungen und Cyberangriffe schützen. Die CISOs stehen mehr denn je im Kreuzfeuer von Angreifern, die mittlerweile diese neuesten Trends und Technologien selbst für ihre Zwecke nutzen. Cybersicherheit ist damit eine der wichtigsten Voraussetzungen für die Digitalisierung der Unternehmen. Der CISO muss daher nicht nur seine Strategie an das Digitalisierungstempo seines Unternehmens anpassen, sondern Sicherheitskonzepte entwickeln und Technologien nutzen, die dem digitalen Transformationsprozess gewachsen sind. Unter dem Motto Die Cyber Security Agenda 2020 beschäftigt sich die SEKOP2019 in Fortsetzung der sehr erfolgreichen Konferenzen der letzten beiden Jahre mit den strategischen Fragestellungen und Anhaltspunkten, die ein CISO im Zeitalter der Digitalisierung benötigt, um zum einen die vorhandene Sicherheitsarchitektur zu pflegen und zum anderen seine Geschäftsprozesse von Beginn an sicher zu digitalisieren. Dabei werden die Rolle des CISOs im digitalen Transformationsprozess, die Entwicklung einer passenden Cyber Security Strategie, die Integration von Cyber Security in den agilen Entwicklungsprozess, die Nutzung von Technologien wie Zero Trust Sicherheitsarchitekturen (Software-Defined Perimeter) und AI, Deep-/Machine Learning in Abwehrstrategien sowie Compliance und regulatorische Betrachtungen beleuchtet. Nutzen Sie die Chance, auf der SEKOP2019 neue Impulse zu erhalten und die Weichen in Richtung moderne Cyber Security Strategien und Methoden zu stellen. Comexposium Deutschland GmbH Inselkammerstraße 10 D Unterhaching Tel.: Fax: Web: info@finaki.de Ich freue mich auf den Austausch mit Ihnen zu diesen und am Rande sicher auch zu anderen interessanten Themen während unserer drei spannenden Tage gemeinsamer Arbeit am Tegernsee. Alfred Luttmann Geschäftsführer Ihr Abdou-Naby Diaw Präsident der SEKOP2019 CISO, Vice President Cyber Security & IT Cross Functional Processes Deutsche Lufthansa AG
3 Programmkomitee Stefan Becker Referatsleiter Cybersicherheit für die Wirtschaft Bundesamt für Sicherheit in der Informationstechnik Michael Schrank CISO Daimler AG Abdou-Naby Diaw CISO, Vice President Cyber Security & IT Cross Functional Processes Deutsche Lufthansa AG Thomas Tschersich Leiter Internal Security & Cyber Defence Deutsche Telekom AG Jimmy Heschl Head of Digital Security Red Bull GmbH Prof. Dr. Gabi Dreo Rodosek Leitende Direktorin des Forschungsinstituts CODE Universität der Bundeswehr München Prof. Dr. Norbert Pohlmann Professor für Informationssicherheit Westfälische Hochschule Dr. Rolf Reinema Vice President IT Workplace, Infrastructure & Operations ZF Friedrichshafen AG Ilka Arnold Managerin Function Center IT Security ZF Friedrichshafen AG Dr. Stefan Grosse Referatsleiter Bundesministerium des Innern Prof. Dr. Heinz Thielmann Aufsichtsrat Lotto Treuhandgesellschaft mbh Hessen Daniel Eitler Head of Cyber Security BMW Group 3
4 Format Um gemeinsam Ideen zu entwickeln, voneinander zu lernen und neue Lösungsansätze für mehr IT-Sicherheit zu erarbeiten, bietet die SEKOP2019 im bewährten FINAKI-Format eine in Deutschland einzigartige Plattform. CIOs, CISOs, CSOs sowie weitere IT-Sicherheitsverantwortliche namhafter Anwenderunternehmen aller Branchen treffen das Management führender Anbieter von IT-Sicherheitslösungen zum fachlich strategischen Diskurs. Ein Programmkomitee aus Vertretern der Anwenderunternehmen definiert das Programm sowie das Leitthema der Konferenz. Unter dem Motto Die Cyber Security Agenda 2020 werden in sechs Workshops aktuelle Themen und Problemstellungen diskutiert, Lösungsansätze erarbeitet und Best Practices abgeleitet. Die begleitenden Networking Lounges, Anwender-Use Cases und das Rahmenprogramm gewährleisten darüber hinaus genügend Raum für einen vertrauensvollen Austausch auf Augenhöhe sowie die Pflege des Netzwerks in angenehmer Atmosphäre. Workshop-Teilnahme und -Organisation: Die Workshops laufen zeitlich parallel, d.h. es ist jeweils die Teilnahme an einem Workshop möglich. Die Abstracts dienen als Basis für die Workshop-Arbeit. Moderatoren und Teilnehmer entscheiden gemeinsam, welche Schwerpunkte sie in ihrem Workshop bearbeiten. Die Ergebnisse aller Workshops werden dem Plenum vorgestellt und im Rahmen der InfoFair präsentiert. FINAKI fasst diese Ergebnisse in der Ergebnisdokumentation zusammen. Rahmenprogramm: Am Freitag, den 17. Mai und am Sonntag, den 19. Mai (Workshop-Arbeit für die Teilnehmer) werden für die Begleitpersonen verschiedene Ausflüge angeboten. Am Samstag, den 18. Mai können alle Teilnehmer halbtägige Aktivitäten wahrnehmen, die kulturelle Exkursionen und sportliche Aktivangebote beinhalten. Die Teilnehmer werden etwa acht Wochen vor der SEKOP2019 über das gesamte Programmangebot informiert. 4
5 Konferenzablauf Samstag, 18. Mai 2019 Donnerstag, 16. Mai 2019 ab 15:00 Uhr Registrierung 09:00 10:00 Uhr Anwender-Use Cases 16:30 18:30 Uhr Closed Door CISO Forum Impulsvortrag und Diskussion (nur für Anwender) 10:00 13:00 Uhr Workshop-Arbeit inkl. Kaffeepause 13:00 14:00 Uhr Mittagessen und freies Networking Get-together und Warm-up 14:30 18:00 Uhr Rahmenprogramme 20:00 Uhr Galaabend ab 19:00 Uhr Freitag, 17. Mai :00 09:30 Uhr Registrierung Sonntag, 19. Mai :30 11:00 Uhr Begrüßung durch Alfred Luttmann, Geschäftsführer, Comexposium Deutschland GmbH 09:00 10:00 Uhr Anwender-Use Cases 10:00 11:00 Uhr Kurzpräsentation der Workshop-Ergebnisse im Plenum 11:00 13:00 Uhr InfoFair, Brunch und freies Networking Eröffnung der Konferenz durch den Präsidenten Abdou-Naby Diaw, CISO, Vice President Cyber Security & IT Cross Functional Processes, Deutsche Lufthansa AG Für jeden Workshop wird ein Messestand aufgebaut, an dem die jeweiligen Workshopleiter und -teilnehmer ihre Ergebnisse präsentieren. So kann sich jeder Teilnehmer über die Ergebnisse der anderen Workshops informieren. Eröffnungsvortrag und Key Note 11:00 13:00 Uhr Anmoderation der Workshops durch die Workshopleiter, gegenseitige Vorstellung der Teilnehmer und Definition des Ablaufs und der Vorgehensweise 13:00 14:00 Uhr Mittagessen und freies Networking 14:00 18:00 Uhr Workshop-Arbeit inkl. Kaffeepause 20:00 Uhr Empfangscocktail und Abendessen 13:00 14:30 Uhr Resümee der Konferenz durch den Präsidenten Abschluss und Bekanntgabe des Termins für die SEKOP2020 Abschlussvortrag anschließend individuelle Abreise Änderungen vorbehalten 5
6 WS 1: Zero Trust Networks WS 2: Security by Design: How to Cause the Hacker a Headache? Workshopleitung: Thomas Tschersich, Deutsche Telekom AG Co-Moderation: Alexander Mitter, Nimbusec GmbH Workshopleitung: Daniel Eitler, BMW Group Prof. Dr. Gabriele Dreo Rodosek, Universität der Bundeswehr München Warum Vertrauen ausgedient hat Sichere Entwicklung und Betrieb von IT-Produkten in einer agilen Welt Wir alle reden vom digitalen Wandel. Begriffe wie Future Work, Home-Office und agiles Arbeiten sind bereits allgegenwärtig. Die Digitalisierung ist da und ihre Auswirkungen sind vielfältig. Vor allem aber erfordert dieser Wandel ein Umdenken, besonders im SecuritySegment. Die digitale, vernetze Welt ist durch Volatilität, Unbeständigkeit, Komplexität und Mehrdeutigkeit geprägt (Stichwort: VUCA). Agile Methoden werden zunehmend flächendeckend eingesetzt, um diesen Herausforderungen in der IT zu begegnen. Gleichzeitig hat der Stellenwert von Cyber Security massiv an Bedeutung gewonnen. Was früher undenkbar war, ist heute immer beliebter: Mobile Working. Viele arbeiten gerne von unterwegs oder zu Hause aus, nutzen zahlreiche Geräte und verarbeiten Daten außerhalb der Corporate Networks und damit auch außerhalb einer etablierten IT-Infrastruktur. Die Berücksichtigung der Cyber Security in der Planungsphase der Entwicklung von IT-Systemen ( Security by Design ) wird häufig als Antwort auf die neuen, steigenden Herausforderungen genannt. Unter Anwendung agiler Methoden (z. B. User Stories, Backlogs, Sprints) widmen wir uns in unserem Workshop Security by Design How to Cause the Hacker a Headache? diesem Thema. Die Folge: Die Angriffsfläche für Schadprogramme wächst. Unternehmen werden potenziell angreifbarer. Cybercrime verursacht schon jetzt jährliche Kosten von mehreren Billionen Euro weltweit. Und es werden täglich mehr. Zero Trust Networks, ein relativ neues Sicherheitsmodell, gewinnt dabei immer mehr an Bedeutung. Um bei den Mitarbeitern zu bleiben: Sie arbeiten nun ebenfalls außerhalb des Corporate Networks, dies führt u.a. dazu, dass all die Anwendungen eben nicht mehr nur im internen Netzwerk isoliert sind. Vielmehr liegen viele Services in der Cloud. Diese Tatsache macht Hacker-Angriffe um einiges wahrscheinlicher. Zero Trust ist jedoch nicht nur eine Technologie, es geht vielmehr auch um Prozesse und Denkweisen. Und diese gilt es zu verändern. Gemeinsam erarbeiten wir, warum Vertrauen in jeder menschlichen Beziehung unabdingbar ist, aber Vertrauen in digitale Systeme zum Risiko Nr. 1 für Datensicherheit in Unternehmen wird. Wer das verinnerlicht hat, wird auch das Prinzip hinter Zero Trust verstehen und im eigenen Unternehmen erfolgreich umsetzen. Ein Aufwand, der sich im Hinblick auf die wachsende Zahl von Cyberangriffen lohnt. 6 Ziel des Workshops ist die gemeinsame Erarbeitung von Chancen und Risiken, Herausforderungen, bewerteten Veränderungsbedarfen und Ansatzpunkten für die Cyber Security in der Anwendung agiler Methoden. Als Teilnehmer haben Sie nach dem Workshop Impulse für die strategische Weiterentwicklung der Cyber Security in der Entwicklung von IT-Systemen erhalten und sich über Erfahrungen anderer Unternehmen ausgetauscht. Sie haben selbst mit agilen Methoden gearbeitet und einen bewerteten Überblick über Veränderungsbedarfe und Ansatzpunkte für Security by Design in einer agilen Welt erarbeitet.
7 WS 3: Künstliche Intelligenz & Cybersecurity WS 4: Cyber Security-Strategie Workshopleitung: Dr. Rolf Reinema, ZF Friedrichshafen AG Prof. Dr. Norbert Pohlmann, Westfälische Hochschule Workshopleitung: Jimmy Heschl, Red Bull GmbH Co-Moderation: Dr. Wolf Richter, McKinsey & Company, Inc. Sind Algorithmen die besseren Security-Spezialisten? Das Big Picture, um strategische Lücken rechtzeitig zu erkennen Das Hypethema Künstliche Intelligenz macht auch vor der Cybersecurity nicht halt. Welcher CISO würde sich nicht wünschen, wenn er einen Großteil der teuren und oftmals zermürbenden Arbeit komplett den KI-Systemen überlassen könnte? Die verschiedenen Prognosen zeigen auf, dass der Einsatz von KI in der Cybersecurity 2019 eindeutig zu den Top Trends gehört. Doch wo kann KI wirklich helfen und was kann sie jenseits von blumigen Marketing-Versprechen tatsächlich leisten? Macht KI die Arbeit von Security-Spezialisten überflüssig oder arbeitet sie nur im Team mit menschlicher Intelligenz wirklich schlagkräftig und nebenwirkungsfrei? Lässt sich mit KI nur die Angriffserkennung verbessern oder auch die Abwehr? Stellt KI vielleicht sogar selbst ein Sicherheitsrisiko dar? Was müssen wir als CISO im Griff haben und was ist genug? Haben wir auf unserer Landkarte weiße Flecken und in welchen Bereichen sind wir bereits auf der sicheren Seite? Wird der bisherige Einsatz von KI in der Security betrachtet, drehen sich viele der entsprechenden Lösungen um eine bessere und schnellere Entdeckung von Schadsoftware und Angriffen. Daneben kann KI auch im Hinblick auf den Mangel an Ressourcen bei den Security-Analysten im Security Operation Center positiv unterstützen, z.b. in der Beurteilung von Sicherheitsvorfällen oder bei der Priorisierung und Auswahl der Abwehrmaßnahmen. Erfolgreiches Machine Learning als eine der KI-Technologien setzt voraus, dass die Systeme an großen Datensets trainiert werden können. Dies setzt zum Teil umfangreichen Input voraus sowie eine Kontrolle der Trainingsergebnisse. Denn ohne die Kalibrierung, Bewertung und Überprüfung durch menschliche Experten kommen auch KI-Systeme nicht aus. In diesem Workshop wollen wir klären, ob der Einsatz von KI in der Cybersecurity mehr als nur ein Hype oder reines Marketing-Versprechen ist und wie sich ggf. durch den Einsatz von KI Angriffe besser erkennen und abwehren lassen. Wir wollen dabei sowohl die Technologie betrachten und ihre Grenzen kennenlernen, als auch klare Empfehlungen und Best Practices zu Einsatzmöglichkeiten und Grenzen erarbeiten. Die Teilnehmer können die Chancen und Werbeversprechen von KI einschätzen und haben einen guten Überblick über die Einsatzmöglichkeiten. Die Anforderungen an eine Sicherheitsarchitektur ergeben sich nicht aus Standards und Normen oder aus Hochglanzbroschüren von Technologieherstellern und Beratern. Sie ergeben sich aus den geschäfts- und technologiebezogenen Herausforderungen und Möglichkeiten. Im Rahmen unseres Workshops werden wir die bestehenden Maßnahmen (Tools, Prozesse, Vorgaben, organisatorische Verantwortung etc.) anhand eines Schichtenmodells (z. B. Anwender, Anwendung, Daten, Infrastruktur, Partner) erfassen und abbilden, um die Angemessenheit der Summe der Maßnahmen beurteilen zu können. Dabei unterscheiden wir zum einen die Wirksamkeit der Maßnahme (d. h. ist sie von steuernder, präventiver, detektiver oder reaktiver Natur) und stellen zum anderen eine Verbindung zu relevanten Risiken und Bedrohungen her. Auf Basis dieses Architekturbildes werden wir Unter- und Überdeckungen (also Risiko und Konsolidierungspotential), eventuell auch gegliedert in unterschiedliche Unternehmensbereiche, erarbeiten. Zusätzlich erlaubt die Zusammenstellung eine Beurteilung aus Risikosicht: Welche Maßnahmen sind pro Risiko oder Bedrohung im Einsatz? Haben wir das Thema präventiv, detektiv und (oder nur) reaktiv im Griff? Nebenbei eignet sich die Architektur dafür, Angebote von Dienstleistern einzuordnen und versetzt den CISO in die Lage, priorisiert die Themen zu treiben, um die Lücken zu schließen. Der Austausch in der Workshopgruppe (Was machen Ihre Kollegen, um beispielsweise bei Partnern Sicherheitsrisiken zu erkennen? Wie werden in anderen Unternehmen die Sicherheitsmaßnahmen der Webserver gemanagt?) bietet die Möglichkeit, fortschrittliche Maßnahmen Ihrer Kollegen kennenzulernen, Ihren eigenen Status quo im Vergleich besser einzuschätzen und gegebenenfalls selektiv Best Practices zur Implementation im eigenen Unternehmen zu adaptieren. 7
8 WS 5: Der CISO als Erfolgsfaktor der Digitalisierung WS 6: Wie kommen wir vom ComplianceModus in den Komplizen-Modus? Workshopleitung: Michael Schrank, Daimler AG Ilka Arnold, ZF Friedrichshafen AG Workshopleitung: Stefan Becker, Bundesamt für Sicherheit in der Informationstechnik Co-Moderation: Prof. Timo Kob, HiSolutions AG Eine Entwicklung vom Wächter zum Weggefährten Regulierung zur Gestalung nutzen Mit der zunehmenden Digitalisierung steigen auch die Anforderungen an einen CISO bzw. Cyber/IT Security-Verantwortlichen unabhängig davon, wo diese im Unternehmen angesiedelt sind. Lag in der Vergangenheit häufig das Hauptaugenmerk auf der IT des Unternehmens, so muss dies nun stark ausgeweitet werden. Mit zunehmender Digitalisierung wird in allen Bereichen des Unternehmens IT angewandt und umgesetzt. Dementsprechend muss auch der CISO in anderen Kreisen im Unternehmen agieren, bekannt sein, die Strategien verstehen und Sicherheitsvorgaben und -strategien an diesen ausrichten. Immer mehr CISOs klagen, dass sie so viele externe Compliance-Anforderungen zu erfüllen haben, dass sie nicht mehr zu produktiver und unternehmensspezifischer Weiterentwicklung der Sicherheit oder gar Unterstützung des Geschäftsmodelles kommen. Nachdem CISOs jahrelang gegen das Image als Bremser angekämpft und sich als produktiver Partner etabliert haben, wirkt die wachsende Menge an ComplianceAnforderungen hier de facto wie ein Rückschlag. Auf Basis eines kurzen Impulsvortrags wird in unserem Workshop in kleineren Gruppen der Weg zu einer sicheren Digitalisierung und der damit verbundene Wandel der CISObzw. Cyber/IT Security-Verantwortlichen-Rolle besprochen. Neben dem Impulsvortrag werden die Erfahrungen der Teilnehmer genutzt, um den Stand und die Wahrnehmung der Rollen zu beschreiben. Die Gruppenergebnisse werden anschließend in der gesamten Workshopgruppe diskutiert. Zum Abschluss werden die gesammelten Ideen und Vorschläge zu einem Gesamtergebnis zusammengefügt. Der Workshop dient dazu allen Sicherheitsverantwortlichen aufzuzeigen, welche Stellhebel sie in Bewegung setzen müssen, um im Bereich Cyber Security bis 2020 erfolgreich zu sein. Dieser Erfolg ist gleichzeitig auch die Grundlage für eine gelungene Digitalisierung in den Unternehmen. Ziel des Workshops ist es, jedem Sicherheitsverantwortlichen einen Methodenbaukasten sowie Ideen und Best Practices mitzugeben, die dann im Unternehmen angewendet werden können. Die Teilnehmer des Workshops haben nach diesem ein klares Bild, was Digitalisierung für CISOs bzw. Cyber-/IT Security-Verantwortliche bedeutet. Sie haben zudem durch die Eindrücke der Diskussionen, gesammelten Informationen und Empfehlungen einen besseren Startpunkt, um die bevorstehenden Herausforderungen zu meistern. 8 Im Workshop wollen wir mit den Teilnehmern erarbeiten, wie man das eine tun kann, ohne das andere zu lassen und wie man vom reinen Compliance-Ausputzer wieder zum Komplizen der Fachabteilungen werden kann. Ziel des Workshops ist es, als Belastung wahrgenommene Vorgaben in positiv belegtes Handeln umzusetzen. Hierzu wollen wir ein Framework für integriertes Vorgehen für externe Anforderungen und interne Mehrwertgenerierung entwickeln und Leitplanken für einheitliche Verantwortlichkeit für Security-Themen im Unternehmen formulieren. Wir wollen diskutieren, wie wir die Messbarkeit unserer Ziele steigern können, um so die Bedeutung für das Unternehmen und den Mehrwert der Security zu verdeutlichen und die Notwendigkeit der Betrachtung als Chefsache aufzeigen zu können. Die Teilnehmer sollen Anregungen mitnehmen, wie unterschiedliche Anforderungen aggregiert und generische Compliance-Anforderungen in konkreten Mehrnutzen für ihre Unternehmen transformiert werden können.
9 Vier gute Gründe, warum Sie bei der SEKOP2019 dabei sein sollten: Aus der Praxis. Für die Praxis. Kontakte. Kommunikation. Kooperation. Schwerpunkt der SEKOP sind sechs parallel stattfindende, von Plenarvorträgen begleitete, Workshops zu topaktuellen IT-Themen. Die Workshops sind mit Vertretern der Anwender- und Anbieterunternehmen besetzt und werden professionell moderiert. Im Rahmen des Plenums sowie auf der abschließenden InfoFair haben Sie Gelegenheit, die Ergebnisse aller Workshops detailliert zu begutachten. Die SEKOP lebt von und für ihre Teilnehmer. Vor Ort haben Sie ausreichend Gelegenheit, sich mit Ihren Branchen- und Fachkollegen auszutauschen, Gleichgesinnte kennenzulernen sowie Ihr professionelles Netzwerk auszubauen. Einsichten. Aussichten. Ansichten. Ziel der SEKOP ist es, Impulse, Anregungen und Weichenstellungen für die IT von heute und morgen zu erarbeiten. Gemeinsam beleuchten wir Zukunftsszenarien unter technischen und wirtschaftlichen Aspekten, um Positionen zu bestimmen, Chancen und Risiken abzuwägen, Eckwerte für Entscheidungen zu konkretisieren sowie neue kreative und effektive Wege für eine moderne Infrastruktur und eine gesicherte Kommunikation im Unternehmen zu erörtern. Kompetenzen bündeln. Synergien nutzen. Seit 1997 vernetzt FINAKI die IT-Entscheider der großen Anbieter- und Anwenderunternehmen. Hierzu wurde eine einzigartige Struktur von Top Level-Managementdialogen im In- und Ausland entwickelt. Als branchenneutrale Plattform für einen strategischen fachlichen Diskurs bringen wir seit Jahren erfolgreich Anwenderunternehmen der ITK-Branche mit den Experten der Anbieter- und Dienstleistungsunternehmen zusammen. 9
10 Konferenzteilnahme Konferenzgebühren Anwenderunternehmen Anmeldung bis Anmeldung ab Anbieterunternehmen Anbieter-Paket - 1 x Anbieter-Konferenzticket inkl. Workshop-Teilnahme - Nutzung unserer Networking Lounge an 3 Tagen - Logopräsenz Anbieter-Paket Premium - 1 x Anbieter-Konferenzticket inkl. Workshop-Teilnahme - 1 x Anwender-Konferenzticket inkl. Workshop-Teilnahme - 1 x Anwender-Use Case im Plenum (ca. 15 Minuten) - Nutzung unserer Networking Lounge an 3 Tagen - Logopräsenz ,- zzgl. MwSt ,- zzgl. MwSt ,- zzgl. MwSt ,- zzgl. MwSt. Ad-ons für Anbieter-Pakete - 2. Anbieter-Konferenzticket inkl. Workshop-Teilnahme - Anwender-Konferenzticket inkl. Workshop-Teilnahme (für Ihre Kunden) 7.280,- zzgl. MwSt. 980,- zzgl. MwSt. Behörden-Konferenzticket inkl. Workshop-Teilnahme 1.480,- zzgl. MwSt. Eingeschlossene Leistungen Die Konferenzgebühr beinhaltet die Kosten für Unterbringung und Bewirtung während der Konferenz. Ebenfalls eingeschlossen sind pro Teilnehmer die Kosten für eine private Begleitperson (Lebens-/Ehepartner) und alle angebotenen Rahmenprogramme. Die Konferenzgebühr wird von Comexposium Deutschland GmbH in Rechnung gestellt und wird nach Rechnungseingang fällig. Die Teilnahme ist erst nach Eingang des Rechnungsbetrages möglich. Änderungen und Stornierungen der Anmeldung müssen schriftlich erfolgen und sind empfangsbedürftig. Compliance Compliance ist ein wichtiges Thema. In vielen Unternehmen bestehen ComplianceSysteme. Auch FINAKI nimmt Compliance als wichtige Aufgabe ernst und verpflichtet sich zu verantwortungsvollem Handeln. Die IT-Managementkongresse von FINAKI wurden von unserer Seite hinsichtlich bestehender Compliance-Anforderungen geprüft. Sollten Sie zum Zwecke der Übereinstimmung mit den Compliance-Richtlinien Ihres Unternehmens eine separate Rechnung für die Begleitperson benötigen, so bitten wir Sie dies bei der Anmeldung zu vermerken. Stornobedingungen Keine Stornierungskosten 50% der Konferenzgebühr 100% der Konferenzgebühr bei Absage bis bei Absage bis bei Absage ab Anreise/Abreise Die Reisekosten werden von den Teilnehmern selbst getragen. Für einen kostenlosen Transfer am Anreisetag (16. Mai 2019) vor Konferenzbeginn vom Flughafen München zum Hotel und am Rückreisetag nach Abschluss der Konferenz (19. Mai 2019) vom Hotel zum Flughafen München ist gesorgt.
11 Rahmenbedingungen Konferenzinhalte und Programmkomitee Die Vertreter der Anwenderunternehmen definieren das Programm mit dem Motto und den Workshop-Inhalten. Sie bilden das Programmkomitee. Die Mitglieder des Komitees repräsentieren einen Querschnitt durch alle Branchen. Präsident Aus dem Programmkomitee rekrutiert sich der Vorsitzende, der in seiner Eigenschaft als Präsident die Tagung eröffnet und schließt. Teilnehmer Die Informationssicherheitsverantwortlichen der Anwenderunternehmen treffen die Mitglieder des Managements und Technologieexperten der ITK-Anbieterunternehmen. Die Teilnahme setzt die Bereitschaft zur aktiven Mitarbeit in den Workshops voraus. Teilnehmerbeschränkung Die Zahl der Konferenzteilnehmer ist auf 120 Personen beschränkt. Diese Beschränkung gewährleistet Transparenz und effektives Arbeiten in den Workshops. Pro Unternehmen können maximal zwei Teilnehmer angemeldet werden. Bei größeren Organisationen gilt diese Begrenzung für einen Geschäftsbereich. Konferenzstil Die Konferenz ist geprägt durch ihren herstellerunabhängigen und neutralen Charakter. Das ungestörte und ungezwungene Arbeitsklima in unseren Veranstaltungen hat oberste Priorität. Hierfür ist es erforderlich, dass die Teilnehmer auf diskreten Umgang vertrauen können und ihre Daten in dem von ihnen autorisierten Rahmen verbleiben, bzw. nur nach ausdrücklicher vorheriger Genehmigung durch den jeweils Betroffenen verwendet werden. werden. Gleiches gilt für die Inhalte der Veranstaltungen im weitesten Sinne. Die Veranstaltung findet in einer sachlichen und ungezwungenen Atmosphäre statt. Für die Workshop-Arbeit und die Abende ist Business Casual erwünscht. Für den Galaabend empfiehlt sich elegante Garderobe. Teilnehmerbroschüre In einer Broschüre wird jeder Teilnehmer mit seinem Foto, Namen, Firmenzugehörigkeit, Funktion im Unternehmen und veröffentlicht; in einer Teilnehmerliste die Namen, Firmenzugehörigkeit und Position. Diese Unterlagen werden ausschließlich zu Informationszwecken im Zusammenhang mit den FINAKI-Veranstaltungen verwendet. Alle darüber hinausgehenden Nutzungen sind ausgeschlossen. Ergebnisdokumentation Jeder Teilnehmer erhält von FINAKI nach der Konferenz ein Exemplar der Ergebnisdokumentation. Sie enthält folgende Dokumente: die Plenarvorträge (soweit vom Redner genehmigt) die Dokumentation der Workshop-Ergebnisse die Teilnehmerbroschüre Für die Erstellung der Ergebnisdokumentation werden die Ergebnisse der Workshops sowie Zusammenfassungen der Vorträge anhand von Videoaufnahmen dokumentiert. Mit der oben genannten Aufnahme und Verwendung, ausschließlich zu diesem Zweck, erklären sich die Teilnehmer einverstanden. Vertriebs- und Marketingaktivitäten sind weder vor Ort noch nach den Veranstaltungen erwünscht. Insbesondere Dritten ist es untersagt, Teilnehmer unserer Veranstaltungen auf dieser Basis zu kontaktieren. Die Daten der Teilnehmer dürfen nur nach ausdrücklicher Genehmigung des jeweiligen Teilnehmers sowie des Veranstalters an Dritte weitergegeben 11
12 Comexposium Deutschland GmbH Inselkammerstraße 10 D Unterhaching Tel.: Fax: Web: info@finaki.de Veranstaltungsort Hotel Bachmair Weissach Wiesseer Straße Weißach (Rottach-Egern) is a brand of
Die Cyber Security Agenda SEKOP Cyber Security-Managementdialog Herausforderungen Impulse Trends
SEKOP2019 3. Cyber Security-Managementdialog Herausforderungen Impulse Trends 16.- 19. Mai 2019 Hotel Bachmair Weissach am Tegernsee Die Cyber Security Agenda 2020 Kurzprogramm Leaders Network we connect
MehrBe focused Was treibt unser Business?
IT-TECHNOLOGY Summit (SYSKOP2019) 20. IT-MANAGEMENTDIALOG People Business Innovation 14. - 17. März 2019 Hotel Taschenbergpalais Kempinski Dresden Be focused Was treibt unser Business? Kurzprogramm Leaders
MehrNeue Herausforderungen für CIOs wie Schlüsseltechnologien die Unternehmensstrategie und Kultur verändern
INKOP2019 23. IT-Managementdialog Strategie Management Technologie 17. - 20. Oktober 2019 Hotel Meliá Palma Marina Palma de Mallorca, Spanien Neue Herausforderungen für CIOs wie Schlüsseltechnologien die
MehrDER CIO IM DIGITALEN HYPE Handlungsfelder der IT im Zeitalter der digitalen Revolution
INKOP2018 22. IT-Managementdialog Strategie Management Technologie 4. - 7. Oktober 2018 Divani Apollon Palace & Thalasso Athen, Griechenland DER CIO IM DIGITALEN HYPE Handlungsfelder der IT im Zeitalter
Mehr5. FINAKI it-innovation SuMMiT 28. Juni 2018 I Praterinsel München
5. FINAKI it-innovation SuMMiT 28. Juni 2018 I Praterinsel München 5. FinAKi it-innovation SuMMiT Der IT-INNOVATION Summit bietet eine exklusive Plattform für Visionäre, Vordenker und Zukunftsgestalter
MehrLeaders Network we connect IT 6. FINAKI IT-INNOVATION SUMMIT I Dresden Hotel Taschenbergpalais Kempinski
Leaders Network we connect IT 6. FINAKI IT-INNOVATION SUMMIT 13.03.2019 I Dresden Hotel Taschenbergpalais Kempinski 6. FINAKI IT-INNOVATION Summit Der IT-INNOVATION Summit bietet eine exklusive Plattform
MehrLEADERS NETWORK WE CONNECT IT 6. FINAKI IT-INNOVATION SUMMIT I Dresden Hotel Taschenbergpalais Kempinski
LEADERS NETWORK WE CONNECT IT 6. FINAKI IT-INNOVATION SUMMIT 13.03.2019 I Dresden Hotel Taschenbergpalais Kempinski 6. FINAKI IT-INNOVATION SUMMIT Der IT-INNOVATION Summit bietet eine exklusive Plattform
MehrBe focused Was treibt unser Business?
IT-TECHNOLOGY Summit (SYSKOP2019) 20. IT-MANAGEMENTDIALOG People Business Innovation 14.-17. März 2019 Hotel Taschenbergpalais Kempinski Dresden Be focused Was treibt unser Business? LEADERS NETWORK WE
MehrThementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr
Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen
MehrVDE Tec Summit Ihre Einladung zum Gipfeltreffen der Technik in Berlin
Ihre Einladung zum Gipfeltreffen der Technik 13.11. 14.11.2018 in Berlin Ich bin gerne für Sie da: Projektleitung Hélène Durnerin, M.A. Leiterin Agentur Telefon 0 69-7 10 46 87-349 Mobil 0 173.88 44 385
MehrSYSKOP IT-Managementdialog Technologie I Kommunikation I Sicherheit
SYSKOP2018 19. IT-Managementdialog Technologie I Kommunikation I Sicherheit 3.- 6. Mai 2018 Dorint Park Hotel Bremen IT without Limits Wo geht die Reise hin? LEADERS NETWORK WE CONNECT IT Inhaltsverzeichnis
MehrWir verbinden Welten
Wir verbinden Welten Wer wir sind productive-data ist ein innovatives und erfolgreiches Beratungsunternehmen, welches 2008 von zwei Business Intelligence Spezialisten gegründet wurde und bis heute inhabergeführt
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrINKOP IT-Managementdialog Strategie I Management I Technologie
INKOP2018 22. IT-Managementdialog Strategie I Management I Technologie 4. 7. Oktober 2018 Athen, Griechenland Divani Apollon Palace & Thalasso DER CIO IM DIGITALEN HYPE Handlungsfelder der IT im Zeitalter
MehrSmart Services 2025: Die Dominanz der Maschinendaten
Smart Services 2025: Die Dominanz der Maschinendaten : Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen Ausgangslage und Beschreibung Smart Services 2025: Die Dominanz
MehrFRAUNHOFER-INSTITUT FÜR. Das Internet der Dinge. Chancen für intelligente Produkte, Dienstleistungen und Geschäftsmodelle
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao 2. Esslinger Forum Das Internet der Dinge Chancen für intelligente Produkte, Dienstleistungen und Geschäftsmodelle Esslingen, 8. November
MehrInsurTechHub Munich Machine Learning
inspire @ InsurTechHub Munich Machine Learning 24./25. September 2018 / WERK1.Bayern GmbH / Grafinger Str. 6 / 81671 München InsurTech Hub Munich in Kooperation mit den Versicherungsforen Leipzig Hintergrund
MehrSpecial Interest Group. HR/Talentmanagement. Gothaer Systems mbh Anna Biesenthal Geschäftsführung 10:00 17:00 Uhr 15. November 2018, Köln
Special Interest Group HR/Talentmanagement Gothaer Systems mbh Anna Biesenthal Geschäftsführung 10:00 17:00 Uhr 15. November 2018, Köln 1 01 Beschreibung der SIG Initiiert wurde die SIG durch die Allianz
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrDigitale Geschäftsmodelle entwickeln und einführen
Digitalisierungscheck für Ihr Geschäftsmodell 11:30 Referenten Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer Scheer Holding GmbH und AWS-Institut für digitale Produkte und Prozesse Scheer Workshop Dr.
Mehr1. Big Data Werkstatt Use Cases für Versicherungsunternehmen
1. Big Data Werkstatt Use Cases für Versicherungsunternehmen 12./13. April 2018, 13./14. Juni 2018, 12. Juli 2018 www.versicherungsforen.net/big-data-werkstatt Kick-Off am 12./13. April 2018 in Leipzig
MehrForesight Workshop. Smart Cars Are Coming Fast: Zukunftsmarkt 'Intelligent Driving'
Smart Cars Are Coming Fast: Zukunftsmarkt 'Intelligent Driving' Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen Ausgangslage und Beschreibung Smart
MehrMit wem können Sie vertrauensvoll ihre strategischen Dilemmas und beruflichen Herausforderungen im Alltag besprechen?
Mit wem können Sie vertrauensvoll ihre strategischen Dilemmas und beruflichen Herausforderungen im Alltag besprechen? Aus vielen persönlichen Gesprächen mit CIONET Mitgliedern wissen wir, dass sich viele
MehrForesight Workshop Ausgangslage und Beschreibung
Living 2025: Always @ Home Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen Ausgangslage und Beschreibung Living 2025: Zukünftige Entwicklungen,
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrHOCHSCHULEN DES 21. JAHRHUNDERTS. Ein nationales Forum zur digitalen Zukunft der deutschen Hochschullehre
HOCHSCHULEN DES 21. JAHRHUNDERTS Ein nationales Forum zur digitalen Zukunft der deutschen Hochschullehre Auf sechs Themenfeldern beschäftigen sich Experten aus Politik, Hochschule und Unternehmen mit den
MehrForesight Workshop. Digital Logistics 2025 Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen
Digital Logistics 2025 Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen Ausgangslage und Beschreibung Digital Logistics 2025: Herausforderungen und
MehrDie Workshop-Wochen an der Universität Bayreuth
Die Workshop-Wochen an der Universität Bayreuth WIRTSCHAFT 22.05.2018 04.06.2018 Workshops Fallstudien Vorträge 1 Inhalt WIRTSCHAFT Eine frühe Beschäftigung mit praktischen Fragen und die Fähigkeit, Theorie
MehrForesight Workshop. Smart Industry. Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen
Smart Industry Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen Ausgangslage und Beschreibung Smart Industry: Die Digitalisierung industrieller Wertschöpfungsketten
Mehrwww.dienstleistungsforum.de Smart Services etablieren. Vorträge l Workshops l Ausstellerforum 13. 14.03.2019 22. Aachener Dienstleistungsforum Die digitale Transformation hat mittlerweile alle Wertschöpfungsstufen
MehrINKOP IT-Managementdialog Strategie I Management I Technologie
INKOP2017 21. IT-Managementdialog Strategie I Management I Technologie 5. 8. Oktober 2017 Dubrovnik, Kroatien Hotel Sun Gardens Dubrovnik The Age of the Customer Mit agiler IT in die Zukunft! LEADERS NETWORK
MehrBUSINESS INNOVATION ENGINEERING CENTER BIEC
FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO BUSINESS INNOVATION ENGINEERING CENTER BIEC Digitalisierung und Transformation beginnen bei den Menschen DIE INNOVATIONSFÄHIGKEIT DES BADEN-WÜRTTEMBERGISCHEN
Mehr16. Oktober 2017 VILLINGEN-SCHWENNINGEN
16. Oktober 2017 VILLINGEN-SCHWENNINGEN » 2 3 «WORUM GEHT ES? DIE WICHTIGSTEN INFORMATIONEN Heute schon erfahren, was uns morgen voranbringt: Das Zukunftsforum Villingen- Schwenningen ist die Plattform
MehrIn Zusammenarbeit mit
In Zusammenarbeit mit Fit sein für die Digitale Transformation 2 Tages-Konferenz für KMU mit Vor-Programm: 1 Plenum, 16 Räume als Lernwerkstätten, grosszügige Networking- & Berater-Zonen für one-to-one
MehrDigital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit
Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese
MehrVDE Tec Summit Ihre Einladung zum Gipfeltreffen der Technik in Berlin
Ihre Einladung zum Gipfeltreffen der Technik 20.11. 21.11.2018 in Berlin Ich bin gerne für Sie da: Projektleitung Hélène Durnerin, M. A. Leiterin Agentur Telefon 0 69-7 10 46 87-349 Mobil 0 173.88 44 385
Mehr1. IT-INNOVATION SUMMIT 3. JULI 2014 SKyLOUNgE, MüNchEN LEADERS NETWORK WE CONNECT IT
1. IT-INNOVATION SUMMIT 3. JULI 2014 SKyLOUNgE, MüNchEN LEADERS NETWORK WE CONNECT IT FINAKI IT-INNOVATION Summit 2014 IT-Innovationen verändern die Zukunft! Der IT-INNOVATION Summit bietet erstmalig eine
MehrUnternehmensverantwortung in einer digitalen Welt
Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung
MehrDie digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie
Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Marcus Frantz, Konzern CIO Wien, Strategisches Konzern IT-Management Digitale Transformation Die Integration der digitalen Technologien
MehrIST IHR UNTERNEHMEN REIF FÜR DEN DIGITALEN WANDEL?
IST IHR UNTERNEHMEN REIF FÜR DEN DIGITALEN WANDEL? GESTALTEN SIE IHREN INDIVIDUELLEN WEG IN DIE DIGITALISIERUNG IN EINEM BRANCHENÜBERGREIFENDEN NETZWERK MIT DIENSTLEISTUNGSUNTERNEHMEN Lernen Sie in der
MehrInteraktive Visualisierung in Marketing und Vertrieb
Quelle: Tacton Partner: Digitallotse Interaktive Visualisierung in Marketing und Vertrieb Cyberforum e.v., Karlsruhe Dienstag, 27. November 2018 Beginn: 15.00 Uhr Vorwort Verantwortliche für Marketing
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
Mehrqskills Security Summit
qskills Security Summit 8. Oktober 2018 in Nürnberg das Gipfeltreffen für IT- und Sicherheitsexperten Die Keynote-Speaker: Dr. Thomas Endres, VOICE-Bundesverband der IT-Anwender e.v. Prof. Weinberg, HPI
MehrArtificial Intelligence Roadshow 2018
www.pwc-events.com/ai-roadshow www.iais.fraunhofer.de Artificial Intelligence Roadshow 2018 25.06.2018, München 10.07.2018, Stuttgart 02.10.2018, Frankfurt am Main 16.10.2018, Berlin 23.10.2018, Hamburg
MehrINTERNATIONAL COACH FEDERATION ICF SALON HR EXKLUSIV
INTERNATIONAL COACH FEDERATION ICF SALON HR EXKLUSIV 21. SEPTEMBER 2017 IN FRANKFURT PLATTFORM FÜR DEN AUSTAUSCH ZUR PROFESSIONALISIERUNG UND WEITERENTWICKLUNG VON COACHING IN UNTERNEHMEN COACHING QUO
MehrBoosting Requirements Engineering für SCRUM Projekte. Copyright 2010 MaibornWolff et al www.mwea.de
Boosting Requirements Engineering für SCRUM Projekte Copyright 2010 MaibornWolff et al www.mwea.de Kennzeichen von SCRUM Projekten Scrum-Projekte werden eingesetzt um schnell und flexibel Projekte umzusetzen.
MehrDigitale Vertriebsstrategien
Unternehmer-Seminar Digitale Vertriebsstrategien Überblick Herangehensweise Beispiele 29. August 2018, Hamburg Mit den Vertriebsstrategen Raphael Heiner (PwC) und Kilian Veer (ZAGENO Inc.) Programm Digitale
MehrDigitale Vertriebsstrategien
Unternehmer-Seminar Digitale Vertriebsstrategien Überblick Herangehensweise Beispiele 29. August 2018, Hamburg Mit den Vertriebsstrategen Prof. Dr. Nikolas Beutin (PwC) und Kilian Veer (ZAGENO Inc.) Programm
MehrFokustag. Tax Compliance Management Systeme für Energieversorger
Fokustag Tax Compliance Management Systeme für Energieversorger Leipzig, 05. Juni 2018 Agenda 05. Juni 2018 ab 09:30 Uhr Empfang mit Begrüßungskaffee 10:00 Uhr BEGRÜßUNG UND VORSTELLUNG DER ENERGIEFOREN
MehrDer Wert offener Standards für Mittelständler
Hintergrundbeitrag Der Wert offener Standards für Mittelständler Welchen Nutzen haben estandards bei der Digitalisierung? Unternehmer, IT-Spezialisten und Wissenschaftler diskutieren Ansichten und Aussichten
MehrMulti-Channel Vertrieb
4. Kompetenzprojekt für Bauzulieferer Multi-Channel Vertrieb Die digitale Transformation öffnet Grenzen und bietet neue Wachstumschancen. Bestehende Vermarktungsmodelle müssen sich weiterentwickeln. Einfluss
MehrJourney to the. Cloud
Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von
MehrAktuelle Aktivitäten. 14. Februar 2017, Karlsruhe
Aktuelle Aktivitäten 14. Februar 2017, Karlsruhe Sponsoring-Möglichkeiten 09. Mai 2017, Hamburg PLATTFORM FÜR WEB-PROFESSIONALS UND DIGITALE EXPERTEN Die webxpert 2017 bietet Entscheidern, Projektmanagern,
MehrWIR SUCHEN KLUGE KÖPFE!
WIR SUCHEN KLUGE KÖPFE! BE SMART. COMMA IT-CONSULTING Smartes IT-Consulting für die Zukunft Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data und viele Schlagworte mehr,
MehrDie digitale Jobvernichtung Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen
Die digitale Jobvernichtung Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen Ausgangslage und Beschreibung Die digitale Jobvernichtung: Wovon wir
MehrKONGRESS IT-GRC und16. Cyber Security und Digitaler Wandel. September 2016 Berlin
IT-GRC 2016 KONGRESS 15.und16. September 2016 Berlin Cyber Security und Digitaler Wandel EXKLUSIV FÜR SIE: Der Frühbucherpreis bis zum 5. August 2016 www.it-grc-kongress.de IT-GRC 2016 KONGRESS Cyber Security
MehrRegionaltage Human Centric Workplace Fujitsu
Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten
MehrDIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung
DIGITAL BUILDING HEUTE UND MORGEN Gebäudeautomation im Zeichen der Digitalisierung Digital Building heute und morgen mit Siemens Digital Building in die Zukunft Henrik Lüngen siemens.com Digitalisierung
MehrForesight Workshop Ausgangslage und Beschreibung
2030 Foresight Workshop Future Urban Mobility: Städte als Zentren der Neuordnung des Mobilitätsmarktes Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrTransfer-Netzwerk Industrie 4.0 ( Pilot-Transferworkshop Verwaltungsschale in Karlsruhe, Stand 25.
Transfer-Netzwerk Industrie 4.0 (www.tni40.de) Pilot-Transferworkshop Verwaltungsschale in Karlsruhe, 19.02.2019 Stand 25. Januar 2019 Mehrwert der Verwaltungsschale Sie verbindet die Industrie 4.0-Komponente
MehrMehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel
Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird
Mehr7. Nürnberger Medizinprodukte- Konferenz 2018.
7. Nürnberger Medizinprodukte- Konferenz 2018. 23. 24. Oktober 2018, Nürnberg www.tuv.com/medizinproduktekonferenz 7. Nürnberger Medizinprodukte-Konferenz 2018. Expertentreff für die Medizinproduktehersteller
MehrKonzept CEO Forum Schweiz Wissensforum für Chief Executive Officers
Konzept CEO Forum Schweiz Wissensforum für Chief Executive Officers Zweck Im Zentrum steht der praktische Wissensaustausch in der Rolle als CEO in einer branchenübergreifenden Gruppe. Die Mitarbeit im
MehrWORKING ALONE SUCKS 1
WORKING ALONE SUCKS 1 ARBEITEN 4.0 Mögliche Treiber und unsere Interpretation Digitalisierung als echte Herausforderung Unternehmen sind in einem signifikanten Change-Prozess, denn Digitalisierung bedeutet
MehrBREITBAND FERNSEHEN ONLINE
BREITBAND FERNSEHEN ONLINE FACHMESSE & KONGRESS 4.- 6. Juni 2019 Köln, Messegelände www.angacom.de 500 AUSSTELLER 21.700 TEILNEHMER 47% INTERNATIONAL 78 LÄNDER 2.300 KONGRESSTEILNEHMER 34 KONGRESSPANELS
Mehr3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung. DICO Talk
DICO Talk 3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung 29. März 2017, 13.30-19.00 Uhr THE SQUAIRE, Am Flughafen, 60549 Frankfurt am Main Gastgeber Umsetzung der EU-Datenschutz-Grundverordnung
MehrDigitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr
Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr Dr. Olaf Grebner, 17.11.2018 Trends & Handlungsempfehlungen für die FF Kurzfassung Kurzfassung Dieses Handout enthält eine Kurzfassung des gehaltenen
MehrForesight Workshop. Smarter Hospitals: Die Rolle des Krankenhauses im Gesundheitssystem der Zukunft
Smarter Hospitals: Die Rolle des Krankenhauses im Gesundheitssystem der Zukunft Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen Ausgangslage und
MehrBarCamp: Revision 6.0: Digitalisierung und ihre Auswirkungen auf die Arbeit der Revision ISACA Germany Chapter e.v.
BarCamp: Revision 6.0: Digitalisierung und ihre Auswirkungen auf die Arbeit der Revision 2018 ISACA Germany Chapter e.v. Vorstellung Wolf-Rüdiger Mertens CIA, CISA, CISSP, zertifizierter IT-Service Manager
Mehr5. Nürnberger Medizinprodukte-Konferenz
5. Nürnberger Medizinprodukte-Konferenz 26.-27.10.2016. Expertentreff für Hersteller, Zulieferer, Inverkehrbringer, Behörden und Benannte Stellen. www.tuv.com/konferenzen 5. Nürnberger Medizinprodukte-Konferenz.
MehrPwC-Russia-Club Theorie und Praxis des russischen Wirtschaftsrechts
www.pwc.de/de/events PwC-Russia-Club Theorie und Praxis des russischen Wirtschaftsrechts Talk am Abend 7. März 2016, Berlin PwC-Russia-Club Theorie und Praxis des russischen Wirtschaftsrechts Termin Montag,
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrDatenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.
Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ
MehrFinanzen und Risikomanagement
Fachkonferenz Finanzen und Risikomanagement Leipzig, 2./3. Juli 2019 www.versicherungsforen.net/frm Veranstaltungskonzept Die Versicherungsforen Leipzig Die Versicherungsforen Leipzig verstehen sich als
MehrARGEDV. Seminarprogramm. Veranstaltungen, Webinare und mehr. Weitere Informationen erhalten Sie unter
ARGEDV Seminarprogramm Veranstaltungen, Webinare und mehr 2019 Weitere Informationen erhalten Sie unter www.argedv.de/veranstaltungen/workshops.html Vorwort Noch mehr als viele andere Wirtschaftsbereiche
MehrForum Building the Future
Forum Building the Future Informationen für Fachaussteller 16.-17. Oktober 2019 Das Forum Rasante Veränderungen durch die Digitalisierung und Vernetzung in allen Lebensbereichen erfordern ein neues, integriertes
MehrDigital first Strategien und Erfolgsfaktoren für digitales B2B- Marketing
Diese Veranstaltung hat bereits stattgefunden. BVIK MITGLIEDER FÜR MITGLIEDER Digital first Strategien und Erfolgsfaktoren für digitales B2B- Marketing 12.04.2018, 14:30 bis 17:45 Uhr Gastgeber: SMS group
MehrBLOCKCHAIN INNOVATION WORKSHOP VON DER IDEE ZUM BUSINESS CASE
INNOVATION WORKSHOPS BLOCKCHAIN INNOVATION WORKSHOP VON DER IDEE ZUM BUSINESS CASE Im Blockchain Innovation Workshop finden und konkretisieren Sie Geschäftsideen rund um das Thema Blockchain gemeinsam
MehrPersonalentscheider im Dialog. am 24./25. Juni 2013 in Stuttgart
Personalentscheider im Dialog am 24./25. Juni 2013 in Stuttgart Mit der Marke und einer nachhaltigen Personalstrategie Mitarbeiter finden und binden. Was müssen sich Personalentscheider heute einfallen
MehrIT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017
IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,
MehrCorporate Volunteering Intensiv-Einführung
Corporate Volunteering Intensiv-Einführung Praxis-Workshop für Unternehmen 9. Mai 2017, 15:30 - ca. 18:30 Uhr 10. Mai 2017, 10:00-17:00 Uhr Berlin Die Veranstaltung ist ein Angebot des UPJ-Unternehmensnetzwerks
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrGlobal Institute for Digital Transformation
Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.
MehrSMARTE MASCHINEN IM EINSATZ KÜNSTLICHE INTELLIGENZ IN DER PRODUKTION
Persönliche Einladung Konferenz SMARTE MASCHINEN IM EINSATZ KÜNSTLICHE INTELLIGENZ IN DER PRODUKTION 15. Mai 2018 Fraunhofer IPA, Stuttgart Veranstalter Kooperationspartner Grußwort Sehr geehrte Damen
MehrBusiness Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.
Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der
MehrDigitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner
Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected
MehrForesight Workshop Ausgangslage und Beschreibung
Geschäftsmodelle für die Mobilität der Zukunft Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen Ausgangslage und Beschreibung Geschäftsmodelle für
MehrIoT INNOVATION WORKSHOP INTERNET OF THINGS: VON DER IDEE ZUM BUSINESS CASE
INNOVATION WORKSHOPS IoT INNOVATION WORKSHOP INTERNET OF THINGS: VON DER IDEE ZUM BUSINESS CASE Im IoT Innovation Workshop finden und konkretisieren Sie Geschäftsideen rund um das Thema «Internet der Dinge»
MehrE-Business Strategien für Industrie und Großhandel 5. und 6. November Reithaus Ludwigsburg. Referenten. Medienpartner
E-Business Strategien für Industrie und Großhandel 5. und 6. November 2008 - Reithaus Ludwigsburg Referenten Medienpartner Heiler Innovation Days 5. und 6. November 2008 5. November 2008 ab 14:00 Uhr mit
MehrSeminare. Geschäftsmodelle und Technologien der digitalen Welt. Digitalisierung für den Mittelstand
Seminare Geschäftsmodelle und Technologien der digitalen Welt Digitalisierung für den Mittelstand Nutzen Sie die richtigen digitalen Technologien, um wettbewerbsfähig zu bleiben? Virtual & Augmented Reality
Mehr3. FINAKI IT-INNOVATION SUMMIT 8. Juni 2016 I SkyLounge München
3. FINAKI IT-INNOVATION SUMMIT 8. Juni 2016 I SkyLounge München 3. FINAKI IT-INNOVATION Summit Der IT-INNOVATION Summit bietet eine exklusive Plattform für Visionäre, Vordenker und Zukunftsgestalter der
MehrMARKETING IN ECHTZEIT ERFOLGREICH IM MODERNEN DREIKAMPF
INNOVATION DAY 2017 12. JULI 2017 HAMBURG #MID17 IN ECHTZE ERFOLGREICH IM MODERNEN DREIKAMPF Marketing in Echtzeit Erfolgreich im modernen Dreikampf Die Digitalisierung verändert unsere Welt täglich und
MehrFührungsschulungen agil gedacht: 2 agile Formatbeispiele
Führungsschulungen agil gedacht: 2 agile Formatbeispiele Stefan König, LLOYD Shoes GmbH Köln, 26.April 2017, Agile HR Conference Was interessiert Sie an diesen Thema? Führungsschulungen agil gedacht: 2
Mehr2. DACH-Compliance-Tagung
2. DACH-Compliance-Tagung «Wir schaffen Mehrwert durch Compliance!» Freitag, 16. Februar 2018, 10.00 17.00 Uhr, anschliessend Dinner 20% Rabatt für Mitglieder von Netzwerk Compliance, ÖCOV, ECS und economiesuisse
MehrLounge. Programmatic Creativity - Concept & Best-Practice. 07. September 2016, Uhr
ebusiness Lounge Programmatic Creativity - Concept & Best-Practice Oliver Busch, Head of Agency D-A-CH, Facebook 07. September 2016, 18.00 20.00 Uhr HKIC Handelskammer InnovationsCampus, Saal 2.04 Adolphsplatz
MehrDas Netzwerk der Zukunft
18. September 2014 in Haar bei München 10. April 2014 WORKSHOP Print Online in Haar b. München10. April 2014 in Haar b. München Netzwerk-Technologien Das Netzwerk der Zukunft Workshops Print Online PRAXIS
Mehr