IT-Security für Führungskräfte Spezialworkshop

Größe: px
Ab Seite anzeigen:

Download "IT-Security für Führungskräfte Spezialworkshop"

Transkript

1 IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen

2 IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen Wachsende IT-Sicherheitsanforderungen und eine unübersichtliche Lage der Informationssicherheit fordern Handeln auf oberster Entscheidungsebene! Aufgrund eines Schadsoftware-Vorfalls im Juni 2017 entschied sich der Weltkonzern Maersk große Teile seiner IT-Infrastruktur ( Client-Rechner, Server, Programme) neu aufzusetzen und zehn Tage ohne IT, also völlig analog zu arbeiten. Hätten Sie so souverän wie die Maersk-Führung reagiert? Sind in Ihrem Unternehmen die Weichen gestellt, um mit derartigen Vorfällen umzugehen? Insbesondere Führungskräfte und Entscheidungsträger müssen in derartigen Situationen informiert und kompetent entscheiden und benötigen hierfür grundlegendes Know-how im Bereich der IT-Sicherheit. Dieser Spezialworkshop richtet sich speziell an Entscheidungsträger mit IT-fremden Hintergrund. Neben der Aufklärung über aktuelle Bedrohungen, Methoden zur Risikobewertung sowie Auswirkungen der neuen IT- Sicherheits- und Datenschutzgesetze auf Führungskräfte und ihr Unternehmen stehen insbesondere die Förderung des Sicherheitsbewusstseins sowie die praktische Umsetzung einer umfassenden und langfristigen IT-Sicherheitsstrategie im Mittelpunkt des Workshops. Inhalt Motivation, Grundlagen der IT-Sicherheit und aktuelle Bedrohungslagen Bewusstsein für Cybersicherheit schärfen Kryptographische Anwendungen im Netzwerk IT-Sicherheit im Internet der Dinge Strategien & Methoden für effektive und langfristige IT-Sicherheitskonzepte Risikobewertung und -steuerung Was lernen Sie in diesem Seminar? Die Teilnehmer identifizieren sich mit ihrer Verantwortung für die IT-Sicherheit ihres Unternehmens und sind mit den grundlegenden Aspekten von IT-Sicherheit vertraut. Sie erhalten einen konkreten Überblick über aktuelle Bedrohungen sowie die Möglichkeiten mit diesen umzugehen. Sie lernen die grundlegenden Wirkungsweisen von Schutzmechanismen sowie Security-Awareness-Maßnahmen und sind in der Lage, eine grundlegende Risikobewertung im eigenen Unternehmen vorzunehmen.

3 An wen richtet sich das Seminar? Der Workshop richtet sich hauptsächlich an Geschäftsführer, Führungskräfte, Mitglieder des Vorstands sowie Mitarbeiterinnen und Mitarbeiter aus dem Management mit IT- und IT-fremdem Background. Zusatzinformationen Das Seminar findet in einer kleinen Gruppe statt. Unser Referenten können dadurch auf individuelle Fragestellungen besser eingehen. Die Bitkom Akademie ist anerkannter Bildungsträger in Baden-Württemberg und Nordrhein-Westfalen. Teilnehmer haben im Rahmen des Bildungszeitgesetzes die Möglichkeit, Bildungsurlaub bzw. eine Bildungsfreistellung zu beantragen. Auf Anfrage erstellen wir auch Anträge auf Anerkennung unserer Veranstaltungen in anderen Bundesländern. Lunch und Getränke sind im Seminarpreis enthalten. Tipp: Nutzen Sie für Ihre Anreise zu unseren Akademie-Seminaren die Sonderkonditionen unserer Partner.

4 Seminaragenda TAG Begrüßung durch die Seminarleiter Vorstellungsrunde & Erwartungshaltung der Teilnehmer Einführung in die IT-Sicherheit Ziele, Mechanismen und Annahmen Angreifer: Motivationen und Vorgehensweisen Gegenmaßnahmen und Abwehrstrategien Kaffeepause mit Gelegenheit zum Erfahrungsaustausch und Networking Kryptografie Verschlüsseln und signieren grundlegende Methoden Was kann Kryptografie leisten, was nicht? Mittagspause IT-Sicherheit in Computernetzwerken und im Internet der Dinge Angriffe auf Netzwerke Gegenmaßnahmen für Netzwerke IoT-Sicherheit Kaffeepause mit Gelegenheit zum Erfahrungsaustausch und Networking Den Überblick be- und Sicherheit erhalten Monitoring Melden von Verwundbarkeiten und Angriffen Sicherheitsbewusstsein von Mitarbeitern Ende des Seminars

5 Ihr Referenten Prof. Dr. Michael Meier Inhaber Lehrstuhl IT-Sicherheit, Universität Bonn Abteilungsleiter Cyber Security, Fraunhofer FKIE Foto Referent Prof. Dr. Michael Meier ist Inhaber des Lehrstuhls für IT-Sicherheit am Institut für Informatik der Universität Bonn und Leiter der Abteilung Cyber Security bei Fraunhofer FKIE. Seine Forschungsinteressen liegen im Bereich der angewandten Aspekte von IT-Sicherheit mit dem Schwerpunkt auf Angriffsund Malwareanalyse sowie -erkennung. Zuvor war er als Wissenschaftler und Dozent in der Arbeitsgruppe Informationssysteme und Sicherheit der Technischen Universität Dortmund tätig. Michael Meier ist Gründungsmitglied und Sprecher der Fachgruppe Security - Intrusion Detection and Response (SIDAR) der Gesellschaft für Informatik e.v. und Co-Chair der internationalen Tagung Detection of Intrusions & Malware and Vulnerability Assessment (DIMVA) sowie Vorstandsmitglied der Gesellschaft für Datenschutz und Datensicherheit (GDD). Prof. Dr. Steffen Wendzel Foto Referent Inhaber Professur Netzwerke und IT-Sicherheit, Hochschule Worms Senior Researcher Cyber Security, Fraunhofer FKIE Prof. Dr. Steffen Wendzel ist Inhaber der Professur für Netzwerke und IT- Sicherheit an der Hochschule Worms. Zuvor leitete er ein Forschungsteam im Bereich IT-Sicherheit von Smart Buildings am Fraunhofer FKIE, Bonn. Seine Forschungsschwerpunkte liegen in den Bereichen Steganografie und IoT- Sicherheit. Steffen Wendzel ist Editorial Board Member des Journal of Universal Computer Science (J.UCS), des Journal of Cyber Security and Mobility (JCSM) und des International Journal on Advances in Security. Er veröffentlichte über 100 Publikationen in Medien wie Communications of the ACM, ACM Computing Surveys, Annales of Telecommunications, IEEE LCN, ACM CCS und IFIP SEC sowie sechs Fachbücher. Kontaktieren Sie uns wir beraten Sie gern. Bitkom Akademie Albrechtstraße Berlin T info@bitkom-akademie.de Weitere Seminare finden Sie unter

6 Shortfacts Preise 900 * Regulär 800 * für Bitkom-Mitglieder *Die angegebenen Preise sind in Netto-Beträgen ausgewiesen. Termine und Veranstaltungsorte Die Termine entnehmen Sie bitte der Website der Bitkom Akademie. hier Kontaktieren Sie uns wir beraten Sie gern. Bitkom Akademie Albrechtstraße Berlin T info@bitkom-akademie.de Weitere Seminare finden Sie unter

Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis

Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen im Bereich KI Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen

Mehr

Consulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung

Consulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung Consulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung Strategie- und Methodenseminar für Unternehmensberater Consulting 4.0 Modernisierung von Geschäftsmodellen in

Mehr

User Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung

User Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung User Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung UI Design Praxisworkshop mit Teilnehmerzertifikat User Interface (UI) Design Theorien, UI Patterns und Layouts für

Mehr

UX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis

UX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis UX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis UX Workshop mit Teilnehmerzertifikat User Experience Design in der Praxis UX Workshop User Experience Design Hands-on:

Mehr

Vergaberecht 2019 für IT-Vergabestellen Rechtssicher zum besten Bieter. Intensivworkshop

Vergaberecht 2019 für IT-Vergabestellen Rechtssicher zum besten Bieter. Intensivworkshop Vergaberecht 2019 für IT-Vergabestellen Rechtssicher zum besten Bieter Vergaberecht 2019 für IT-Vergabestellen Rechtssicher zum besten Bieter Kurzbeschreibung Über 20 Milliarden Euro investiert die öffentliche

Mehr

Digitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen

Digitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen Digitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen Praxisworkshop für durchdachte und nachhaltigen Digitalstrategien Digitalstrategie-Workshop Von der Entwicklung bis

Mehr

Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis

Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Fachseminar mit Nachweis zum Fachwissen nach Art. 37 Abs. 5 DSGVO Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Fachseminar mit Nachweis

Mehr

Manager digitale Plattform-Geschäftsmodelle

Manager digitale Plattform-Geschäftsmodelle Manager digitale Plattform-Geschäftsmodelle Zertifikatslehrgang: Plattform Design & Management Netzwerkeffekte identifizieren, nutzen, ausbauen und schützen Manager digitale Plattform-Geschäftsmodelle

Mehr

Management 3.0 Intensivtraining inkl. Zertifikat. Methoden und Strategien für modernes Führen in agilen Organisationen

Management 3.0 Intensivtraining inkl. Zertifikat. Methoden und Strategien für modernes Führen in agilen Organisationen Management 3.0 Intensivtraining inkl. Zertifikat Methoden und Strategien für modernes Führen in agilen Organisationen Management 3.0 Intensivtraining inkl. Zertifikat Methoden und Strategien für modernes

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Ausbildung zum Compliance Officer Mittelstand Effektives Compliance

Mehr

IT-Projektmanagement Grundlagen

IT-Projektmanagement Grundlagen IT-Projektmanagement Grundlagen Basiszertifikat GPM : Prozesse optimieren Performance steigern IT-Projektmanagement Grundlagen Basiszertifikat GPM: Prozesse optimieren Performance steigern Kurzbeschreibung

Mehr

Ausbildung zum externen Datenschutzbeauftragten

Ausbildung zum externen Datenschutzbeauftragten Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Kurzbeschreibung Der externe betriebliche Datenschutzbeauftragte

Mehr

HR-Workshop DSGVO Datenschutz in der Personalabteilung

HR-Workshop DSGVO Datenschutz in der Personalabteilung HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop

Mehr

HR-Workshop DSGVO Datenschutz in der Personalabteilung

HR-Workshop DSGVO Datenschutz in der Personalabteilung HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop

Mehr

Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall

Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Praxisseminar zur Umsetzung der EU-Know-how- Schutz-Richtlinie 2016/943 Was tun Sie für Ihr Know-how? Angemessene Schutzmaßnahmen

Mehr

Supervised & Unsupervised Machine Learning

Supervised & Unsupervised Machine Learning Machine Learning-Algorithmen in Python mit scikit-learn Machine Learning-Algorithmen in Python mit scikit-learn Kurzbeschreibung Machine Learning-Algorithmen sind ein elementares Element von Künstlicher

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung

Mehr

Spring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop

Spring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop Spring 2010 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 7. Juli 2010 Bonn, Deutschland Herzlich willkommen zum Workshop Sebastian Schmerl Simon Hunke (BTU Cottbus) (Fraunhofer FKIE) Idee des

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Data Science mit Python

Data Science mit Python Data Science mit Python Vertiefung von Algorithmen und Einführung in die Data Science- Programmiersprache Python Kurzbeschreibung Python ist eine Programmiersprache, welche im Bereich Data Science immer

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Agile Projektmethoden im Kontext des reformierten Arbeitnehmerüberlassungsgesetzes (AÜG)

Agile Projektmethoden im Kontext des reformierten Arbeitnehmerüberlassungsgesetzes (AÜG) Agile Projektmethoden im Kontext des reformierten Fremdpersonaleinsatz, Werk- und/oder Dienstverträgen, Equal Pay, Equal Treatment Agile Projektmethoden im Kontext des reformierten Praxisworkshop zu Fremdpersonaleinsatz,

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Data Science mit Python. Einführung in die Data Science-Programmiersprache Python zur Datenanalyse

Data Science mit Python. Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Kurzbeschreibung

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection and Response 14. 15. September

Mehr

Data Science mit Python. Einführung in die Data Science-Programmiersprache Python zur Datenanalyse

Data Science mit Python. Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Kurzbeschreibung

Mehr

Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager

Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Vergaberechtsreform

Mehr

Konferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze -

Konferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze - 02516582402516623362516592642516602880251658240251662336251659 26425166028802516582402516623362516592642516602880251658240251 66233625165926425166028802516582402516592642516602880251658240 Gemeinsam für

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern

Zertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern Zertifikatslehrgang IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher für IT- Projekte

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

STRATEGISCHE PERSONALENTWICKLUNG

STRATEGISCHE PERSONALENTWICKLUNG STRATEGISCHE PERSONALENTWICKLUNG INSTRUMENTE VERANTWORTLICHKEITEN IMPLEMENTIERUNG In vielen Branchen und Geschäftsmodellen machen die Mitarbeiter den Unterschied aus: letztlich sind es die Kompetenzen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Einladung. IT-Sicherheit und Security Awareness in KMU am 9. April Mit Security Awareness Parcours

Einladung. IT-Sicherheit und Security Awareness in KMU am 9. April Mit Security Awareness Parcours Einladung IT-Sicherheit und Security Awareness in KMU am 9. April 2018 Mit Security Awareness Parcours Einladung 9. April 2018 Der Bundesverband IT-Mittelstand e.v. (BITMi) und die Fachgruppe IT-Sicherheit

Mehr

Digital Workplace Digitalisierungsstrategie im Unternehmen

Digital Workplace Digitalisierungsstrategie im Unternehmen Digital Workplace Digitalisierungsstrategie im Unternehmen Interaktiver Praxisworkshop Auf dem Weg zum Digital Workplace Die Digitalisierung von Arbeitsumgebungen ist zum strategischen Schlüsselthema für

Mehr

itsmf LIVE! Internet of Things and Services

itsmf LIVE! Internet of Things and Services 1 Auswertung der Feedback Bögen itsmf LIVE! Internet of Things and Services Alles, was Sie zum IT Thema des Jahres (CIO Magazin) und die Verbindung zum IT Service Management wissen müssen 27. April 2015,

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

VON DER POSITION ZUR KONKRETEN UMSETZUNG INSTANDHALTUNG AUF DEM WEG ZUR INDUSTRIE 4.0

VON DER POSITION ZUR KONKRETEN UMSETZUNG INSTANDHALTUNG AUF DEM WEG ZUR INDUSTRIE 4.0 INSTANDHALTUNGS FORUM 2016 VON DER POSITION ZUR KONKRETEN UMSETZUNG INSTANDHALTUNG AUF DEM WEG ZUR INDUSTRIE 4.0 Vorstellung des Positionspapiers Smart Maintenance für Smart Factories und Erarbeitung einer

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Abt. Cyber Security. IT-Sicherheit von Smart Homes: Chancen und Risiken

Abt. Cyber Security. IT-Sicherheit von Smart Homes: Chancen und Risiken IT-Sicherheit von Smart Homes: Chancen und Risiken Dr. Steffen Wendzel Fachtagung Smart Home ist das sicher? Fraunhofer FKIE, Bonn Hannover, 28. Januar 2016 steffen.wendzel@fkie.fraunhofer.de Abt. Cyber

Mehr

INDUSTRIE 4.0 CYBER-PHYSISCHE SYSTEME UND EQUIPMENTVERNETZUNG SMARTE OBJEKTE IN DER PRODUKTION: DER KERN VON INDUSTRIE 4.0

INDUSTRIE 4.0 CYBER-PHYSISCHE SYSTEME UND EQUIPMENTVERNETZUNG SMARTE OBJEKTE IN DER PRODUKTION: DER KERN VON INDUSTRIE 4.0 INDUSTRIE 4.0 CYBER-PHYSISCHE SYSTEME UND EQUIPMENTVERNETZUNG SMARTE OBJEKTE IN DER PRODUKTION: DER KERN VON INDUSTRIE 4.0 DIGITALE TRANSFORMATION 19. SEPTEMBER 2018 EINLEITENDE WORTE Cyberphysische Systeme

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Trainings Digitalisierung / Industrie 4.0

Trainings Digitalisierung / Industrie 4.0 Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien

Mehr

UMGANG MIT SCHWIERIGEN MITARBEITERN SEMINAR

UMGANG MIT SCHWIERIGEN MITARBEITERN SEMINAR UMGANG MIT SCHWIERIGEN MITARBEITERN SEMINAR SITUATIV RICHTIG AGIEREN Im Seminar lernen Sie, wie Sie Ihre Führungseffektivität deutlich steigern und insbesondere mit schwierigen Mitarbeitern besser umgehen.

Mehr

Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media

Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Digitale Verkaufs- und Marketingprozesse effizient und erfolgreich umsetzen Die Bedeutung der digitalen Transformation

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

TechTreff Automation 19 Engineering, IT & Sicherheit

TechTreff Automation 19 Engineering, IT & Sicherheit ITG-FACHTAGUNG INDUSTRIEAUTOMATION TechTreff Automation 19 Engineering, IT & Sicherheit Vormittagsveranstaltung Mittwoch 23. Januar 2019 Fachhochschule Nordwestschweiz Windisch In Zusammenarbeit mit: Inhalt

Mehr

Smart Cities. Deutsch-Chinesischer Workshop

Smart Cities. Deutsch-Chinesischer Workshop Deutsch-Chinesischer Workshop Smart Cities STUTTGART WILLI-BLEICHER-STR. 20 GEWERKSCHAFTSHAUS KONFERENZRAUM 3+4 18. APRIL 2018, 09.30-16:30 UHR 19. APRIL 2018, 09:00-13:30 UHR Deutsch-Chinesischer Workshop

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

Wie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter

Wie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter Wie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter Handlungskompetenzen von Führungskräften werden immer wichtiger Die Digitalisierung von Produkten, Geschäftsprozessen

Mehr

UND AUFTRAGSMANAGEMENT JUNI

UND AUFTRAGSMANAGEMENT JUNI Industrie 4.0 IoT-Anwendungen für die Produktion Industrie-4.0-Konzepte mit Hilfe einer Integrationsplattform umsetzen Produktions- und Auftragsmanagement 20. Juni 2017 Einleitende Worte Mit Industrie

Mehr

Konferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze -

Konferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze - 02516582402516623362516592642516602880251658240251662336251659 26425166028802516582402516623362516592642516602880251658240251 66233625165926425166028802516582402516592642516602880251658240 Gemeinsam für

Mehr

ANTRAGO academy Nutzertagung Exklusiv für Hochschulen und Akademien. Hannover,

ANTRAGO academy Nutzertagung Exklusiv für Hochschulen und Akademien. Hannover, ANTRAGO academy Nutzertagung 2017 Exklusiv für Hochschulen und Akademien Hannover, 18. + 19.10.17 Einladung zum Netzwerken Sehr geehrte Damen und Herren, liebe ANTRAGO-Nutzerinnen und -Nutzer, möchten

Mehr

2. DACH-Compliance-Tagung

2. DACH-Compliance-Tagung 2. DACH-Compliance-Tagung «Wir schaffen Mehrwert durch Compliance!» Freitag, 16. Februar 2018, 10.00 17.00 Uhr, anschliessend Dinner 20% Rabatt für Mitglieder von Netzwerk Compliance, ÖCOV, ECS und economiesuisse

Mehr

Halbtägige Crash- Workshops

Halbtägige Crash- Workshops Halbtägige Crash- Workshops Institut für Kommunal- und Verwaltungswissenschaften Saarwerdenstr.18 40547 Düsseldorf Telefon: 0211-4932650 Fax: 0211-49326520 Email: ikv-nw@t-online.de 1 Packen wir s an!

Mehr

MITARBEITERFÜHRUNG INTENSIV SEMINAR

MITARBEITERFÜHRUNG INTENSIV SEMINAR MITARBEITERFÜHRUNG INTENSIV SEMINAR 15 FÜHRUNGSTOOLS ZUR MITARBEITERFÜHRUNG, DIE SIE WIRKLICH WEITERBRINGEN Als erfolgreiche Führungskraft müssen Sie täglich die Erwartungen Ihrer Vorgesetzten und Ihres

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

10. Kommunaler Datenschutz kongress

10. Kommunaler Datenschutz kongress Praxisgerechter Datenschutz in Kommunalverwaltungen 10. Kommunaler Datenschutz kongress in Nordrhein-Westfalen Vorträge zu rechtlichen, technischen und organisatorischen Fragestellungen des Datenschutzes

Mehr

Sicherheit in komplexen, vernetzten Umgebungen

Sicherheit in komplexen, vernetzten Umgebungen Gesellschaft für Informatik e.v. Fachgruppe SIDAR Programm Workshop Sicherheit in komplexen, vernetzten Umgebungen 22. September 2005 Bonn, Deutschland Workshop im Rahmen der 35. Jahrestagung Informatik

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

SEM-/SEO-Manager/-in IHK

SEM-/SEO-Manager/-in IHK FACHSEMINAR SEM-/SEO-Manager/-in IHK Wissen, was Suchmaschinen wollen! Martina Seidenader, Holz-Leute KG online SEHR gutes Seminar zum Thema SEM/SEO von sehr kompetenten Trainern. Das neu erworbene Wissen

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

ENTWICKLUNG UND BETRIEB INDUSTRIELLER IOT-SYSTEME KOMPLEXITÄTSBEHERRSCHUNG DURCH MODELLE

ENTWICKLUNG UND BETRIEB INDUSTRIELLER IOT-SYSTEME KOMPLEXITÄTSBEHERRSCHUNG DURCH MODELLE ENTWICKLUNG UND BETRIEB INDUSTRIELLER IOT-SYSTEME KOMPLEXITÄTSBEHERRSCHUNG DURCH MODELLE DIGITALE TRANSFORMATION SEMINAR 28. FEBRUAR 2019 EINLEITENDE WORTE Das Internet der Dinge hält auch Einzug in die

Mehr

1. Führungskräftetreffen Wohnen der Bundesvereinigung Lebenshilfe

1. Führungskräftetreffen Wohnen der Bundesvereinigung Lebenshilfe 1. Führungskräftetreffen Wohnen der Bundesvereinigung Lebenshilfe Bundesteilhabegesetz im Bereich Wohnen von Menschen mit geistiger Behinderung umsetzen Termin: 12. 13. Dezember 2017 Teilnehmer: Führungskräfte

Mehr

IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen

IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen Einführung eines ISMS: Effizient - Rechtskonform - Qualifiziert IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen Ihre Termine:

Mehr

IoT-Sicherheit: Was ist neu und was relevant?

IoT-Sicherheit: Was ist neu und was relevant? IoT-Sicherheit: Was ist neu und was relevant? Prof. Dr. Steffen Wendzel Hochschule Worms Zentrum für Technologie und Transfer (ZTT) Network Security Research Group http://www.wendzel.de GI SECMGT-Workshop

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer

Mehr

2. DACH-Compliance-Tagung

2. DACH-Compliance-Tagung 2. DACH-Compliance-Tagung Freitag, 16. Februar 2018 10.00 17.00 Uhr, anschliessend Gala-Dinner 20% Rabatt für Mitglieder von Netzwerk Compliance, ÖCOV, ECS und economiesuisse Building Competence. Crossing

Mehr

JAHRESZIEL- PLANUNG Motivationswerkzeug und Grundlage für ein erfolgreiches Geschäftsjahr.

JAHRESZIEL- PLANUNG Motivationswerkzeug und Grundlage für ein erfolgreiches Geschäftsjahr. Tagesseminar // Management & Ordnung JAHRESZIEL- PLANUNG Motivationswerkzeug und Grundlage für ein erfolgreiches Geschäftsjahr. DAS SEMINAR ZUM KERNELEMENT AUS UNTERNEHMER- ENERGIE Michael Flegel MACHT

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

IT-Security Summer School 2014

IT-Security Summer School 2014 ArbeitsForum IT-Security Summer School 2014 Grundlagen, Rechtliche Herausforderungen und Erfahrungen der IT-Forensik Mittwoch, 30. und Donnerstag, 31.07.2014 an der Hochschule Augsburg, Gebäude M, Friedberger

Mehr

Prozess-FMEA, Besondere Merkmale und Control-Plan. Integriert und durchgängig erstellen

Prozess-FMEA, Besondere Merkmale und Control-Plan. Integriert und durchgängig erstellen Prozess-FMEA, Besondere Merkmale und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement 14. Juni 2018 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine

Mehr

Mittelstand im Visier von virtuellen Angreifern

Mittelstand im Visier von virtuellen Angreifern Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/

Mehr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen

Mehr

WORKSHOP-REIHE: TOURISMUSDESTINATION DER ZUKUNFT: SICHERHEIT FÜR DESTINATIONEN, HOSPITALITY UND TRAVEL

WORKSHOP-REIHE: TOURISMUSDESTINATION DER ZUKUNFT: SICHERHEIT FÜR DESTINATIONEN, HOSPITALITY UND TRAVEL WORKSHOP-REIHE: TOURISMUSDESTINATION DER ZUKUNFT: SICHERHEIT FÜR DESTINATIONEN, HOSPITALITY UND TRAVEL KEY LEARNINGS KEY LEARNINGS KONKRETE WORKSHOP- ERGEBNISSE Überblick über zeitgemäße Sicherheitskonzepte

Mehr