IT-Security für Führungskräfte Spezialworkshop
|
|
- Emma Schneider
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen
2 IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen Wachsende IT-Sicherheitsanforderungen und eine unübersichtliche Lage der Informationssicherheit fordern Handeln auf oberster Entscheidungsebene! Aufgrund eines Schadsoftware-Vorfalls im Juni 2017 entschied sich der Weltkonzern Maersk große Teile seiner IT-Infrastruktur ( Client-Rechner, Server, Programme) neu aufzusetzen und zehn Tage ohne IT, also völlig analog zu arbeiten. Hätten Sie so souverän wie die Maersk-Führung reagiert? Sind in Ihrem Unternehmen die Weichen gestellt, um mit derartigen Vorfällen umzugehen? Insbesondere Führungskräfte und Entscheidungsträger müssen in derartigen Situationen informiert und kompetent entscheiden und benötigen hierfür grundlegendes Know-how im Bereich der IT-Sicherheit. Dieser Spezialworkshop richtet sich speziell an Entscheidungsträger mit IT-fremden Hintergrund. Neben der Aufklärung über aktuelle Bedrohungen, Methoden zur Risikobewertung sowie Auswirkungen der neuen IT- Sicherheits- und Datenschutzgesetze auf Führungskräfte und ihr Unternehmen stehen insbesondere die Förderung des Sicherheitsbewusstseins sowie die praktische Umsetzung einer umfassenden und langfristigen IT-Sicherheitsstrategie im Mittelpunkt des Workshops. Inhalt Motivation, Grundlagen der IT-Sicherheit und aktuelle Bedrohungslagen Bewusstsein für Cybersicherheit schärfen Kryptographische Anwendungen im Netzwerk IT-Sicherheit im Internet der Dinge Strategien & Methoden für effektive und langfristige IT-Sicherheitskonzepte Risikobewertung und -steuerung Was lernen Sie in diesem Seminar? Die Teilnehmer identifizieren sich mit ihrer Verantwortung für die IT-Sicherheit ihres Unternehmens und sind mit den grundlegenden Aspekten von IT-Sicherheit vertraut. Sie erhalten einen konkreten Überblick über aktuelle Bedrohungen sowie die Möglichkeiten mit diesen umzugehen. Sie lernen die grundlegenden Wirkungsweisen von Schutzmechanismen sowie Security-Awareness-Maßnahmen und sind in der Lage, eine grundlegende Risikobewertung im eigenen Unternehmen vorzunehmen.
3 An wen richtet sich das Seminar? Der Workshop richtet sich hauptsächlich an Geschäftsführer, Führungskräfte, Mitglieder des Vorstands sowie Mitarbeiterinnen und Mitarbeiter aus dem Management mit IT- und IT-fremdem Background. Zusatzinformationen Das Seminar findet in einer kleinen Gruppe statt. Unser Referenten können dadurch auf individuelle Fragestellungen besser eingehen. Die Bitkom Akademie ist anerkannter Bildungsträger in Baden-Württemberg und Nordrhein-Westfalen. Teilnehmer haben im Rahmen des Bildungszeitgesetzes die Möglichkeit, Bildungsurlaub bzw. eine Bildungsfreistellung zu beantragen. Auf Anfrage erstellen wir auch Anträge auf Anerkennung unserer Veranstaltungen in anderen Bundesländern. Lunch und Getränke sind im Seminarpreis enthalten. Tipp: Nutzen Sie für Ihre Anreise zu unseren Akademie-Seminaren die Sonderkonditionen unserer Partner.
4 Seminaragenda TAG Begrüßung durch die Seminarleiter Vorstellungsrunde & Erwartungshaltung der Teilnehmer Einführung in die IT-Sicherheit Ziele, Mechanismen und Annahmen Angreifer: Motivationen und Vorgehensweisen Gegenmaßnahmen und Abwehrstrategien Kaffeepause mit Gelegenheit zum Erfahrungsaustausch und Networking Kryptografie Verschlüsseln und signieren grundlegende Methoden Was kann Kryptografie leisten, was nicht? Mittagspause IT-Sicherheit in Computernetzwerken und im Internet der Dinge Angriffe auf Netzwerke Gegenmaßnahmen für Netzwerke IoT-Sicherheit Kaffeepause mit Gelegenheit zum Erfahrungsaustausch und Networking Den Überblick be- und Sicherheit erhalten Monitoring Melden von Verwundbarkeiten und Angriffen Sicherheitsbewusstsein von Mitarbeitern Ende des Seminars
5 Ihr Referenten Prof. Dr. Michael Meier Inhaber Lehrstuhl IT-Sicherheit, Universität Bonn Abteilungsleiter Cyber Security, Fraunhofer FKIE Foto Referent Prof. Dr. Michael Meier ist Inhaber des Lehrstuhls für IT-Sicherheit am Institut für Informatik der Universität Bonn und Leiter der Abteilung Cyber Security bei Fraunhofer FKIE. Seine Forschungsinteressen liegen im Bereich der angewandten Aspekte von IT-Sicherheit mit dem Schwerpunkt auf Angriffsund Malwareanalyse sowie -erkennung. Zuvor war er als Wissenschaftler und Dozent in der Arbeitsgruppe Informationssysteme und Sicherheit der Technischen Universität Dortmund tätig. Michael Meier ist Gründungsmitglied und Sprecher der Fachgruppe Security - Intrusion Detection and Response (SIDAR) der Gesellschaft für Informatik e.v. und Co-Chair der internationalen Tagung Detection of Intrusions & Malware and Vulnerability Assessment (DIMVA) sowie Vorstandsmitglied der Gesellschaft für Datenschutz und Datensicherheit (GDD). Prof. Dr. Steffen Wendzel Foto Referent Inhaber Professur Netzwerke und IT-Sicherheit, Hochschule Worms Senior Researcher Cyber Security, Fraunhofer FKIE Prof. Dr. Steffen Wendzel ist Inhaber der Professur für Netzwerke und IT- Sicherheit an der Hochschule Worms. Zuvor leitete er ein Forschungsteam im Bereich IT-Sicherheit von Smart Buildings am Fraunhofer FKIE, Bonn. Seine Forschungsschwerpunkte liegen in den Bereichen Steganografie und IoT- Sicherheit. Steffen Wendzel ist Editorial Board Member des Journal of Universal Computer Science (J.UCS), des Journal of Cyber Security and Mobility (JCSM) und des International Journal on Advances in Security. Er veröffentlichte über 100 Publikationen in Medien wie Communications of the ACM, ACM Computing Surveys, Annales of Telecommunications, IEEE LCN, ACM CCS und IFIP SEC sowie sechs Fachbücher. Kontaktieren Sie uns wir beraten Sie gern. Bitkom Akademie Albrechtstraße Berlin T info@bitkom-akademie.de Weitere Seminare finden Sie unter
6 Shortfacts Preise 900 * Regulär 800 * für Bitkom-Mitglieder *Die angegebenen Preise sind in Netto-Beträgen ausgewiesen. Termine und Veranstaltungsorte Die Termine entnehmen Sie bitte der Website der Bitkom Akademie. hier Kontaktieren Sie uns wir beraten Sie gern. Bitkom Akademie Albrechtstraße Berlin T info@bitkom-akademie.de Weitere Seminare finden Sie unter
Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis
Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen im Bereich KI Künstliche Intelligenz (KI) Rechtsgrundlagen und Strategien in der Praxis Workshop zu Rechtsfragen
MehrConsulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung
Consulting 4.0 Modernisierung von Geschäftsmodellen in der klassischen Unternehmensberatung Strategie- und Methodenseminar für Unternehmensberater Consulting 4.0 Modernisierung von Geschäftsmodellen in
MehrUser Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung
User Interface (UI) Design Theorien, UI Patterns und Layouts für optimale Nutzerführung UI Design Praxisworkshop mit Teilnehmerzertifikat User Interface (UI) Design Theorien, UI Patterns und Layouts für
MehrUX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis
UX Workshop User Experience Design Hands-on: Strategien & Werkzeuge für die Praxis UX Workshop mit Teilnehmerzertifikat User Experience Design in der Praxis UX Workshop User Experience Design Hands-on:
MehrVergaberecht 2019 für IT-Vergabestellen Rechtssicher zum besten Bieter. Intensivworkshop
Vergaberecht 2019 für IT-Vergabestellen Rechtssicher zum besten Bieter Vergaberecht 2019 für IT-Vergabestellen Rechtssicher zum besten Bieter Kurzbeschreibung Über 20 Milliarden Euro investiert die öffentliche
MehrDigitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen
Digitalstrategie-Workshop Von der Entwicklung bis zur Umsetzung im eigenen Unternehmen Praxisworkshop für durchdachte und nachhaltigen Digitalstrategien Digitalstrategie-Workshop Von der Entwicklung bis
MehrDatenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis
Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Fachseminar mit Nachweis zum Fachwissen nach Art. 37 Abs. 5 DSGVO Datenschutzgrundverordnung (DSGVO) 2019 Gesetz und Praxis Fachseminar mit Nachweis
MehrManager digitale Plattform-Geschäftsmodelle
Manager digitale Plattform-Geschäftsmodelle Zertifikatslehrgang: Plattform Design & Management Netzwerkeffekte identifizieren, nutzen, ausbauen und schützen Manager digitale Plattform-Geschäftsmodelle
MehrManagement 3.0 Intensivtraining inkl. Zertifikat. Methoden und Strategien für modernes Führen in agilen Organisationen
Management 3.0 Intensivtraining inkl. Zertifikat Methoden und Strategien für modernes Führen in agilen Organisationen Management 3.0 Intensivtraining inkl. Zertifikat Methoden und Strategien für modernes
MehrAusbildung zum Compliance Officer Mittelstand
Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Ausbildung zum Compliance Officer Mittelstand Effektives Compliance
MehrIT-Projektmanagement Grundlagen
IT-Projektmanagement Grundlagen Basiszertifikat GPM : Prozesse optimieren Performance steigern IT-Projektmanagement Grundlagen Basiszertifikat GPM: Prozesse optimieren Performance steigern Kurzbeschreibung
MehrAusbildung zum externen Datenschutzbeauftragten
Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Zertifikatslehrgang zum Nachweis des Fachwissens gemäß DSGVO und BDSG Kurzbeschreibung Der externe betriebliche Datenschutzbeauftragte
MehrHR-Workshop DSGVO Datenschutz in der Personalabteilung
HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop
MehrHR-Workshop DSGVO Datenschutz in der Personalabteilung
HR-Workshop DSGVO Datenschutz in der Personalabteilung Datenschutz-Spezialworkshop für HR-Manager, Personaler und Datenschutzbeauftragte HR-Workshop DSGVO Datenschutz in der Personalabteilung Spezialworkshop
MehrKnow-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall
Know-how-Schutz im Unternehmen Erfolgreiche Schutzkonzepte für den Ernstfall Praxisseminar zur Umsetzung der EU-Know-how- Schutz-Richtlinie 2016/943 Was tun Sie für Ihr Know-how? Angemessene Schutzmaßnahmen
MehrSupervised & Unsupervised Machine Learning
Machine Learning-Algorithmen in Python mit scikit-learn Machine Learning-Algorithmen in Python mit scikit-learn Kurzbeschreibung Machine Learning-Algorithmen sind ein elementares Element von Künstlicher
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrSpezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics
Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung
MehrSpring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop
Spring 2010 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 7. Juli 2010 Bonn, Deutschland Herzlich willkommen zum Workshop Sebastian Schmerl Simon Hunke (BTU Cottbus) (Fraunhofer FKIE) Idee des
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrData Science mit Python
Data Science mit Python Vertiefung von Algorithmen und Einführung in die Data Science- Programmiersprache Python Kurzbeschreibung Python ist eine Programmiersprache, welche im Bereich Data Science immer
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrAgile Projektmethoden im Kontext des reformierten Arbeitnehmerüberlassungsgesetzes (AÜG)
Agile Projektmethoden im Kontext des reformierten Fremdpersonaleinsatz, Werk- und/oder Dienstverträgen, Equal Pay, Equal Treatment Agile Projektmethoden im Kontext des reformierten Praxisworkshop zu Fremdpersonaleinsatz,
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrData Science mit Python. Einführung in die Data Science-Programmiersprache Python zur Datenanalyse
Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Kurzbeschreibung
MehrSPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection and Response 14. 15. September
MehrData Science mit Python. Einführung in die Data Science-Programmiersprache Python zur Datenanalyse
Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Data Science mit Python Einführung in die Data Science-Programmiersprache Python zur Datenanalyse Kurzbeschreibung
MehrVergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager
Vergaberechtsreform 2017/2018: Ausbildung zum Vergabemanager Zertifikatslehrgang: Rechtsgrundlagen, erfolgreiche Angebotserstellung & Vertragsmanagement bei öffentlichen Ausschreibungen Vergaberechtsreform
MehrKonferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze -
02516582402516623362516592642516602880251658240251662336251659 26425166028802516582402516623362516592642516602880251658240251 66233625165926425166028802516582402516592642516602880251658240 Gemeinsam für
MehrTreffen der der Fachgruppe SIDAR Security Intrusion Detection And Response
Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit
MehrZertifikatslehrgang IT-Projektmanagement Grundlagen. Prozesse optimieren Performance steigern
Zertifikatslehrgang IT-Projektmanagement Grundlagen Prozesse optimieren Performance steigern Der IT-Projektmanager ist eine wichtige Schnittstelle im Unternehmen. Als Verantwortlicher für IT- Projekte
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrMatrikelnummer 9304339. Michael Meier (EFIB #09)
Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
MehrWirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSTRATEGISCHE PERSONALENTWICKLUNG
STRATEGISCHE PERSONALENTWICKLUNG INSTRUMENTE VERANTWORTLICHKEITEN IMPLEMENTIERUNG In vielen Branchen und Geschäftsmodellen machen die Mitarbeiter den Unterschied aus: letztlich sind es die Kompetenzen
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrEinladung. IT-Sicherheit und Security Awareness in KMU am 9. April Mit Security Awareness Parcours
Einladung IT-Sicherheit und Security Awareness in KMU am 9. April 2018 Mit Security Awareness Parcours Einladung 9. April 2018 Der Bundesverband IT-Mittelstand e.v. (BITMi) und die Fachgruppe IT-Sicherheit
MehrDigital Workplace Digitalisierungsstrategie im Unternehmen
Digital Workplace Digitalisierungsstrategie im Unternehmen Interaktiver Praxisworkshop Auf dem Weg zum Digital Workplace Die Digitalisierung von Arbeitsumgebungen ist zum strategischen Schlüsselthema für
Mehritsmf LIVE! Internet of Things and Services
1 Auswertung der Feedback Bögen itsmf LIVE! Internet of Things and Services Alles, was Sie zum IT Thema des Jahres (CIO Magazin) und die Verbindung zum IT Service Management wissen müssen 27. April 2015,
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrVON DER POSITION ZUR KONKRETEN UMSETZUNG INSTANDHALTUNG AUF DEM WEG ZUR INDUSTRIE 4.0
INSTANDHALTUNGS FORUM 2016 VON DER POSITION ZUR KONKRETEN UMSETZUNG INSTANDHALTUNG AUF DEM WEG ZUR INDUSTRIE 4.0 Vorstellung des Positionspapiers Smart Maintenance für Smart Factories und Erarbeitung einer
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrHerzlich willkommen zum Workshop
Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele
MehrAbt. Cyber Security. IT-Sicherheit von Smart Homes: Chancen und Risiken
IT-Sicherheit von Smart Homes: Chancen und Risiken Dr. Steffen Wendzel Fachtagung Smart Home ist das sicher? Fraunhofer FKIE, Bonn Hannover, 28. Januar 2016 steffen.wendzel@fkie.fraunhofer.de Abt. Cyber
MehrINDUSTRIE 4.0 CYBER-PHYSISCHE SYSTEME UND EQUIPMENTVERNETZUNG SMARTE OBJEKTE IN DER PRODUKTION: DER KERN VON INDUSTRIE 4.0
INDUSTRIE 4.0 CYBER-PHYSISCHE SYSTEME UND EQUIPMENTVERNETZUNG SMARTE OBJEKTE IN DER PRODUKTION: DER KERN VON INDUSTRIE 4.0 DIGITALE TRANSFORMATION 19. SEPTEMBER 2018 EINLEITENDE WORTE Cyberphysische Systeme
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrTrainings Digitalisierung / Industrie 4.0
Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien
MehrUMGANG MIT SCHWIERIGEN MITARBEITERN SEMINAR
UMGANG MIT SCHWIERIGEN MITARBEITERN SEMINAR SITUATIV RICHTIG AGIEREN Im Seminar lernen Sie, wie Sie Ihre Führungseffektivität deutlich steigern und insbesondere mit schwierigen Mitarbeitern besser umgehen.
MehrSpezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media
Spezialisierungsmodul Digital Business Transformation Marketing Vertrieb Social Media Digitale Verkaufs- und Marketingprozesse effizient und erfolgreich umsetzen Die Bedeutung der digitalen Transformation
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrTechTreff Automation 19 Engineering, IT & Sicherheit
ITG-FACHTAGUNG INDUSTRIEAUTOMATION TechTreff Automation 19 Engineering, IT & Sicherheit Vormittagsveranstaltung Mittwoch 23. Januar 2019 Fachhochschule Nordwestschweiz Windisch In Zusammenarbeit mit: Inhalt
MehrSmart Cities. Deutsch-Chinesischer Workshop
Deutsch-Chinesischer Workshop Smart Cities STUTTGART WILLI-BLEICHER-STR. 20 GEWERKSCHAFTSHAUS KONFERENZRAUM 3+4 18. APRIL 2018, 09.30-16:30 UHR 19. APRIL 2018, 09:00-13:30 UHR Deutsch-Chinesischer Workshop
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrWie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter
Wie geht Führung heute? Kompetenzen und Instrumente für Führungskräfte im digitalen Zeitalter Handlungskompetenzen von Führungskräften werden immer wichtiger Die Digitalisierung von Produkten, Geschäftsprozessen
MehrUND AUFTRAGSMANAGEMENT JUNI
Industrie 4.0 IoT-Anwendungen für die Produktion Industrie-4.0-Konzepte mit Hilfe einer Integrationsplattform umsetzen Produktions- und Auftragsmanagement 20. Juni 2017 Einleitende Worte Mit Industrie
MehrKonferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze -
02516582402516623362516592642516602880251658240251662336251659 26425166028802516582402516623362516592642516602880251658240251 66233625165926425166028802516582402516592642516602880251658240 Gemeinsam für
MehrANTRAGO academy Nutzertagung Exklusiv für Hochschulen und Akademien. Hannover,
ANTRAGO academy Nutzertagung 2017 Exklusiv für Hochschulen und Akademien Hannover, 18. + 19.10.17 Einladung zum Netzwerken Sehr geehrte Damen und Herren, liebe ANTRAGO-Nutzerinnen und -Nutzer, möchten
Mehr2. DACH-Compliance-Tagung
2. DACH-Compliance-Tagung «Wir schaffen Mehrwert durch Compliance!» Freitag, 16. Februar 2018, 10.00 17.00 Uhr, anschliessend Dinner 20% Rabatt für Mitglieder von Netzwerk Compliance, ÖCOV, ECS und economiesuisse
MehrHalbtägige Crash- Workshops
Halbtägige Crash- Workshops Institut für Kommunal- und Verwaltungswissenschaften Saarwerdenstr.18 40547 Düsseldorf Telefon: 0211-4932650 Fax: 0211-49326520 Email: ikv-nw@t-online.de 1 Packen wir s an!
MehrMITARBEITERFÜHRUNG INTENSIV SEMINAR
MITARBEITERFÜHRUNG INTENSIV SEMINAR 15 FÜHRUNGSTOOLS ZUR MITARBEITERFÜHRUNG, DIE SIE WIRKLICH WEITERBRINGEN Als erfolgreiche Führungskraft müssen Sie täglich die Erwartungen Ihrer Vorgesetzten und Ihres
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
Mehr10. Kommunaler Datenschutz kongress
Praxisgerechter Datenschutz in Kommunalverwaltungen 10. Kommunaler Datenschutz kongress in Nordrhein-Westfalen Vorträge zu rechtlichen, technischen und organisatorischen Fragestellungen des Datenschutzes
MehrSicherheit in komplexen, vernetzten Umgebungen
Gesellschaft für Informatik e.v. Fachgruppe SIDAR Programm Workshop Sicherheit in komplexen, vernetzten Umgebungen 22. September 2005 Bonn, Deutschland Workshop im Rahmen der 35. Jahrestagung Informatik
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrSEM-/SEO-Manager/-in IHK
FACHSEMINAR SEM-/SEO-Manager/-in IHK Wissen, was Suchmaschinen wollen! Martina Seidenader, Holz-Leute KG online SEHR gutes Seminar zum Thema SEM/SEO von sehr kompetenten Trainern. Das neu erworbene Wissen
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrENTWICKLUNG UND BETRIEB INDUSTRIELLER IOT-SYSTEME KOMPLEXITÄTSBEHERRSCHUNG DURCH MODELLE
ENTWICKLUNG UND BETRIEB INDUSTRIELLER IOT-SYSTEME KOMPLEXITÄTSBEHERRSCHUNG DURCH MODELLE DIGITALE TRANSFORMATION SEMINAR 28. FEBRUAR 2019 EINLEITENDE WORTE Das Internet der Dinge hält auch Einzug in die
Mehr1. Führungskräftetreffen Wohnen der Bundesvereinigung Lebenshilfe
1. Führungskräftetreffen Wohnen der Bundesvereinigung Lebenshilfe Bundesteilhabegesetz im Bereich Wohnen von Menschen mit geistiger Behinderung umsetzen Termin: 12. 13. Dezember 2017 Teilnehmer: Führungskräfte
MehrIT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen
Einführung eines ISMS: Effizient - Rechtskonform - Qualifiziert IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen Ihre Termine:
MehrIoT-Sicherheit: Was ist neu und was relevant?
IoT-Sicherheit: Was ist neu und was relevant? Prof. Dr. Steffen Wendzel Hochschule Worms Zentrum für Technologie und Transfer (ZTT) Network Security Research Group http://www.wendzel.de GI SECMGT-Workshop
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Mehrvoith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security
voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer
Mehr2. DACH-Compliance-Tagung
2. DACH-Compliance-Tagung Freitag, 16. Februar 2018 10.00 17.00 Uhr, anschliessend Gala-Dinner 20% Rabatt für Mitglieder von Netzwerk Compliance, ÖCOV, ECS und economiesuisse Building Competence. Crossing
MehrJAHRESZIEL- PLANUNG Motivationswerkzeug und Grundlage für ein erfolgreiches Geschäftsjahr.
Tagesseminar // Management & Ordnung JAHRESZIEL- PLANUNG Motivationswerkzeug und Grundlage für ein erfolgreiches Geschäftsjahr. DAS SEMINAR ZUM KERNELEMENT AUS UNTERNEHMER- ENERGIE Michael Flegel MACHT
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrIT-Security Summer School 2014
ArbeitsForum IT-Security Summer School 2014 Grundlagen, Rechtliche Herausforderungen und Erfahrungen der IT-Forensik Mittwoch, 30. und Donnerstag, 31.07.2014 an der Hochschule Augsburg, Gebäude M, Friedberger
MehrProzess-FMEA, Besondere Merkmale und Control-Plan. Integriert und durchgängig erstellen
Prozess-FMEA, Besondere Merkmale und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement 14. Juni 2018 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine
MehrMittelstand im Visier von virtuellen Angreifern
Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/
MehrThementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr
Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen
MehrWORKSHOP-REIHE: TOURISMUSDESTINATION DER ZUKUNFT: SICHERHEIT FÜR DESTINATIONEN, HOSPITALITY UND TRAVEL
WORKSHOP-REIHE: TOURISMUSDESTINATION DER ZUKUNFT: SICHERHEIT FÜR DESTINATIONEN, HOSPITALITY UND TRAVEL KEY LEARNINGS KEY LEARNINGS KONKRETE WORKSHOP- ERGEBNISSE Überblick über zeitgemäße Sicherheitskonzepte
Mehr