IT Business Excellence

Größe: px
Ab Seite anzeigen:

Download "IT Business Excellence"

Transkript

1 Business Circle IT-ACademy Holen Sie sich praxisnah das entscheidende Know-how! IT Business Excellence Lehrgänge und Seminare der IT-ACADEMY im 1. Halbjahr 2007 IT-Academy 1. Halbjahr 2007 Wien Unser Bildungsangebot an IT-Verantwortliche: Hören Sie Experten und Praktiker aus Top-Unternehmen zu Themen, die für Sie zählen Planen Sie individuell Ihre IT-Weiterbildung mit Österreichs größtem Seminar- und Konferenzanbieter Stellen Sie sicher, dass Sie am neuesten Stand der wirtschaftlichen, technischen und rechtlichen Anforderungen an Ihre IT sind Machen Sie den Know-how Vorsprung unserer Referenten zu Ihrem persönlichem Wettbewerbsvorteil! Experten Barbara Bartlmä Preslmayr Rechtsanwälte Josef Brunner Magna Steyr Peter Groschedl GBP Wien Franz Hoheiser Pförtner KAV Wien Michael Kafka Selbstständiger Trainer Rainer Knyrim Preslmayr Rechtsanwälte Christian H. Leeb holistic business developement Markus Oman KPMG Alpen Treuhand René Pfeiffer FH Technikum Wien Peter Prügelhof Detecon International Martin Rajsp EMC Computer Systems Austria Christian Reiser Selbstständiger Consultant Thomas Reithofer WKO Alexander Renner Boehringer Ingelheim Holger Schellhaas evoltas solution ltd. Wolfgang Snizek Wiener Krankenanstaltenverbund Christian Unger Raiffeisen Zentralbank Gerry Wallner Beck et al. Services GmbH powered by

2 VEranstaltungen der IT-Academy mit Know-how garantie! INHALTSVERZEICHNIS Intensiv Lehrgang Strategisches IT-Controlling Seite 4 Intensiv Lehrgang IT-Sicherheitsmanagement Aktuell Seite 7 IT-Kennzahlen Seite 12 VoIP-Sicherheit Seite 13 COBIT 4.0 Fit für EuroSOX, SOX etc. Seite 14 ITIL 3.0 für Ihr Unternehmen Seite 15 IT-Recht Seite 16 Intensiv Lehrgang Help Desk & IT-Servicemanagement Seite 17 Unsere Referenten Seite 22/23 Anmeldung Seite 24 TEILNEHMERSTIMMEN Zahlreiche Profis aus unterschiedlichen Branchen haben die Business Circle IT-Seminare für Ihre Weiterbildung genutzt. Das meinen die Teilnehmer: Die Themen wurden verständlich und mit viel Praxisrelevanz präsentiert - spannend bis zum Schluss. (Michael Leonardelli, Schloss Schönbrunn) Wertvoll (Sven Johannes Harder, Norbert Schaller GmbH) Die Berichte aus der Praxis (Anwender) waren hervorragend. (Rainer Stockinger, Hinke Tankbau) Der Vortrag von Hrn. Wallner - alleine dafür hat sich das Seminar schon gerechnet. (Josef Hofstädter, Erste Bank) Zusammenstellung der Vorträge. (Klaus Rohr, MA 14) Anregende und informative Inhalte in angenehmer Atmosphäre. (Christian Bartosik, Casinos Austria) Die gute Selektion der Themen, mit denen für die meisten Interessenten ein naher Praxisbezug existieren müsste. (Zettl Robert; Frequentis GmbH) Auf alle Fälle empfehlenswert. (Josef Ruthhofer, Schirnhofer GesmbH) Dichte Information (Mag. Markus Marek, Schirnhofer) Interessant kombinierte Themen, denen ich noch wesentlich länger zuhören könnte. (Martina Glanner, Rail Cargo Austria AG) ERFOLG STECKT AN!

3 VEranstaltungen der IT-Academy mit Know-how garantie! Einladung Praxis Know-how für IT-Profis Lehrgänge und Seminare Sehr geehrte IT-Profis, als IT-Entscheider sind Sie mit stetig wachsenden Anforderungen konfrontiert, die an Sie persönlich gestellt werden. Wirtschaftliches Know-how ist dabei genauso wichtig, wie rechtliches Fachwissen oder Wissen über aktuelle technische Entwicklungen. Die Business Circle IT-Academy bietet Ihnen individuell für Ihre Weiterbildungsbedürfnisse ein breites Portfolio an Seminaren und Lehrgängen. Als Referenten kommen hochkarätige Experten und Praktiker aus unterschiedlichen Branchen zum Einsatz, die sicherstellen, dass Sie nicht nur State of the Art Fachwissen erwerben, sondern dies auch erfolgreich in der Praxis umsetzen können. Um die Nachhaltigkeit des erworbenen Know-hows und Ihren Erfolg zu fördern, bietet Business Circle den Absolventen der IT-Academy die Möglichkeit sich untereinander zu vernetzen und auf Netzwerk- Events auch nach dem Seminar in Kontakt zu bleiben. Die IT-Academy bietet Ihnen die Möglichkeit Ihre Weiterbildung individuell zu planen. Ich freue mich, Sie persönlich auf der Business Circle IT-Academy zu begrüßen. Für Fragen stehen wir Ihnen jederzeit zur Verfügung, Herzliche Grüße Erfolg steckt an! Mit über 500 Fachveranstaltungen pro Jahr ist Business Circle Österreichs größtes Konferenzunternehmen. Mehr als 1000 Experten aus führenden Unternehmen und Organisationen stellen als Referenten ihr top-aktuelles Praxiswissen zur Verfügung und veranschaulichen ihre Erfolgsstrategien. Davon haben im letzten Jahr über 8000 Teilnehmer profitiert Entscheidungsträger und Spezialisten aus allen Bereichen der Wirtschaft. Und jährlich werden es mehr, denn seit der Gründung im Jahr 1994 wächst unser Unternehmen weit über dem Branchenschnitt um rund 20 % pro Jahr. Profitieren auch Sie von dieser Stärke. Lassen Sie sich anstecken von unserem Erfolg! Wir kümmern uns persönlich um Sie! Mag. Michael Ghezzo Partner, Business Circle PS: Der entscheidende Know-how Vorsprung ist Ihr persönlicher Wettbewerbsvorteil. Melden Sie sich jetzt an. Jeder Themenbereich wird von einem unserer langjährigen Partner verantwortet. Diese Kompetenzverteilung garantiert Ihnen Kontinuität und optimale Qualität der Veranstaltungen. Mag. Michael Ghezzo Partner Bereiche: IT & Telekommunikation Geschäftsführer CONEX Aussteller und Teilnehmer wollen das gleiche. Auf unseren Fachveranstaltungen finden sie die optimale Plattform, um ins Gespräch zu kommen. michael.ghezzo@businesscircle.at 01/ Florijana Bozic Organisation bozic@businesscircle.at 01/ ERFOLG STECKT AN! Hans-Gerhard Strassl Marketing & Sales strassl@businesscircle.at 01/

4 Strategisches IT-Controlling Intensiv Lehrgang Strategisches IT-Controlling Kosten und Performance erfolgreich messen und steuern Intensiv Lehrgang 19. bis 22. März 2007 Wien Veranstaltungsort Vienna Twin Conference (19. bis 22. März 2007) Wienerbergstrasse Wien T: 01/ T: 01/ Zeitplan Modul 1 - Projektcontrolling 19. März 2007 Modul 2 - Leistungsverrechnung und ITIL 20. März 2007 Modul 3 - Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung 21. März 2007 Modul 4 - Mit IT-Controlling erfolgreich die IT-Strategie umsetzen 22. März 2007 Zielgruppe An wen richtet sich dieser Lehrgang: Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk IT-Revision Ihr Nutzen Die IT ist für das Unternehmen inzwischen zu wichtig, als dass Sie ohne wirksame Steuerungsmechanismen und Controlling-Tools auskommen. An 4 Tagen erarbeiten Sie mit exzellenten IT-Profis die Grundlagen eines strategischen IT- Controllings. Im Rahmen von Praxis-Sessions profitieren Sie von Erfahrungen, die IT-Controlling Verantwortliche aus unterschiedlichen Branchen einbringen. Was Sie bei diesem Lehrgang erfahren Projektcontrolling Vorgehensweisen und Steuerungsmechanismen Die richtigen Kennzahlen für Ihre IT erarbeiten und messbar machen ITIL, COBIT, Six Sigma und BSC Blicken Sie hinter die gängigen Schlagworte und erfahren Sie, was diese für Ihre Praxis bringen. Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. Peter Prügelhof begann seine Laufbahn im Konzernzentralbereich Unternehmensplanung und -entwicklung der Siemens AG und wechselte 1994 in eine Münchner Unternehmensberatung, wo er als Bereichsverantwortlicher die Finanzdienstleistungsbranche mit Markt- und Geschäfts- sowie Investitionsstrategien bediente. Danach verantwortete er bei Diebold Deutschland GmbH / Frankfurt (heute Detecon Int. GmbH) die Branchen Travel&Tourism&Transport und leitete u.a. vertriebsstrategische Projekte für den Vorstand der T-Systems und bewertete IT-Outsourcing-Deals auf Länderebene. Peter Prügelhof ist heute Leiter der Sparten Energy & Utilities, Travel/Transport/Tourism sowie Public & Defense bei DETECON International GmbH. Seine Spezialgebiete sind Strategie (Markt-, Geschäftsfeld-, Vertriebs- und Deregulierungsstrategien), strategisches Controlling und Value based management (MIS / BSC / Economic Value Added) sowie Unternehmensbewertung, Post Merger Integration und Krisenmanagement. Profis zeigen, wie Sie Ihre IT-Leistung erfolgreich messen und steuern: Thomas Reithofer, IT-Strategie, Wirtschaftskammer Österreich, Wien ist seit 1989 Mitarbeiter der Wirtschaftskammer Österreich. Nach jahrelanger leitender Mitarbeit im IT-Bereich ist er derzeit in der Strategie-Abteilung verantwortlich für IT-Strategien, IT-Controlling und das Vertragsmanagement. Seit 2002 ist er mit dem Service-Management der WKÖ befasst. Parallel zu seiner derzeitigen Tätigkeit ist Herr Reithofer Lektor an der Wirtschaftsuniversität Wien, Institut für Informationsverarbeitung und Informationswirtschaft, Abteilung für angewandte Informatik. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien, spezialisierte sich im Anschluss an das Betriebswirtschaftsstudium an der Universität Wien auf IT-Projektmanagement und Servicemanagement. Seit 1998 konnte er in diesem Umfeld Praxiserfahrungen bei der Raiffeisen Zentralbank Österreich AG sammeln. Seit 2005 ist Mag. Unger der Leiter Service Desk und als zertifizierter ITIL-Service Manager war er federführend an der ITIL Einführung bei der RZB beteiligt.

5 Projektcontrolling Modul 1 / SChellhaas Projektcontrolling - So vermeiden Sie gängige Fehler bei der Steuerung von IT-Projekten und garantieren den Erfolg Ihrer Projektteams Welche Kosten verursachen gescheiterte Projekte? Häufige Fehler beim Projektcontrolling Koordination der Ressourcenverteilung Geschönte Statusberichte vermeiden Interne Projektkosten ermitteln Kosten-Ermittlungsverfahren und Effektivitätsbeurteilung Nachkalkulation erfolgreich durchführen Ergebnisse verarbeiten und für weitere Projekte nutzen Modul 1 Montag, 19. März bis Uhr Projektqualität durch ein Vorgehen nach SIX SIGMA Häufige Fehler beim Projektmanagement Qualitätsmanagement durch ein Vorgehen nach SIX SIGMA Best Practice durch Standardvorgehen (PRINCE2, PMI) Holger Schellhaas, Managing Director der evoltas solution ltd., München Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Abend Programm Montag, 19. März Uhr Leistungsverrechnung und ITIL Modul 2 / Schellhaas Unger ITIL in der Praxis - Der Nutzen von ITIL für die IT-Strategie und Steuerung Warum ITIL immer wichtiger für die Unternehmens-IT wird? Was bringt ITIL für Ihr IT-Controlling? Was bedeutet das Umsetzen von ITIL für Ihr Unternehmen? Definition Ihres Servicekatalogs und Ihrer Serviceprozesse Auswirkungen auf Help Desk und Service-Organisation Auswirkungen auf die IT-Gesamtkosten Modul 2 Dienstag, 20. März bis Uhr ITIL in der Praxis - Schrittweise Optimierung Ihres Service Managements Das ITIL Reifegrad-Modell Best Practices für Service Delivery und Service Support Nutzen von ITIL: Service Level Agreements sinnvoll formulieren Einführung einer ITIL-konformen Leistungsverrechnung zur Unterstützung des strategischen IT-Controllings Ziele der IT-Leistungsverrechnung Merkmale einer effizienten IT-Leistungsverrechnung Produktbildung (Kernleistungen entsprechend Servicekatalog) Kommunikation Managen des Produktportfolios Gestaltung des Abrechnungsmodells Praktische Übung Holger Schellhaas Praxisbericht: ITIL in der RZB Management of Change - Was Sie beim Umsetzen von ITIL beachten müssen, welche organisatorischen Auswirkungen es gibt und was Sie mit ITIL auch über den Help Desk hinaus erreichen können. Christian Unger, Leiter Service Desk, Raiffeisen Zentralbank, Wien Abendsession Dienstag, 20. März 2007 ab Uhr

6 Modul 3 / schellhaas reithofer Kennzahlensysteme für erfolgreiche Leistungsmessung und -steuerung Modul 3 Mittwoch, 21. März bis Uhr Definieren der richtigen Kennzahlen für Ihre EDV - Finden Sie aussagekräftige Zahlen für die Steuerung Ihrer EDV-Leistung und Kosten Kennzahlen für Ihre IT-Strategien - Ermöglichen Sie das Monitoren komplexer Prozesse Welche Zahlen liefern Hard- & Software? Nachvollziehbarkeit sicherstellen Wirtschaftlich vertretbarer Aufwand beim Generieren von Kennzahlen Die Balanced Scorecard als geschäftsprozessorientiertes Management- und Controllinginstrument Gewinnen Sie einen 360 Blick auf die IT und Ihre Rolle im Unternehmen Geeignete Messgrößen: Frühzeitiges Erkennen von Trends & Entwicklungen Welche Auswirkungen haben Kundenzufriedenheit und Mitarbeitermotivation? Wie sind sie messbar zu machen? Schaffen Sie ein besseres Image der EDV im Unternehmen - Internes Vermarkten der EDV-Dienstleistungen auf Basis von Kennzahlen Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Mögliche Marketing- und PR-Maßnahmen Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Benchmarking erfolgreich einsetzen Methoden des Benchmarking Welche Vergleiche machen wirklich Sinn? Wie Sie die geeigneten Daten bekommen Praktische Übung Holger Schellhaas Abendsession Mittwoch, 21. März 2007 ab Uhr Abendsession mit Bier und Brötchen Nutzen, Wirtschaftlichkeit, Service-Qualität und Anwenderzufriedenheit praktische Erfahrungen mit ITIL, IT-Controlling und Service-Level-Management im nationalen und internationalen Einsatz Mag. Thomas Reithofer, IT-Strategien, Wirtschaftskammer Österreich Modul 4 / schellhaas Mit IT-Controlling erfolgreich die IT-Strategie umsetzen Modul 4 Donnerstag, 22. März bis Uhr Aufgaben und Organisation des strategischen IT-Controlling Der IT-Planungsprozess Grundlegende Optionen der IT-Strategie Wirtschaftlichkeit der IT-Investitionen aus strategischer Sicht Teilstrategien IT-Strategie und IT-Controlling im Wandel TCO und neue Ansätze zum Messen der IT-Leistung IT-Controlling ist nicht nur IT-Costcutting: Herausforderungen für den IT-Controller Wertorientierung beim IT-Management EVA - Methode zum Evaluieren der IT-Strategie Erfolgsfaktorenanalyse als wichtiges Instrument für das strategische IT-Controlling Methodik der Erfolgsfaktorenanalyse / Einbettung in die IT-Diagnose Einsatz von Tools und Standardsoftware für Ihr IT-Controlling Was können moderne IT-Controlling Lösungen wirklich? Die wichtigsten Anbieter im Vergleich IT-Controlling mit SAP Praktische Übung Holger Schellhaas

7 IT-Sicherheitsmanagement Intensiv Lehrgang IT-Sicherheitsmanagement Aktuell So werden Sie den wirtschaftlichen, technischen und organisatorischen Anforderungen an die IT-Security gerecht Ihr Nutzen IT-Sicherheit gewinnt durch steigende wirtschaftliche und rechtliche Anforderungen strategische Bedeutung für die IT. Nutzen Sie den 4-tägigen Intensiv-Lehrgang um sich über die rasante Entwicklung von Bedrohungen und Abwehrmaßnahmen auf dem Laufenden zu halten. Gleichzeitig liefert Ihnen diese Veranstaltung praxisnah die Grundlagen für eine strategische Positionierung der IT-Sicherheit und für die Entwicklung von Sicherheits- und Risiko- Management-Prozessen auf Basis von ITIL und COBIT. Praxis-Sessions mit anerkannten Security-Spezialisten und ein LIVE HACKING stellen sicher, dass Sie individuelle Antworten auf Ihre Fragen aus der täglichen Praxis mit nach Hause nehmen. Was Sie bei diesem Lehrgang erfahren Wie Sie eine IT-Security-Policy gestalten und erfolgreich einführen Wie Sie die Kosten und wirtschaftlichen Aspekte von IT-Sicherheit richtig bewerten Welche Maßnahmen Sicherheit bei VoIP, Datenaustausch im Internet und im Unternehmen garantieren. Die Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. IT-Security Profis liefern Know-how aus der Praxis: René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien; Akademischer Hintergrund durch Physikstudium; Erfahrung mit verschiedensten Computersystemen und Programmiersprachen seit mehr als 15 Jahren. Tätig als Berater und Administrator für mehrere Firmen aus dem Netzbereich. Seit 5 Jahren selbstständig mit dem Schwerpunkt Serverbetreuung, Consulting, Migrationen und Schulungen, unterstützt und unterstützend durch Partnerfirmen. Seit 1999 aktive Auseinandersetzung mit dem Thema Computersicherheit in der Praxis. Seit 2000 Vorträge auf diversen Veranstaltungen zum Thema Sicherheit. Seit 2001 Lehrtätigkeit am Technikum Wien. Passiv involviert mit freier Software seit 1990, aktive Tätigkeit zur Förderung freier Software seit Ing. Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund, ist als CISO für die IT-Sicherheit im Wiener Krankenanstaltenverbund verantwortlich. Er besitzt mehr als 20 Jahre Erfahrung in der Datenverarbeitung und verfügt über ein umfassendes Praxis-Knowhow insbesondere auf den Gebieten Internet-Sicherheit, Firewalls und Netzwerkmanagement. Er ist erfahrener Trainer und Referent auf zahlreichen Kongressen und Fachveranstaltungen. Intensiv Lehrgang 16. bis 19. April 2007 Wien Veranstaltungsort Vienna Twin Conference (16. bis 19. April 2007) Wienerbergstrasse Wien T: 01/ T: 01/ office@twinconference.at Zeitplan Modul 1 - Security Policy und Organisation 16. April 2007 Modul 2 - Budgets, Notfallplan und Sicherheitsstandards 17. April 2007 Modul 3 - Sicherheit im Unternehmen 18. April 2007 Modul 4 - Bedrohungs-Szenarien aus dem Internet und künftige Entwicklungen 19. April 2007 Zielgruppe An wen richtet sich dieser Lehrgang: Branchenübergreifend an Fachkräfte aus den Bereichen: CIO, Geschäftsführung IT IT-Controlling Rechenzentrum Netzwerk IT-Sicherheit IT-Projektmanagement Help Desk

8 Modul 1 / Schellhaas Pfeiffer Security Policy und organisatorische Dimensionen von IT-Security Modul 1 Montag, 16. April bis Uhr Welchen Stellenwert hat IT Security Management? Was sind die Anforderungen oder: "Was passiert, wenn was passiert?" Dimensionen der IT-Sicherheit CIA - Synonym für Security Management (Confidentiality-Integrity-Availability) RIA Risk Identification - Operationelle und technische Risiken erkennen BIA Business Impact Analysis - Auswirkungen auf das Geschäft abschätzen Risikotoleranz - Wahrscheinlichkeit und Häufigkeit von Risiken bewerten Bedrohungszenarien - Vulnerability - Schutzprofile Status und aktuelle Trends - neue/geänderte Rolle des IT Security Management im Rahmen von IT Governance (ITIL, CoBIT, etc.) Datenschutz und rechtliche Anforderungen an Ihr Sicherheits-Konzept - Österreichisches Recht und Entwicklungen in der EU Rechtsaspekte beim Definieren Ihrer Security-Policy DSG 2000 und neue EU-Richtlinien Haftung bei Viren und fremden Inhalten Rechtssicherheit beim ecommerce - So vermeiden Sie Haftungsfallen Datenschutz versus Überwachungsstaat - Kontrolle & Überwachung von Mitarbeitern Formulieren Sie die richtige Security Policy für Ihre Sicherheits-Anforderungen - Schaffen Sie die Rahmenbedingungen für gelebte Sicherheit in Ihrem Unternehmen Welche organisatorischen Aspekte sind beim Erstellen der Security-Policy zu bedenken? Finanzieller Rahmen der Security-Policy Nominieren von Verantwortlichen und Verteilen von Aufgaben Sicherheit versus Anwendbarkeit: Soviel Sicherheit wie nötig, soviel Usability wie möglich Ein einheitliches Sicherheitsniveau gewährleisten - Problematik der Hintertür IT-Projekte rechtzeitig auf sicherheitsrelevante Auswirkungen untersuchen Integrieren der Sicherheitspolitik in die Unternehmenskultur Kostenüberlegungen und Budgetierung von Sicherheitsmaßnahmen Erstellen eines Marketing-Konzepts für Sicherheits-Bewusstsein und Akzeptanz für Ihre Security Policy Sicherheit im Konflikt mit User- und Management-Interessen Der Sicherheitsverantwortliche im Interessenskonflikt Zielgruppengerechte Informationsaufbereitung Intranet und diverse Medien zum Bewusst-Machen der Sicherheits-Anforderungen nutzen Usability als Grundlage der Akzeptanz Akzeptanz für Sicherheitsausgaben beim Management fördern Interaktive Lösungen für Sicherheits-Erziehung direkt am Desktop Holger Schellhaas, Managing Director der evoltas solution ltd.,münchen ive Hacking ontag, 16. April Uhr bend Programm ontag, 16. April Uhr Special: Hacker-Methoden live erleben! Sehen Sie gängige Hacker-Attacken, Methoden & Werkzeuge in der Praxis. Erleben Sie, wie PIN/TAN Verfahren kompromitiert werden können, welche Angriffsfläche VoIP & Mobiltelefone bieten, wie Hacker Rechner in ihre Gewalt bringen und torpedieren u.v.m. René Pfeiffer, Paradigma Unternehmensberatungs GmbH, Wien Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien.

9 Modul 2 / Schellhaas hoheiser-pförtner Budgets, Notfallplan und Sicherheitsstandards Erstellen und Umsetzen von Notfallplänen und Sicherheitshandbuch Notfallpläne und Desaster Recovery - Welche Kriterien müssen abgedeckt sein? Wirksame & wirtschaftlich angemessene Vorsorgemaßnahmen finden und festhalten Sicherheitshandbuch: was es enthalten muss Wer ist zu informieren? WAN/LAN/Infrastruktur, Soft- und Hardware für hohe Ausfallsicherheit ausrichten Aufbau und Wartung von Backup- und Recovery-Systemen Schulung der Mitarbeiter "Traum und Realität" Modul 2 Dienstag, 17. April Uhr Sicherheitsstandards im Vergleich: Unterschiedliche Internationale Standards und Zugänge zu IT-Security im Unternehmen "Common Criteria" als Basis für die Prüfung und Bewertung der IT-Sicherheit Schutz-Profile zum Spezifizieren von Sicherheitsanforderungen BSI-Grundschutz-Handbuch als Basis für ein angemessenes Schutzniveau im Unternehmen Besonderheiten des britischen BS 7799 Standard Mit Security Audits laufend Ihren Sicherheitsstatus kontrollieren und optimieren IT-Prozesse auf Security-relevante Aspekte analysieren Durchführen von Security Audits in der Praxis Unterschiedliche Auditing-Konzepte im Vergleich Prozessoptimierungen laufend durchführen Kosten von IT-Sicherheit und IT-Security-Controlling - Wirtschaftlichkeit von Security messen und steuern Return on Security Invest (ROSI) - Wirtschaftlichkeitsrechnung der IT-Sicherheit Was darf Sicherheit kosten - IT-Sicherheitskosten transparent und kalkulierbar machen Herausforderung Wirtschaftlichkeitsrechnung: Kosten/Nutzen-Analyse (ROI, TCO) IT-Controlling als Baustein des Sicherheitsmanagements Verantwortlichkeiten und Tools Geeignete Kennzahlen für die IT-Sicherheit Total cost of risk: Effizientes Risikomanagment steuert Ihre Kosten und steigert Ihren Unternehmenswert Risiken und Potenziale des IT-Security-Outsourcing Holger Schellhaas, Managing Director der evoltas solution ltd., München Abendsession mit Bier und Brötchen Aus der Praxis: Alltägliches und weniger Alltägliches von der Arbeit des Sicherheitsverantwortlichen Besondere Sicherheitsanforderungen des Gesundheitswesen Bedrohungen von Innen und Aussen Security vs. Usability, Security vs. sinkende Budgets, Security vs. Anwender Spannungsfeld Management und IT-Sicherheit Franz Hoheiser-Pförtner, Chief Information Security Officer, Wiener Krankenanstaltenverbund Abendsession Dienstag, 17. April Uhr

10 Modul 3 / SCHELLHAAS Sicherheit im Unternehmen / Sichere Kommunikation Modul 3 Mittwoch, 18. April bis Sicherheit im Unternehmen Rechtevergabe und Authentisierung: Identity Management Herausforderungen beim Benutzer- und Rechtemanagement in heterogenen Umgebungen Organisatorische Rahmenbedingungen Erstellen eines Gesamtkonzepts für Berechtigungen Potenziale und Anforderungen von Secure Single-Sign-On und Biometrischen Verfahren Praktische Anwendungs-Aspekte von PKI und Verschlüsselung - Applikationen und Anwendungs-Gebiete Implementieren und Betreiben einer PKI Anforderungen von Authentifizieren und Autorisieren Rechtliche Rahmenbedingungen Anforderungen an Applikationen für die digitale Signatur Was bringt Single-Sign-On in der Praxis für die Sicherheit im Unternehmen? Technische Voraussetzungen für Single-Sign-On Lösungen Starke Authentifizierung: Chip Cards, biometrische Methoden Organisatorischer Rahmen für die sichere Benutzer-Verwaltung und Berechtigungs-Vergabe Sichere Kommunikation Einsatzmöglichkeiten moderner Kryptographie - Aktuelle Trends in der Verschlüsselungs-Technologie und die Anwendungen im Unternehmen Warum Verschlüsseln? Begründungen und Anforderungen an die Infrastruktur Überblick über Kryptographie im Inter- und Intranet Einbinden der Verschlüsselungs-Software in die interne IT-Struktur Virtual Private Network-Technologie für sicheren Datenaustausch zwischen Netzwerken Technische Lösungen: VPNs, Tunneling, Token Cards und Authentifizierungsserver VPN erfolgreich bei unterschiedlichen Plattformen integrieren Absichern des Clients - Moderne Sicherheits-Technologie für sichere Workstations Herausforderung Extranet - Sicherheits-Anforderungen beim Integrieren von Partnern in das Intranet Sicherung mobiler Zugänge VoIP Security Überblick über Protokolle und technische Voraussetzungen Integration in das firmeneigene Sicherheitskonzept Schwachstellen und Angriffsszenarien Lösungsansätze mit Absicherung Holger Schellhaas, Managing Director der evoltas solution ltd., München

11 Sicherheit im Internet - Architektur und Abwehrmaßnahmen Modul 4 / Schellhaas Aktuelle Bedrohungs-Szenarien aus dem Internet und Entwicklungen - Strategien / Werkzeuge von Angreifern Worms, Hoaxes, Trojanische Pferde, Viren - Aktuelle Malware Trends Gegen welche Attacken Sie sich rüsten müssen: Die häufigsten Angriffsformen und mögliche Gegenmaßnahmen Virtualisierung - virtuelles System, reale Gefahr Ausblick - Künftige Bedrohungs-Potenziale aus dem Internet Modul 4 Donnerstag, 19. April Uhr Gestalten der Systemarchitektur für optimale Sicherheit Ihrer Internet-Services Vertrauen an die Sicherheit als Erfolgs-Voraussetzung Ihrer Online-Dienste Datenzugriffs-Prozesse im Back-End sicher gestalten - Datenintegrität in Applikationen Abgrenzung kritischer Systeme Datenbanken, Applikationen und Services sinnvoll trennen - Ausrichten der Systemarchitektur für optimalen Service mit größtmöglicher Sicherheit Sicherheit von mobilen Portalen und mcommerce Schnittstellen und Datenflüsse sicherheitstechnisch evaluieren Was Sie beim Einsatz aktueller Firewall-Technologie beachten müssen Mit Scannern und Hacker-Tools Schwachstellen Ihrer Firewall aufspüren Intrusion Detection Systeme als intelligente Firewall Applikationen durch Filter und Proxies absichern Traffic-logging und Auswerten der Log-Files zum Aufspüren von Unregelmäßigkeiten Regelmäßige Updates und Prüfungen auf neue Sicherheitsschwächen institutionalisieren Jenseits Firewalling - The Big Picture Security Monitoring mit bereits vorhandenen Daten Anomalien: Was sind Unregelmäßigkeiten? Wie schauen schlechte Nachrichten aus? Architektonische Überlegungen Übersicht über Automationsmöglichkeiten Abschlussgespräch und Verleihung der Zertifikate Holger Schellhaas, Managing Director der evoltas solution ltd., München Business Circle IT Academy Das meinen die Teilnehmer der Business Circle IT-Lehrgänge: Auf die individuellen Inputs wurde flexibel eingegangen. Gutes Verhältnis zwischen Theorie und Praxis(erfahrung) Äußerst interessant und umfangreich; eine Voraussetzung für die Umsetzung und besseres Verständnis Sehr informativer Lehrgang mit großem Überblick In 4 Tagen wird Ihnen praktisches Rüstzeug und das notwendige Know-how für Ihre Aufgaben mitgegeben. Praktiker und Fachexperten erarbeiten mit Ihnen das Basiswissen, alle relevanten Definitionen, Methoden und rechtliche Grundlagen. Die Methode Das Wissen soll gemeinsam anhand von Projekten und praktischen Beispielen erarbeitet werden. Erfahrungsaustausch und Diskussion bieten den Teilnehmern die Möglichkeit, andere Sichtweisen und Problemstellungen kennen zu lernen, Anregungen für die Praxis zu holen und Kontakte zu knüpfen. Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis-Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigt Business Circle die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend!

12 Fachseminar / LEEB Brunner Kennzahlen für das IT-Controlling und das interne Marketing IT-Kennzahlen Mit den richtigen Kennzahlen IT-Leistungen und Kosten steuern Business Circle Fachseminar 18./19. April 2007, jeweils Uhr Vienna Twin Conference Ihre Referenten Christian H. Leeb ist holistic business developer und unterstützt Start-Ups und Spin- Offs bei der Entwicklung ihrer Businessideen im Bereich IT, Telekommunikation und Internet. Als ehemaliger CIO der VA TECH ist er über Aufgaben und Herausforderungen im Unternehmen bestens informiert. Zielgruppe Mag. Josef Brunner, Ltr. IT- Controlling, Magna Steyr, Graz Sie sollten diese Veranstaltung nutzen, um die richtigen Kennzahlen für IHRE IT zu erarbeiten: CIO, Leiter IT, Leiter Controlling, Leiter Rechenzentrum, Leiter Help Desk Methode Bei diesem Seminar steht insbesondere das gemeinsame Lernen und der Erfahrungsaustausch unter den Teilnehmern im Vordergrund. Sie profitieren beim Lösen Ihrer konkreten Anforderungen und Probleme von der Unterschiedlichkeit der Teilnehmer und dem Wissen und der Erfahrung Aller beim Erarbeiten einer umfassenden Case-Study. Ihr Nutzen Mit Erfolgsgarantie Jeder Teilnehmer geht mit konkreten, sofort umsetzbaren Ergebnissen und einer individuellen Guideline nach Hause. Sie erhalten außerdem Checklisten und Info über konkrete Vorgehensmodelle. Wie kann man als Verantwortlicher die IT-Leistungen bewerten und in einen Businesskontext setzen? Wie steuert man die Entwicklung der Kosten? Wie erhebt man die richtigen Kennzahlen und zieht daraus die richtigen Schlüsse? Wie positioniert man die IT in Zeiten von ISO 17799, COBIT, ITIL, SOX, Basel II und IT Governance? Wie schafft man es, Ressourcen für wichtige Businessprojekte frei zu bekommen und nicht im operativen Alltag mit Wartung und Service zu versinken? Wie baut man ein effizientes und adäquates IT-Controlling auf? Inhalt / Ablauf Gemeinsam werden Kennzahlen erarbeitet, die Sie nutzen können, um regelmäßig Leistung zu bewerten / Budgets zu bekommen / Positionierung zu sichern / Neu-Positionierung zu erwirken / Prognosen zu machen für MitarbeiterInnen der IT / Kunden / das Management / Lieferanten / Beteiligte an Prozessen Es gibt nach wie vor eine große Kluft zwischen IT und Business. Dieses Seminar zeigt Ihnen Möglichkeiten, diese Kluft zu verringern und mit der Situation erfolgreich umzugehen, dass IT in immer vielschichtigerer Form auftritt viele Angebote am Markt vorhanden sind viele Berater auch nur einen Ausschnitt kennen Konvergenz der Medien voranschreitet neue Technologien am Internet eine Welle an neuem Business gestalten lassen Governance-Themen zunehmend die IT erfassen Security-Thematik in den Vordergrund rückt Aufgaben und Verantwortungen sich laufend verändern Erarbeiten Sie eine optimale Positionierung der IT und finden Sie Kennzahlen, diese zu unterstützen. Erfahren Sie, welche Rolle die IT spielen kann: Kerngeschäft oder Unterstützung Selbst gemacht oder outgesourct Operativ oder strategisch orientiert als Kostenfaktor oder als Wertetreiber gesehen im Unternehmen verteilt oder konzentriert technologisch oder business fokussiert und noch vieles mehr Nutzen Sie zwei Tage, um die richtigen Kennzahlen zu finden, wenn diese: eingefordert werden / als Steuerungsinstrument notwendig sind / als Benchmark wichtig sind Christian H. Leeb, holistic business developement Praxis Session am 18. April 07 ab Uhr Kostentransparenz und Akzeptanz für Ihre IT Vom lästigen Kostenfaktor zum internen Dienstleister Messbar machen der IT-Leistung als Voraussetzung für jede Leistungsverrechnung Die IT-Leistung auf die Kundenbedürfnisse abstimmen Wie detailliert sollen die IT-Leistungen aufgeschlüsselt werden? Die IT in Konkurrenz zu externen Anbietern Mag. Josef Brunner, Ltr. IT-Controlling, Magna Steyr, Graz

13 Fachseminar / Kafka Pfeiffer Reiser VoIP-Sicherheit Technik und Organisation um VoIP sicher umzusetzen und zu betreiben Internet telefonie sicher machen! Ihr Nutzen Die Zeit ist reif für VoIP: die Standardisierung ist fortgeschritten, das Angebot von Komponenten und Systemen ist reichhaltig, das Preisniveau ist akzeptabel und die Dienstanbieter offerieren vielseitige Produkte. Neben Kosteneinsparungen und Produktivitätssteigerung wird heute das Thema Sicherheit angeregt diskutiert. Wenn Sie VoIP einführen, dann werden die Sicherheitsprobleme der klassischen Telefonie mit den Risiken einer IP-Plattform kombiniert. Um sich gegen die zahlreichen Risiken zu schützen, ist ein entsprechendes Sicherheitskonzept erforderlich. Nutzen Sie als verantwortlicher Projektleiter oder Organisator für die Einführung von VoIP dieses Seminar, um an einem Tag gemeinsam mit Netzwerk-Profis intensiv folgende Fragen zu bearbeiten: - Warum sollen wir über (unsichere) Datennetze telefonieren? - Welche Risiken bestehen und welches Sicherheitsniveau wird angestrebt? - Welche Punkte sind in die Sicherheitsrichtlinie Ihres Unternehmens aufzunehmen? - Welche Netzwerkangriffe sind bekannt und wie lassen sich die einzelnen VoIP-Komponenten schützen? - Welche Tools für die VoIP-Sicherheit sind unbedingt einzusetzen? Inhalt / Ablauf Wie durch VoIP Sicherheitsrisiken aus der IT-Welt für die Telefonie relevant werden Sicherheitsaspekte beim Nutzen von konvergenter Sprach- Datenkommunikation Ausgangssituation herkömmlicher Telefonanlagen Ist Konvergenz sicher? Bedrohungen auf Netzwerk-, Middleware- und Endgeräteebene Geeignete technische und organisatorische Sicherheitsmaßnahmen Dr. Christian Reiser, Experte für Informationssicherheit, Korneuburg Überblick VoIP - Standards & Protokolle Übertragung von Sprache über Datennetze Eigenschaften von Kommunikationsprotokollen wichtige Rollen von beteiligten Mechanismen Peer-To-Peer VoIP (Skype) Protokolle Ethernet, TCP/IP, RTP/RTCP, H.323, SIP, BICC, Megaco, ENUM Bedrohungsanalyse und Sicherheitsziele Aspekte der VoIP-Infrastruktur - Netzwerke, Endgeräte, Server Welche Komponenten müssen geschützt werden? Klassifizierung von Netzwerkangriffen: von der Physik bis zur Applikation Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit Ausarbeitung eines Sicherheitskonzepts für VoIP Grundlagen für VoIP Sicherheit Layer 2 - VLAN, QoS, 802.1x Authentisierung, MAC-Spoofing Layer 3 - Spoofing Attacken, Fuzzing, DoS Interaktion mit Firewalls (NAT, STUN, MIDCOM) Sicherung des Verbindungsaufbaus Abhörsicherheit: Demonstration von Abhörtools Sichere VoIP Implementierung Tools zur Abwehr von Attacken (Filter, Intrusion Detection/Prevention) Aspekte der Verschlüsselung in VoIP Datenströmen Einsatz abgesicherter Protokolle (SRTP/SRTCP, IPsec, TLS) wichtige Bausteine einer Security-Policy für sichere VoIP Netzwerke Michael Kafka, Security Consultant, Wien René Pfeiffer, Senior Consultant, Paradigma Unternehmensberatung GmbH, Wien Business Circle Fachseminar 21. Mai 2007 von 9 bis Uhr Vienna Twin Conference Referent Michael Kafka studierte Informatik auf der FH in Regensburg und München. Er war Systemingenieur für Netzwerktechnik bei KoSys, Azlan Deutschland und Seicom für diverse Hersteller und ist seit 1997 zertifizierter Cisco Trainer mit Spezialisierung auf Security Themen. Seit 2002 ist Herr Kafka selbstständiger Trainer und Berater in Wien. René Pfeiffer, Lektor, FH Technikum Wien, Senior Consultant, Paradigma Unternehmensberatung GmbH, Wien Dr. Christian Reiser ist selbstständiger Consultant für Informationssicherheit mit dem Schwerpunkt Sicherheit der virtuellen Werte durch organisatorische Maßnahmen und Sensibilisierung. Rechtliche Aspekte behandelt er dabei ebenso wie Gruppendynamik, Kommunikation und technische Konzepte. Er ist in ganz Österreich aktiv. Daneben ist er Dozent an der Fachhochschule für Informationsberufe in Eisenstadt und Vortragender bei diversen Seminaren und Schulungen, sowie Mitglied des Stopline-Beirates, des CIRCA Steering Commitees und Streitschlichter für.at- Domains. Zielgruppe Leiter IT/TK, CISO, Leiter Netzwerke, Projektleiter VoIP, Administratoren, Leiter IT- Sicherheit, Leiter Unternehmenssicherheit

14 Fachseminar / Schellhaas Renner COBIT und Compliance Holen Sie sich den entscheidenden Know-how Vorsprung COBIT Fit für EuroSOX, SOX etc. Wie Sie aktuellen und künftigen Compliance Anforderungen an Ihre IT gerecht werden Fachseminar Don., 14. Juni 2007, 9.00 bis Uhr Vienna Twin Conference Referent Holger Schellhaas, Managing Director, evoltas solution ltd., München Ihr Nutzen Auf Basis umfassender praktischer Erfahrungen bietet Ihnen Compliance-Profi Holger Schellhaas einen Überblick über COBIT und wie Sie wirtschaftliche und rechtliche Risiken für Ihre IT vermeiden. Mit Erfolgsgarantie: Jeder Teilnehmer geht mit konkreten, sofort umsetzbaren Ergebnissen und Checklisten nach Hause. Das Lernen an Beispielen aus der Praxis und der Erfahrungsaustausch unter den Teilnehmern stehen im Vordergrund. Zielgruppe Sie sollten diese Veranstaltung nutzen, um Ihre IT für die aktuellen und künftigen Compliance- Anforderungen fit zu machen: CIO, Leiter IT, Leiter Rechenzentrum, Leiter Recht, Leiter IT-Sicherheit, Leiter IT-Revision. Außerdem Wirtschaftsprüfer und Rechtsanwälte mit IT-Schwerpunkt. Inhalt / Ablauf Hintergrund Dr. Alexander Renner, MBA, CIO, Boehringer Ingelheim, Wien Auf der zweiten September-Plenartagung am 28. September 2005 in Straßburg stimmte eine breite Mehrheit im Europäischen Parlament für die EuroSOX -Richtlinie. Damit setzt sich der Sarbanes-Oxley Act, der eigentlich nur für die an der US-Börse notierten Firmen gedacht war, in Europa durch. Compliance-Erfordernisse entstehen durch Gesetze und Standards, aber auch durch Anforderungen von nationalen und internationalen Kunden und Lieferanten, wenn beispielsweise ein US-Investor oder ein US- Großkunde dies fordert. Mit der neuen Version COBIT 4.0 hat sich ein bewährtes Verfahren etabliert, mit dem es gelingt, ein auditfähiges Kontrollsystem mit vertretbarem Aufwand zu entwickeln und ungeliebte Auflagen letztlich in Erfolgsfaktoren umzumünzen. 1. Modul: SOX wird zur EU-Richtlinie Wie und warum betrifft EuroSOX Ihr Unternehmen? EuroSOX, SOX und Compliance - Was steckt hinter den Buzzwords? - Interne Kontrollen und Zusammenhang mit der IT - Dokumentation des internen Kontrollsystems IKS - worauf ist zu achten? Erfolgsfaktoren und Stolpersteine im Compliance Management Welche Change-Management-Prozesse sind zu beachten, damit Compliance auch funktioniert? 2. Modul: Compliance als Herausforderung - rechtliche und regulatorische Auflagen in Erfolgsfaktoren ummünzen Was bedeutet IT-Compliance und was bedeutet das für das IT-Management? COBIT - das bewährte Modell für eine effiziente Steuerung und Kontrolle Ihrer IT - Die vier COBIT-Domänen - Die 34 COBIT-Prozesse Nationale und internationale Anforderungen an IT Compliance - Welche Mindeststandards sind zu erfüllen? Was sind die Risiken einer Non-Compliance? 3. Modul: Erarbeiten Sie im Team die fachlichen Komponenten eines Compliance Handbuchs Standards zum Anfassen - Üben Sie mit COBIT 4.0 Erfahren Sie, wie Sie mit COBIT 4.0 ein IKS konzipieren können - Gemeinsame Entwicklung eines Sollkatalogs von Control Objectives - Compliance und revisionssichere Archivierung - Rolle der Dokumentation Prüfen und Sicherstellen der Wirksamkeit der IT-Kontrollen Best Practice: Welches Vorgehen hat sich in der Praxis bewährt und was ist zu tun? 4. Modul: Wie Sie einen IT Auditing Prozess etablieren können Was muss die IT tun, um für künftige Anforderungen gerüstet zu sein? Das Reifegrad-Modell - Schritt für Schritt zur umfassenden Compliance Lernen Sie, mit welchen Tools ein praxistaugliches IKS aufgebaut werden kann. Holger Schellhaas, Managing Director der evoltas solution ltd., München Praxis-Session COBIT erfolgreich umsetzen Praxisbeispiel Boehringer Ingelheim Treffen Sie den CIO des Jahres 2006: Dr. Alexander Renner, MBA, CIO, Boehringer Ingelheim, Wien. Ausgezeichnet mit dem CIO Award 2006, der von Computerwelt & CONEX verliehen wurde!

15 Fachseminar / schellhaas ITIL 3.0 für Ihr Unternehmen Was ist neu an ITIL Version 3 und wie sieht die konkrete Umsetzung aus? ITIL 3.0 Was ist anders? Was ist besser? Informieren Sie sich jetzt! Ihr Nutzen Die IT hat sich zu einem zentralen Baustein für funktionierende Geschäftsprozesse gewandelt. Dementsprechend wichtig ist das Business-IT-Alignment. Hier setzt ITIL in der neuen Version 3 an. Die Verunsicherung ist allerdings groß, die Anwender fragen sich, ob ihre bisherige ITIL-Ausrichtung gar nicht so gut war und ob alle Zertifizierungen neu gemacht werden müssen. Widersprüchliche Aussagen von ITSMF, EXIN und der OGC veranlassen Gartner sogar vor dem ITIL-Durcheinander zu warnen. Erfahren Sie geballt an einem Trainingstag: Was ITIL Version 3 wirklich ausmacht und was bedeutet die Umsetzung für Sie in der Praxis? Was ist besser geworden? Welche Auswirkungen hat die neue Version im täglichen Betrieb? Zielgruppe Erfahren Sie alles über das Neue an ITIL V.3: CIO, Leiter IT, Leiter Help Desk, Service Manager, Leiter Rechenzentrum, Leiter IT-Sicherheit, Leiter IT-Revision Inhalt / Ablauf Modul 1: Innovation oder Aufguß - Erfahren Sie praxisnah, was ITIL V.3 bringt ITIL V.3 und ISO Warum Sie sich mit diesem wichtigen Trend 2007 befassen sollen Das Auffälligste an ITIL V.3 ist die Etablierung einer neuen Struktur - Schlanke Kern-Publikationen (Core Books) - Anreicherung durch Ergänzungen für spezielle Zielgruppen (z.b. ITIL in small IT units ) Hilfestellungen für ITIL-Anwender im Web (Prozessmodelle, Case Studies) ITIL bringt Business-IT-Alignment und ITIL V.3 noch viel mehr Modul 2: Der konsequente Schritt, Nutzen als Entscheidungskriterien für IT-Services zu etablieren Von der IT Infrastructure Library zur IT Service Library Wie Ihnen ITIL hilft, den Wertbeitrag Ihrer IT transparent machen zu können Neu bei ITIL V.3: Der Fokus liegt auf dem Service Life Cycle Modul 3: ITIL und ISO vom Best Practice Framework zum internationalen Standard ITIL in der Praxis - erst die Anpassung an die individuelle Organisation bringt den erhofften Erfolg ITIL Practitionner: Diskutieren Sie den Wert von ITIL anhand von Best Practice Beispielen ITIL out of the box gibt es auch in der neuen Version nicht - Testen Sie Ihren ITIL-Reifegrad - Wie Sie ein Kennzahlensystem zur Steuerung Ihrer IT aufbauen können Diskussion realisierter ISO Lösungsansätze aus der Praxis - Beispiel Flughafen München GmbH Modul 4: Kann man ITIL 3.0 einführen, ohne schon vorher ITIL gemacht zu haben? Die neue Version vereinfacht die Anwendung von ITIL und erleichtert damit den Zugang Die Migration ist gesichert, alle Zertifizierungen behalten ihre Gültigkeit Holger Schellhaas, Managing Director der evoltas solution ltd., München Business Circle Fachseminar 15. Juni 2007, 9 bis Uhr Vienna Twin Conference Referent Holger Schellhaas, Managing Director, evoltas solution ltd., München ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/ TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten.

16 Fachseminar / Bartlmä Groschedl Knyrim Oman Rajsp Geld und Haftstrafen vermeiden Informieren Sie sich jetzt! IT-Recht Haftung vermeiden, Rechtssicherheit garantieren Fachseminar 19./ 20. Juni 2007, jeweils von 9 bis Uhr Vienna Twin Conference Referenten Dr. Barbara Bartlmä (geb. Kurz), LL.M., ist Rechtsanwältin und Partnerin bei Preslmayr Rechtsanwälte. Tätigkeitsschwerpunkte: Arbeitsrecht, Immaterialgüterrecht und gewerblicher Rechtsschutz. Mag. Peter Groschedl, Studium der Rechtswissenschaften, seit 1986 in der Finanzverwaltung, Ausbildung zum Betriebsprüfer, seit 1992 Gruppenleiter der Systemprüfung bei der GBP Wien - einer Supportabteilung für alle EDV-Probleme im Zusammnehang mit Betriebsprüfungen. Dr. Rainer Knyrim ist Rechtsanwalt und Partner bei Preslmayr Rechtsanwälte, wo er in- und ausländische Unternehmen im öffentlichen Recht, Datenschutz- und IT-Recht berät. Er ist Autor des 2003 im Verlag Manz erschienenen Praxishandbuch Datenschutzrecht. Prok. Mag. Ing. Markus Oman ist Senior Manager Advisory, Business Performances Services bei der KPMG Alpen Treuhand Wirtschaftsprüfungs- und Steuerberatungsgesellschaft. Seine Tätigkeitsschwerpunkte umfassen u.a. Management Beratung & Training, Geschäftsprozessoptimierung, Analyse und Prüfung von IT Risikoprofilen sowie IT-Recht. Martin Rajsp zeichnet seit 2002 als Country Manager der EMC Computer Systems Austria für die Vertriebsaktivitäten von EMC in Österreich verantwortlich. Der Absolvent der Fachhochschule für Marketing & Sales begann als Softwaretrainer bei SPC Computertraining und Schulungsleiter bei Computer Danach übernahm er Marketing- und Sales-Positionen bei debis Systemhaus und 3Com und Fujitsu Siemens Computers. Ihr Nutzen An zwei Tagen geben Ihnen Experten, einen Überblick über die rechtlichen Aspekte des IT-Betriebes. Juristen und IT-Profis lernen, wo Sie haften, welche Rechtsfallen es gibt, und wie Sie diese erfolgreich vermeiden. Holen Sie sich das entscheidende Know-how zu folgenden Schlüsselthemen: Rechtssichere Archivierung und korrekter Umgang mit gespeicherten Daten Rechtsfragen bei der elektronischen Rechnungslegung Einsatz der Digitalen Signatur Datenschutz im Unternehmen und Internetnutzung im Unternehmen Was Sie dürfen und was Sie nicht dürfen Zielgruppe Sie sollten diese Veranstaltung nutzen, um Compliance für Ihre IT zu erreichen: CIO, Leiter IT, Leiter Recht, Leiter Rechenzentrum, Leiter Help Desk, Datenschutzverantwortliche, Personalabteilung Außerdem: Rechtsanwälte und Juristen mit Datenschutz-, Arbeitsrecht- oder IT-Schwerpunkt Inhalt / Ablauf Revisionssichere elektronische Datenarchivierung Was Sie bei der Datenarchivierung beachten müssen - Rechtsfallen und Haftungsrisiken Was Sie speichern und was Sie löschen müssen Gängige Fehler und wie Sie diese vermeiden Wie kann ein revisionssicheres Gesamtkonzept aussehen, das den rechtlichen/technischen/ wirtschaftsprüferischen Erfordernissen in Österreich entspricht? Organisatorische und technische Maßnahmen Mag. Markus Oman, Information Risk Manager, KPMG / Dr. Rainer Knyrim, Preslmayr Rechtsanwälte /Mag. (FH) Martin Rajsp, Country Manager EMC Österreich Elektronische Rechnungslegung, elektronische Signatur Anforderungen an die elektronische Rechnungslegung Einsatzmöglichkeiten der elektronischen Signatur Was beim Nutzen elektronischer Signaturen zu beachten ist Mag. Markus Oman, Information Risk Manager, KPMG Mag. Peter Groschedl, Gruppenleiter Systemprüfung, Großbetriebsprüfung, Wien und Internetnutzung im Unternehmen Rechtskonformes Umsetzen von und Internetnutzungspolices im Betrieb Datenschutz bei der - und Internetnutzung im Unternehmen Arbeitsrechtliche Aspekte von und Internetnutzungspolices Mag. Markus Oman, Information Risk Manager, KPMG / Dr. Barbara Bartlmä, LL.M., und Dr. Rainer Knyrim, Preslmayr Rechtsanwälte Datenschutzrechts-Compliance im (Konzern )Unternehmen Datenverarbeitung und Datenvernetzung im Unternehmen und im Konzern Datenschutzrechtliche Todsünden bei EDV-Projekten Dr. Rainer Knyrim, Preslmayr Rechtsanwälte

17 Help Desk & IT-Servicemanagement Intensiv Lehrgang: Help Desk & IT-Servicemanagement Effiziente Organisation - motivierte Mitarbeiter Leistungen und Kosten optimal im Griff Ihr Nutzen Die Fülle an Anwendungen, Endgeräten und Inhalten führt zu steigender Frustration bei den Anwendern. Der Support ist daher mehr als je zuvor gefordert kosteneffizient und kundenfreundlich Lösungen zu liefern. Die IT-Academy von Business Circle hat einen Lehrgang konzipiert, der Ihnen das notwenige Handwerkszeug liefert, um als Help Desk & Support Manager die steigenden Anforderungen erfolgreich zu meistern: Schwerpunktthemen des Lehrgangs State-of-the-Art Organisations-Konzepte für den Help Desk Personalauswahl, -entwicklung und Motivation ITIL, Leistungsverrechnung und Kennzahlensysteme im Support Profitieren Sie von Praxis-Sessions und Abendveranstaltung Der Erfahrungsaustausch mit den Teilnehmern und Referenten ist mindestens genauso wichtig, wie das Erarbeiten der Seminarinhalte mit erfahrenen Trainern. Bei den Praxis-Sessions berichten Experten aus der täglichen Unternehmenspraxis. Die Abendveranstaltung bietet den Teilnehmern und Referenten die Möglichkeit, sich persönlich besser kennen zu lernen und die Lerninhalte im gemütlichen Rahmen zu diskutieren. Das Zertifikat Mit dem Business Circle-Zertifikat zu diesem Kompaktkurs bestätigen wir die Erreichung der Lernziele und das Verständnis für die Materie des Lehrgangs. Zur Erlangung dieses Zertifikates ist die Mitarbeit bei den Projekt- und Teamarbeiten ausschlaggebend! Lernen von Internationalen Help Desk-Profis "Erfolgreich ist ein Help Desk dann, wenn er nicht nur Probleme, Beschwerden und Anfragen abarbeitet, sondern sich präventiv mit der Vermeidung von "calls" befasst. Entscheidender Faktor ist ein aktiver (und nicht nur re-aktiver) Help Desk, der den Spagat zwischen Kundenzufriedenheit und Kosteneffizienz hinkriegt." Holger Schellhaas, Geschäftsführer, evoltas ltd, München "Die im SLA ermittelte technische Qualität der Leistung wird oft verwendet um dem Kunden zu beweisen, dass er irrt. Die Unzufriedenheit entsteht jedoch häufig nur, weil der Kunde die technischen Service-Levels nicht versteht und deshalb nicht mit seinem subjektiven Zufriedenheitsempfinden zusammenführen kann. Also bleibt die Unzufriedenheit erhalten, und steigt sogar, weil der Kunde sich jetzt auch noch schlecht behandelt fühlt." Thomas Reithofer, Leiter IT-Strategie, Wirtschaftskammer Österreich, Wien Intensiv Lehrgang 3.bis 6. Juli 2007 Vienna Twin Conference Veranstaltungsort Vienna Twin Conference (3. bis 6. Juli 2007) Wienerbergstrasse Wien T: 01/ T: 01/ office@twinconference.at Zeitplan Modul 1 - Aufbau und Organisation 3. Juli 2007 Modul 2 - Personal im Support 3. Juli 2007 Modul 3 - SLA und Leistungsverrechnung 4. Juli 2007 Modul 4 - Leistungsverrechnung 4. Juli 2007 Modul 5 - Neue Kommunikation und IKT im Support 5. Juli 2007 Modul 6 - ITIL im Support 5. Juli 2007 Modul 7 - Perspektiven 6. Juli 2007 Motivation ist eine Grundvoraussetzung für den Job, der persönlich erfüllen soll. Identifikation mit der Firma und der jeweiligen Unternehmenskultur ist essentiell. Neben dieser Motivation und Faktoren wie Gehalt und Weiterbildung gibt es aber noch andere Einflüsse, die unter dem Schlagwort Hidden Paychecks erläutert werden. Gerade IT-Support Services gehen ja als Problemlöser viel mit negativen Energien um, denn man wendet sich meist an den Support, wenn etwas nicht klappt. Gerade deswegen ist hier auf Managementebene ein besonderes Praxiswissen zur Motivation zu finden. Es gilt Support- Spezialisten und Kunden zu einem konstruktiven und kreativen Miteinander zu bewegen. Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München.

18 Alle informationen auf einen blick - Help Desk LEhrgang Zielgruppe An wen richtet sich dieser Lehrgang: Manager und Mitarbeiter aus den Bereichen User-Support Help Desk Service Management Service Delivery IT & Rechenzentrum Organisation IT-Controlling (Technischer) Kundendienst Outsourcing sowie Anbieter von Help Desk und Support Lösungen und Dienstleistungen Referenten Lehrgangsleiter: Holger Schellhaas, Managing Director der evoltas solution ltd. in München, ist unabhängiger Berater, Coach und Trainer für Service Management, Controlling und IT Governance mit über 20-jähriger Beratungserfahrung. Schwerpunkt im Partnerverbund mit evoltas und Casewise Ltd., London, ist die Konzeption und Umsetzung von Business-Process-Lösungen im Service Management - speziell Umsetzung von ITIL in der Praxis. Vor seiner derzeitigen Position war Herr Schellhaas Softwareentwickler bei IBM, Trainingsleiter bei Control Data, im Vertrieb, im Consulting und als Manager bei Cap Gemini SCS, debis Systemhaus und Diebold Deutschland, sowie in der Geschäftsleitung der mineco AG, Mitglied im BDU. Er hat spezielle Branchenerfahrungen im Bereich IT-/TK-Dienstleister, Energieversorger, Versicherungen und Banken. Hinzu kommen internationale Erfahrungen in der Telekommunikation und Energiebranche durch den aktiven Geschäftsaufbau für Diebold in den Arabischen Emiraten. IT-Service at its best Lernen Sie von erfolgreichen Help Desk Profis auf internationalem Niveau: Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München. Viele haben schon mal etwas Akustisches von Gerry Wallner gehört. Beim Blockbuster-Film Beverly Hills Cop arbeitete der Deutsch-Amerikaner an der Filmmusik mit, auf Platten der Rockband Whitesnake war er als Bassist präsent. Mit seiner eigenen Gruppe K.I.D. stürmte er sogar die Top Ten der US Dancefloor-Charts. Nach seinem Studium an der University of California machte als Sportwissenschaftler einen Namen als Referent für Aerobic- und Fitnessformate auf internationalen Kongressen. Als Bassgitarrist und Keyborder avancierte er gleichzeitig zum gefragten Studiomusiker. Ab Mitte der 80er Jahre stieg er ins Management von Fitness-Anlagen ein um sich anschließend dem IT-Consulting zu zuwenden. Mittlerweile managt Wallner als Head of Service Management Consulting bei der Beck et al. Services GmbH in München den Betrieb und Support sämtlicher Customer Interaction Center und ist als Key Account Manager für die Betreuung zweier Großkunden zuständig. Wolfgang Snizek, Referatsleiter Help Desk, EMB/Rechenzentrum Wiener Krankenanstaltenverbund, Wien begann seine berufliche Laufbahn nach dem Gymnasium im Kreditschutzverband v.1870, dort konnte er die Welt der Insolvenzen, wie Ausgleiche und Konkurse, kennenlernen. Danach bot sich ihm die Möglichkeit in dem Projekt Interkulturelles Lernen des Verbandes der Wr.Volksbildung in der Hauptkoordination Erfahrungen bezüglich interkultureller Unterschiede sammeln. Nach Beendigung dieses Projektes war Herr Snizek in der BankAustria AG in der Abteilung Mobilien-Verkauf und Immobilien-Verwaltung tätig. Nach einer weiteren Tätigkeit als Büroleiter bei der Kinder- und Jugenzeitschrift Kinderwelt machte er die Ausbildung zum Microsoft System Ingeneer. Nach dessen erfolgreichen Abschluß wechselte er zur Stadt Wien in den Krankenanstaltenverbund und übernahm dort ab 2001 das Referat Helpline. Thomas Reithofer, IT-Strategie, Wirtschaftskammer Österreich, Wien, ist seit 1989 Mitarbeiter der Wirtschaftskammer Österreich. Nach jahrelanger leitender Mitarbeit im IT- Bereich ist er derzeit in der Strategie-Abteilung verantwortlich für IT-Strategien, IT- Controlling und das Vertragsmanagement. Im Lauf seiner Tätigkeit hat er unter anderem den IT-Helpdesk geplant und aufgebaut und die Standardisierung der Komponenten sowohl im Inland als auch in den weltweit tätigen Außenhandelsstellen erreicht. Seit 2002 ist er mit dem Service-Management der WKÖ befasst und beschäftigt sich intensiv mit dem Aufbau kunden- und praxisorientierter Service-Level-Agreements sowie damit in Zusammenhang der Entwicklung dafür geeigneter Metriken. Davor war er parallel zu seinem Studium der Betriebswirtschaft als selbständiger Softwareentwickler und IT-Betreuer tätig. Parallel zu seiner derzeitigen Tätigkeit ist Herr Reithofer Lektor an der Wirtschaftsuniversität Wien, Institut für Informationsverarbeitung und Informationswirtschaft, Abteilung für angewandte Informatik.

19 Modul 1 / Wallner Die optimale Organisation für Ihren Support So entwickeln Sie Ihr individuelles Service-Konzept Qualitäts-Maßstäbe für den Support Zentrale vs. Dezentrale Support-Strukturen Aufgaben Kompetenzen und Verantwortungsbereiche Perspektiven und die Zukunft mit der ITIL-Norm Der Beitrag einer effizienten Support-Struktur zum Unternehmenserfolg Kritische Erfolgsfaktoren für den Aufbau eines effektiven Supports Anforderungen an die Support Organisation formulieren Schnittstellen zwischen 1st, 2nd und 3rd Level Support definieren Das organisatorische Bewältigen unterschiedlicher Auslastungszeiten Modul 1 Dienstag, 3. Juli bis Uhr Make Or Buy - Was Sie beim Outsourcing des User-Supports beachten müssen Vor- und Nachteile eines outgesourcten Help Desk Die Auswahl des richtigen Partners Wo beim Outsourcing Probleme auftreten können Vertrauen als Voraussetzung für die erfolgreiche Zusammenarbeit: Information und Integration des Partners als Erfolgsfaktoren Vertragsverhandlungen mit dem Outsourcing-Partner Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Modul 2 / Snizek Qualifizierte Support Mitarbeiter finden und binden - Personal als entscheidender Faktor für einen effizienten Support Kernfragen der Personalentwicklung für Ihren User-Support Die Bedeutung von Aus- und Weiterbildung für die Qualität der Help Desk-Leistung Anforderungen an die Qualifikationen des Mitarbeiters Fähigkeiten erkennen, fördern und nützen: Kompetenzrad für die Personalentwicklung Effiziente Weiterbildung zum Fördern der Kunden-Orientierung Weg vom klassischen Aufstiegsdenken: In die Breite wachsen um Perspektiven zu bieten Personalentwicklung im Support Zusammenspiel zwischen Sachziel und emotionalen Faktoren Modul 2 Dienstag, 3. Juli bis Uhr Motivation steigern, Leistung fördern Binden Sie erfolgreich kompetente Mitarbeiter ans Unternehmen Die Arbeitssituation im Support BurnOut Syndrome und Frustrations-Potenziale in der Support-Tätigkeit Umgang mit Streß und Möglichkeiten der Streßbewältigung Nachteile einer hohen Fluktuation im Support: Warum qualifizierte Mitarbeiter an die Tätigkeit im Support binden? Wichtige Faktoren für die Motivation der Mitarbeiter Vor- und Nachteile verschiedener Anreiz- und Leistungsförderungs-Instrumente Soziale Kompetenz und Telefon-Skills der Mitarbeiter fördern Ausbildung und Qualifizierung als Motivationsfaktoren im Support Wolfgang Snizek, Referatsleiter Help Desk, EMB/Rechenzentrum Wiener Krankenanstaltenverbund, Wien Abend Programm Get2Gether in uriger Wiener Gasthof-Atmosphäre Gelegenheit zum informellen Gespräch und Networking mit Referenten, Teilnehmern und Veranstaltern im Gasthof OTTO, Altmannsdorfer Straße 101, 1120 Wien. Abend Programm Dienstag, 3. Juli 2007 ab Uhr

20 Modul 3 / Wallner Service Level Agreements und Kennzahlen im Support Wie Sie Leistung messen und kommunizieren Modul 3 Mittwoch, 4. Juli Uhr Performance erfolgreich messen und steuern Qualitätskriterien und Kennzahlen definieren Potenziale und Durchführen von Benchmarks im Support KVP: Kontinuierlicher Verbesserungs Prozess durch Erkennen und Umsetzen der Kundenbedürfnisse Service Level Agreements für den Support Umsetzung und Monitoring in der Praxis Formulieren der SLAs in der Praxis Messbarkeit Mit welchem Aufwand müssen Sie für ein End-to-End-Monitoring rechnen Welche Auswirkungen hat die Einführung von SLAs auf die internen Prozesse? Definieren von Eskalationsschritten Next Steps Perspektive Business Services Kommunizieren der vereinbarten Service Level und Fördern der Akzeptanz Monitoren und Qualitätskontrolle der erbrachten Dienstleistung Laufendes Adaptieren der SLAs an die Anforderungen Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Modul 4 / Wallner Reithofer Marketing und Leistungsverrechnung im Support Modul 4 Mittwoch, 4. Juli Uhr Leistungsverrechnung im Support - Erreichen Sie mit Transparenz höhere Akzeptanz Transparenz der Support Leistung durch akzeptierte Preise Erstellen eines Leistungs- und Produktkatalogs - Die Bedeutung von Qualitätsparametern und wie man sie erheben kann Wie Sie herausfinden, ob Ihr Leistungsportfolio marktkonform ist Verrechnungsmodelle im Support Kostenermittlung und Preiskalkulation Internes Marketing für die Support Dienstleistung Wie Sie Ihre Leistung transparent machen und die Akzeptanz verbessern Der interne Help Desk in Konkurrenz zu externen Anbietern Transparenz der Anforderungen und Leistungen als Voraussetzung für Akzeptanz Die Rolle der Erreichbarkeit für die Kundenzufriedenheit Was bietet die moderne Informations- und Telekommunikations-Technologie? Welche Möglichkeiten bieten Marketing- und PR-Maßnahmen? Wie lassen sich unterschiedliche Medien und das Intranet einsetzen? Gerry Wallner, Head of Service Management Consulting, Beck et al. Services GmbH, München Abendsession Mittwoch, 4. Juli 2007 ab Uhr Praxis-Session Praxissession im gemütlichen Rahmen mit Bier und Brötchen: Leistungsverrechnung und internes Vermarkten der Support-Dienstleistung Mag. Thomas Reithofer, IT-Stratege, Wirtschaftskammer Österreich, Wien

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Security und IT-Kosten: Holen Sie sich praxisnah das entscheidende Know-how! 3. Lehrgang mit Zertifikat IT-Sicherheitsmanagement René Pfeiffer Paradigma Holger Schellhaas evoltas solution ltd. Organisatorische

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Pielen & Partner Managementberatung. Kurzvorstellung

Pielen & Partner Managementberatung. Kurzvorstellung Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart

BPM Strategie. Von der Strategie zur operativen Umsetzung. GFT Academy. 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Academy BPM Strategie Von der Strategie zur operativen Umsetzung 06. und 07.06.2006, Hamburg 04. und 05.07.2006, Stuttgart GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Einladung zum Praxisdialog ERP 2013

Einladung zum Praxisdialog ERP 2013 www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce! ASP - das neue Geschäftsmodell im ecommerce! Was ist ASP? Was ist ASP? Unterschiede ASP/ normale Software? Was ist ASP? Unterschiede ASP/ normale Software? Welche Vorteile bringt ASP? Was ist ASP? Unterschiede

Mehr

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern

Mehr

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis

Business Excellence Day. Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis Business Excellence Day Benchmarking von SAP-Systemen und - Modulen: Theorie und Praxis DAS NETZWERK ALS BASIS FÜR DIE INTERESSENVERTRETUNG Forum für den Dialog mit Markt und Politik Interessenvertretung

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

verstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten.

verstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten. verstehen entwickeln begleiten 1 5 3 6 2 4 UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten. verstehen Ihr Vorteil mit RTS: Gut aufgestellt sein für Kommendes mit Führungskräften

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

An die Kreditgenossenschaften. Forsbach, 06.08.2015. Sehr geehrte Damen und Herren,

An die Kreditgenossenschaften. Forsbach, 06.08.2015. Sehr geehrte Damen und Herren, Rheinisch-Westfälische Genossenschaftsakademie Raiffeisenstr. 10-16 51503 Rösrath Rundschreiben A206/2015 An die Kreditgenossenschaften Ansprechpartner Abteilung Sven Langner Vertrieb-Training- Coaching

Mehr

Schulungsangebote. Katja Fleck Consulting

Schulungsangebote. Katja Fleck Consulting Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA Alumni Club Das aktive Netzwerk nach dem TUM Executive MBA Der TUM Executive MBA Alumni e.v. ist die Plattform für Förderer und Absolventen des Executive MBA, um untereinander Kontakte zu pflegen, neue

Mehr

Vertriebspartner. Wer hat sie nicht gerne.

Vertriebspartner. Wer hat sie nicht gerne. Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ihr Plus für mehr Sales: Digitales Leadmanagement.

Ihr Plus für mehr Sales: Digitales Leadmanagement. Ihr Plus für mehr Sales: Digitales Leadmanagement. www.quicklead.de quicklead. Eine Lösung. Für mehr Sales. Nach Messen vergeht häufig viel Zeit, bis der Vertrieb neu gewonnene Leads nachfasst. Aufgrund

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Innovation entsteht zuallererst in klugen Köpfen

Innovation entsteht zuallererst in klugen Köpfen Innovation entsteht zuallererst in klugen Köpfen Lernen ganz nach Ihren Bedürfnissen Schulungen Die Data Science Academy bietet aktuell sowohl Tagesschulungen als auch einen 5-Tage-Kompaktkurs an. In Fachvorträgen

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Organisationen neu sehen

Organisationen neu sehen Organisatione n neu sehen Organisationen neu sehen ~ Soziale Netzwerkanalyse für Unternehmen ~ The best way to understanding how work really gets done in organizations Rob Cross, IBM Research PZN Kooperationsberatung

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

LEHRGANG. Intensivseminar MasterCoaching 2015. Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln

LEHRGANG. Intensivseminar MasterCoaching 2015. Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln LEHRGANG Intensivseminar MasterCoaching 2015 Als Meister wird man nicht geboren aber jeder kann sich zum Meister entwickeln SYSTEMATISCH ZIELE ERREICHEN MASTERCOACHING FÜR MASTER MINDS Sie haben schon

Mehr

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt.

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. ...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. Je mehr Sie schon vor dem Anruf über die Zielperson wissen, desto erfolgreicher wird das Gespräch verlaufen. Vorausgesetzt, der

Mehr

Business Process Management und Six Sigma

Business Process Management und Six Sigma GFT Academy Business Process Management und Six Sigma 09.06.2006, Hamburg GFT Solutions GmbH Brooktorkai 1 20457 Hamburg Germany T +49 40 35550-0 F +49 40 35550-270 solutions@gft.com www.gft.com/solutions

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Rule the principal. www.pse-solutions.ch

Rule the principal. www.pse-solutions.ch Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Themenbeispiele Performance Steigerungs-Programme ST. GALLEN EXPERIENCE

Themenbeispiele Performance Steigerungs-Programme ST. GALLEN EXPERIENCE SGMI Management Institut St. Gallen 1 Themenbeispiele ST. GALLEN EXPERIENCE Themenbeispiele Management-Development: Keep the Best (Seite 2) St. Galler Change Navigator (Seite 2) Wissensmanagement-Programm:

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Know How 2 Go! CONTRACT MANAGEMENT INHOUSE WORKSHOP. Know How to Go! freshly brewed by NetCo Consulting GmbH 2010. Seite 1

Know How 2 Go! CONTRACT MANAGEMENT INHOUSE WORKSHOP. Know How to Go! freshly brewed by NetCo Consulting GmbH 2010. Seite 1 INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 Die Reale Welt Es ist nicht zu leugnen: Unternehmen werden zunehmend von Verträgen gesteuert! Bleibt die Frage: Wer

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services

Mehr