SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Größe: px
Ab Seite anzeigen:

Download "SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter"

Transkript

1 SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1

2 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule für Mitarbeiter Eine integrierte Plattform für Assessments, Schulung und Reporting: Einfache Erkennung von Trends Einfache Anzeige von Schwachstellen und Risiken Einfache Anzeige von Verbesserungen Einfache Verwaltung von zentraler Stelle Entwickelt in Partnerschaft mit Wombat Security Technologies und aufbauend auf ihrer vielfach ausgezeichneten Schulungssoftware 2

3 SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungsmodule + Für alle Mitarbeiter Simulierte Phishing- Angriffe Skills Assessment Analyse und Reporting 3 Cloud-basierte Plattform mit mehreren Administratorrollen In 26 Sprachen

4 SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Für alle Mitarbeiter Die Schulungsplattform für CyberSecurity Trainings steht in 26 Sprachen zur Verfügung und es werden immer mehr. 4

5 ABGEDECKTE SICHERHEITSBEREICHE (LISTE DER INTERAKTIVEN MODULE) 5 Phishing-SchutzPhil Phishing-SchutzPhyllis Datenschutz und Datenzerstörung -Sicherheit Sicherheit für mobile Geräte Sicherheit mobiler Apps Lernen Sie, wie Sie PhishingAngriffe entdecken, indem Sie betrügerische URLs erkennen Lernen Sie, wie Sie Phishing s entdecken, indem Sie Red Flags erkennen Nutzen Sie sichere Wechselspeichermedien und entsorgen Sie vertrauliche Daten ordnungsgemäß Lernen Sie, Phishing- s, gefährliche Anhänge und andere bedrohliche s zu erkennen Nutzen Sie wichtigen physischen und technischen Schutz für Ihre Geräte und Daten Lernen Sie, wie Sie die Sicherheit mobiler Apps beurteilen PII Passwörter Physische Sicherheit Vertrauliche Krankendaten PCI DSS Vertrauliche Informationen über Sie selbst, Ihren Arbeitgeber und Ihre Kunden Lernen Sie, wie Sie sichere Passwörter erstellen und verwalten Sicherheit in Sozialen Netzwerken Sicheres Surfen im Internet Security Beyond the Office Sicherheitsgrundlagen Bewegen Sie sich sicher im Internet, indem Sie risikoreiches Verhalten und häufige Fallen vermeiden Vermeiden Sie häufige Sicherheitsfehler bei der Arbeit zu Hause und unterwegs Erkennen Sie Sicherheitsprobleme, die bei der täglichen Arbeit häufig auftreten Lernen Sie, wie Sie Menschen und Eigentum schützen Lernen Sie, warum und wie Sie vertrauliche Krankendaten (PHI) schützen sollten Sicherheitsgrundlagen Führungskräfte Erkennen und vermeiden Sie Bedrohungen, denen Führungskräfte bei der Arbeit und zu Hause begegnen Lernen Sie, wie Sie Soziale Netzwerke sicher und verantwortlich nutzen Erkennen Sie die Warnzeichen und verbessern Sie die Sicherheit von Kreditkartendaten Social Engineering URL-Schulung Erkennen und vermeiden Sie Social-EngineeringBetrugsfälle Lernen Sie, wie Sie betrügerische URLs erkennen

6 FLEXIBLE ONLINE-PLATTFORM: ZUWEISEN VON AUFGABEN AN MITARBEITER Schulungsleiter vor Ort kann Mitarbeitern basierend auf ihrem Profil, ihrer Abteilung, den Ergebnissen der vorherigen Assessments oder der seit früheren Schulungen vergangenen Zeit spezifische Schulungsmodule zuweisen. 6

7 KURZE MODULE UND SOMIT NAHTLOSE INTEGRATION IN DEN ARBEITSPROZESS Jedes Schulungsmodul umfasst Lehrmaterial und Übungen mit praktischen Anwendungen In kurzen Sitzungen von ca. 15 Minuten 7

8 LERNPRINZIPIEN Erklärungen, Tests und Do-itYourself kombiniert mit Hinweisen und Feedback damit die Mitarbeiter mit Übungen und praktischen Anwendungen effektiv lernen 8

9 SCHRITTWEISER AUFBAU VON SICHEREM VERHALTEN Das Schulungsmodul führt die Lernenden von den Grundlagen bis zu fortgeschrittenem Wissen durch das Thema 9

10 IMPLEMENTIERUNG VON SICHERHEITSRICHTLINIEN Der Schulungsleiter vor Ort kann am Ende der Schulungsmodule Sicherheitsrichtliniendetails, Links und Kontaktdaten des IT-Sicherheitsteams hinzufügen. 10

11 TEILNAHMEZERTIFIKATE Der Benutzer kann nach Abschluss der Schulung Kundenzertifikate erhalten 11

12 DEFINITION DER ASSESSMENTS Definieren Sie die Länge und die Bereiche zum Bewerten der Cybersicherheit von Mitarbeitern und Unternehmen als Ganzes 12

13 INTERAKTIVE FRAGEN ZUR ERMITTLUNG DES WISSENSSTANDS 13

14 INTERAKTIVE FRAGEN ZUR ERMITTLUNG DES WISSENSSTANDS 14

15 SIMULIERTE PHISHING-ANGRIFFE: EINSATZBEREITE VORLAGEN 15

16 SIMULIERTE PHISHING-ANGRIFFE: RELEVANZ UND VIELFALT Basiert auf echtem Phishing Verschiedene Schwierigkeitsstufen 16

17 SIMULIERTE PHISHING-ANGRIFFE: KÖNNEN VON IHNEN GANZ EINFACH ANGEPASST WERDEN 17

18 SIMULIERTE PHISHING-ANGRIFFE: MITARBEITER ERHÄLT PHISHING UND KLICKT Lernerfahrung durch schockierende (dabei aber sichere) Folgen des Klickens auf simulierte Phishing- 18

19 SIMULIERTE PHISHING-ANGRIFFE: MITARBEITER ERHÄLT PHISHING UND KLICKT Startseite = Lernmoment Automatische Zuweisung von Schulung (Mitarbeiter wird zu dem relevanten Schulungsmodul umgeleitet, nachdem er auf den simulierten Angriff reagiert hat) Statistiken 19

20 ONLINE-SCHULUNGSPLATTFORM: ANALYSE UND REPORTING Zuweisungsdetails Bericht über häufigste Falschantworten Modulleistung Zusammenfassung des Modulabschlusses Einvernehmen über Richtlinien Benutzerberichtkarten Benutzerdatensatzexport CyberStrength-Risiko 20 Für simulierte PhishingAngriffe: Archivierte Kampagnen Kampagnenbericht Kontaktgruppen Gerätetyp Wiederholungstäter Trend über zwölf Monate

21 ONLINE-SCHULUNGSPLATTFORM: ANALYSE UND REPORTING Erfahren Sie mehr über Ihre Sicherheitsstärken in bestimmten Bereichen von der Zusammenfassung bis hin zu Einzelpersonen 21

22 BEREITSTELLUNG UND EINRICHTUNG KASPERSKY LAB BIETET Benutzerkonto für die Online-Plattform Schulung für Administratoren Technischen Support 22 KUNDE IST VERANTWORTLICH FÜR Upload der Mitarbeiter- s in die Plattform Erstellung: Simulierte Attacken Assessments Schulungsprogramme Gruppenzuweisungen Analyse der Ergebnisse

23 KASPERSKY CYBERSAFETY CULTURE-SCHULUNG Der Wert: Füh run gs kräfte Be re ich s le ite r Alle Mitarb e ite r IT-Sich e rh e it un d Spe zialis te n KIPS Strate gie un d Un te rs tützun g fürdas Un te rn e h m e n Cyb e rsafe ty Gam e s Sch ulun gs plattform für Cyb e rse curity Trainings Cyb e rsafe ty Culture -As s es s m e n t Pos itive Motivation Senkt die Anzahl der Vorfälle um bis zu 90 % Reduziert das monetäre Cyb e rs ich e re Un te rn e h m e n s e n ts ch e idun g Cyberrisiko* um % Bindet die Mitarbeiter durch die Übersetzung von Cybersicherheit aus IT-Jargon in Unternehmenssprache ein Cybersicherheitsschulung bietet messbare Ergebnisse Cyb e rse curity Aware n e s s Ve rs tän dn is, Me s s e n un d Motiviere n * Aberdeen Group. Studie von

24 WIR SCHÜTZEN DAS, WAS AM WICHTIGSTEN IST 24

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

KASPERSKY CYBERSECURITY TRAININGS

KASPERSKY CYBERSECURITY TRAININGS KASPERSKY CYBERSECURITY TRAININGS ÜBERBLICK ÜBER DIE SCHULUNGSPLATTFORM VON KASPERSKY LAB. ENTWICKELT IN ZUSAMMENARBEIT MIT WOMBAT SECURITY TECHNOLOGIES. Gerade im Bereich der Cybersicherheit ist es sehr

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security

Mehr

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security

Mehr

CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER

CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER Kaspersky-Schulungsplattform für CyberSecurity Trainings Referenzberichte mit Kunden 2016 Kaspersky Lab. Alle Rechte vorbehalten. 1 SICHERHEITSBEWUSSTSEIN,

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

Risikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter. Michael Hirschmann Senior Presales Engineer

Risikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter. Michael Hirschmann Senior Presales Engineer Risikofaktor Mensch schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter Michael Hirschmann Senior Presales Engineer BEDROHUNGSLAGE Unternehmen sind tagtäglich einer Vielzahl unterschiedlicher Bedrohungen

Mehr

Schulungsplattform für Cybersecurity Trainings

Schulungsplattform für Cybersecurity Trainings Kaspersky for Business Schulungsplattform für Cybersecurity Trainings www.kaspersky.de/enterprise-security/cybersecurity-awareness/demo/ #truecybersecurity Schulungsplattform für Cybersecurity Trainings

Mehr

KASPERSKY LAB. Security Awareness - IT-Sicherheit beginnt im Kopf. Tobias Neugebauer Channel Account Manager

KASPERSKY LAB. Security Awareness - IT-Sicherheit beginnt im Kopf. Tobias Neugebauer Channel Account Manager KASPERSKY LAB Security Awareness - IT-Sicherheit beginnt im Kopf Tobias Neugebauer Channel Account Manager WER BIN ICH UND WAS MACH ICH HIER? Tobias Neugebauer Channel Account Manager Germany Mail: tobias.neugebauer@kaspersky.de

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Kaspersky Industrial CyberSecurity Trainings- und AwarenessProgramme

Kaspersky Industrial CyberSecurity Trainings- und AwarenessProgramme Kaspersky Industrial CyberSecurity Trainings- und AwarenessProgramme www.kaspersky.de/enterprise-security/industrial 2 Kaspersky Industrial CyberSecurity Trainings- und Awareness-Programme Unser gesamtes

Mehr

Kaspersky Industrial CyberSecurity Trainings und Awareness- Programme

Kaspersky Industrial CyberSecurity Trainings und Awareness- Programme Kaspersky Industrial CyberSecurity Kaspersky Industrial CyberSecurity Trainings und Awareness- Programme https://www.kaspersky.de/enterprise-security/industrial #truecybersecurity Kaspersky Industrial

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Security fängt im Kopf an schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter Michael Hirschmann Senior Presales Engineer BEDROHUNGSLAGE Allgemein Unternehmen

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Kaspersky ASAP: Automated Security Awareness Platform

Kaspersky ASAP: Automated Security Awareness Platform Kaspersky for Business Kaspersky ASAP: Automated Security Awareness Platform Effizienz und einfache Verwaltung für Unternehmen jeder Größe www.kaspersky.de/awareness asap.kaspersky.com #truecybersecurity

Mehr

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Next Generation e-learning

Next Generation e-learning Next Generation e-learning Produktschulungen, Wissensmanagement, Compliance Unterweisungen, Office Trainings, Coachings, Tests und Prüfungen... moderne Unternehmen stellen im Bereich der Weiterbildung

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

IT Sicherheit aus der Cloud

IT Sicherheit aus der Cloud IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Group Retail Portal Training

Group Retail Portal Training Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************

Mehr

DER ALSO CLOUD MARKETPLACE

DER ALSO CLOUD MARKETPLACE DER ALSO CLOUD MARKETPLACE Ihr lokaler Marktplatz mit einer breiten Palette von Cloud Services und Value Added Services am Markt 1 Hardfacts: Marktplatz seit 2 Jahren live Eigenproduktion Knappe 10.000

Mehr

Next Generation e-learning

Next Generation e-learning Next Generation e-learning www.sitos.at SITOS als modulares e-learning-system basiert auf einem neu entwickelten Methodenmodell. Es verbindet modernste Kommunikation mit intuitivem Design für alle Endgeräte.

Mehr

Group Retail Portal Training

Group Retail Portal Training Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************

Mehr

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

WHO THE FUCK IS ALICE

WHO THE FUCK IS ALICE WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Rund 80 Prozent der Cybervorfälle beginnen mit menschlichem Fehlverhalten. Umso wichtiger ist ein umfassendes

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

I-Portal Training. Dezember 2016

I-Portal Training. Dezember 2016 I-Portal Training Dezember 2016 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator Stand: Dezember 2016 2 Einführung Was ist I-Portal? I-Portal ist eine Web-basierte

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Sitzungsmanagement für SharePoint 2010

Sitzungsmanagement für SharePoint 2010 Sitzungsmanagement für SharePoint 2010 Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

INTEGRIERTES SYSTEM FÜR NOTFALLMANAGEMENT. Momentum

INTEGRIERTES SYSTEM FÜR NOTFALLMANAGEMENT. Momentum Momentum EMERGENCY MANAGEMENT SYSTEM INTEGRIERTES SYSTEM FÜR NOTFALLMANAGEMENT Momentum ist das ideale Werkzeug, um die richtigen Menschen zum richtigen Zeitpunkt zu warnen. MEHR ALS 500.000 Push-Benachrichtigungen

Mehr

Journey to the. Cloud

Journey to the. Cloud Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von

Mehr

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware

Mehr

Vivicom BlueVision: Handbuch für Gruppenmoderatoren

Vivicom BlueVision: Handbuch für Gruppenmoderatoren Vivicom BlueVision: Handbuch für Gruppenmoderatoren Inhalte Teilnehmer verwalten... 9 Organisation und Hierarchie... 9 Positionen in Unternehmen... 9 Benutzer hinzufügen oder ändern... 10 Unternehmen verwalten...

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Das Digitale Regal. Basis für all Ihre digitalen Produkte. Schulbücher. interaktive Quiz. Online-Trainings. Schulungsmaterialien. Prospekte Kataloge

Das Digitale Regal. Basis für all Ihre digitalen Produkte. Schulbücher. interaktive Quiz. Online-Trainings. Schulungsmaterialien. Prospekte Kataloge Das Digitale Regal Basis für all Ihre digitalen Produkte Audio + Videos Schulbücher Prospekte Kataloge Vertriebsinfos Karteikartenlernen interaktive Quiz Schulungsmaterialien Handbücher Online-Trainings

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web:

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web: KONTAKT Scitotec GmbH Otto-Schwade-Straße 8 99085 Erfurt Telefon: 0361 6795567 Fax: o361 6795568 Mail: info@scitotec.de Web: www.scitotec.de Folgen Sie uns auf IHR PARTNER FÜR SOFTWAREENTWICKLUNG UND INDIVIDUELLES

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

A mindsmash product. Quick Start Guide 3.0. mindsmash GmbH

A mindsmash product. Quick Start Guide 3.0. mindsmash GmbH A mindsmash product Quick Start Guide 3.0 1 Inhaltsverzeichnis 3 Willkommen bei Coyo 4 Anmeldung 5 Die Menüleiste 7 Der zentrale News Feed 8 Profilseite einrichten Funktionen im Überblick 9 Seiten & Workspaces

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN

WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN Bookatable by Michelin: Das Online-Reservierungsbuch 1 2 3 Cloud-basiert Alles, was in Ihrem Reservierungs-System gespeichert ist, ist gleichzeitig in einer Cloud

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

greencrm Inhalt greencrm Abo-Verwaltung... 2

greencrm Inhalt greencrm Abo-Verwaltung... 2 Inhalt Abo-Verwaltung... 2 Erstellung Benutzer in my.green.ch...2 Anmeldung an Ihr... 4 Spracheinstellungen...5 Sprache eines Benutzers ändern... 5 Verwalten der Berechtigungen der Benutzer in...6 Berechtigungen

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

Genetec. Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform. Genetec

Genetec. Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform. Genetec Genetec 25.09.2018 Genetec Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform Stefan Dörenbach & Dirk Schiller Regional Sales Manager Security Center erweitert den Fluss

Mehr

XELOS 7.0 First Steps

XELOS 7.0 First Steps XELOS 7.0 First Steps Überblick XELOS ist eine professionelle Enterprise.0-Software, welche in Unternehmen als Intranet- Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie im

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Firmenvorstellung. Bochum, den

Firmenvorstellung. Bochum, den t Firmenvorstellung Bochum, den 29.03.2017 27.03.2017 1 Die Welt im Wandel Digitalisierung Distruptive Geschäftsmodelle RansomWare Industrie 4.0 Managed Service Cloudcomputing Computerviren IT Security

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

38. Benutzerverwaltung

38. Benutzerverwaltung 38. Benutzerverwaltung Stellen Sie Standard-Variablen für jeden Benutzer individuell ein. Begrenzen Sie den Zugang für einzelne Benutzer zeitlich, z.b. für Praktikanten. Legen Sie fest, wie HVO2go und

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Kaspersky Security für kleine und mittelständische Unternehmen

Kaspersky Security für kleine und mittelständische Unternehmen Kaspersky for Business Kaspersky Security für kleine und mittelständische Unternehmen #truecybersecurity Kaspersky Security für KMU Einleitung Fortschritte bei den Technologien haben zu Änderungen bei

Mehr

Staff, quick and qualified schnell und qualifiziert PERSONAL DIENSTLEISTER. Jobvermittlung im 21. Jahrhundert - Interaktiv und vernetzt

Staff, quick and qualified schnell und qualifiziert PERSONAL DIENSTLEISTER. Jobvermittlung im 21. Jahrhundert - Interaktiv und vernetzt Staff, quick and qualified schnell und qualifiziert PERSONAL DIENSTLEISTER Jobvermittlung im 21. Jahrhundert - Interaktiv und vernetzt 10:58 PM ANMELDEN RE GISTRIEREN E- Mail Passwort ANMELDEN Jobvermittlung

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der GFN

Mehr

PROFIS ENGINEERING SUITE, WEB-BASED. Anleitung für das Hilti Account Tool 2.1 Buchs,

PROFIS ENGINEERING SUITE, WEB-BASED. Anleitung für das Hilti Account Tool 2.1 Buchs, PROFIS ENGINEERING SUITE, WEB-BASED Anleitung für das Hilti Account Tool 2.1 Buchs, 09.10.2017 ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser

Mehr

PROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool

PROFIS ENGINEERING SUITE, WEB-BASIERT. Anleitung für das Hilti Account Tool PROFIS ENGINEERING SUITE, WEB-BASIERT Anleitung für das Hilti Account Tool ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser Lizenzen und erlaubt

Mehr

PROJEKTE ZUM ERFOLG FÜHREN

PROJEKTE ZUM ERFOLG FÜHREN PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für

Mehr