IT-Security. IIR Praxislehrgang. Ihre Schwerpunkte: PLUS: Neuerungen zum EU-Datenschutz. 23. 25. Juni 2015 www.iir.at/it-security.



Ähnliche Dokumente
IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: Juni 2013, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: Mai 2014, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: November 2010, Wien

IT-Security ZERTIFIKAT. IIR Praxislehrgang. Ihre Schwerpunkte: November 2012, Wien

IT-Security. IIR Praxislehrgang. Inkl. neuer Aspekte der EU-Datenschutz- Grundverordnung & des Privacy Shields ZERTIFIKAT. Ihre Schwerpunkte:

GPP Projekte gemeinsam zum Erfolg führen

Informationssicherheitsmanagement

Weiterbildung zum Prozessmanagement Fachmann

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

DIENSTLEISTERSTEUERUNG

IT-Security Portfolio

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Mitarbeitergespräche führen

Mängelmanagement im Anlagenbau

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Die Bundes-Zentrale für politische Bildung stellt sich vor

Anleitung zur Online-Schulung

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling

Ines Papert Extrembergsteigerin. Am im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Lean Leadership - KPI, KATA & Co.

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

Antragsformular. Qualitäts-Gütesiegel ServiceQualitéit LETZEBUERG

Pielen & Partner Managementberatung. Kurzvorstellung

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Online bezahlen mit e-rechnung

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Ehrenamtliche weiterbilden, beraten, informieren

Dieter Brunner ISO in der betrieblichen Praxis

Workshop. McAfee Host Intrusion Prevention Mai 2014

Fortbildungsangebote Qualitätsmanagement 2014

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Datenschutz und Informationssicherheit

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

Vorteile bei einer Umwandlung von Gehaltsteilen in betriebliche Altersvorsorge mit der winsecura Pensionskasse

INSTANDHALTUNGSMANAGER

Informationssicherheit als Outsourcing Kandidat

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Logistik-Kennzahlenberichte erstellen und interpretieren

Fachseminar: :00-16:00 Uhr. Social Media und Web 2.0. im Raum Düsseldorf

Sicherheits-Tipps für Cloud-Worker

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

IT-Security Portfolio

Soziale Netze (Web 2.0)

Nutzung dieser Internetseite

» IT-Sicherheit nach Maß «

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mit dem richtigen Impuls kommen Sie weiter.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Unternehmensmodellierung - Die Grundlage für Compliance

IT-Revision als Chance für das IT- Management

SCHULUNGSANGEBOT KAVIA

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Die Zeitdiebe Delegieren statt Diskutieren Effektives Prioritätenmanagement und Delegieren

Zentrum für Informationssicherheit

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Lean Innovation. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

HaarSchneider SEMINARE

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Über den Link erreichen Sie unsere Einstiegsseite:

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

.. für Ihre Business-Lösung

Test zur Bereitschaft für die Cloud

Automatisierte Controlling-Berichte mit Excel

Haftungsrisiko agieren statt ignorieren

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Informationssicherheit ein Best-Practice Überblick (Einblick)


Der Schutz von Patientendaten

Einführung von DMS in 5 Schritten

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Öffentliche Auftraggeber

Know How 2 Go! CONTRACT MANAGEMENT INHOUSE WORKSHOP. Know How to Go! freshly brewed by NetCo Consulting GmbH Seite 1

Schulungsangebote. Katja Fleck Consulting

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Die Wasser App.

Datenschutz-Management

Transkript:

Umfangreiches Know-how in 3 Tagen IIR Praxislehrgang IT-Security MIT AINTENSIV & KOMP KT ZERTIFIKAT Ihre Schwerpunkte: } Risikoanalyse in der IT Gefahren erkennen und Präventionsstrategien entwickeln } Firewalls, Penetration Tests und Verschlüsselungsmethoden Vorgehensweisen und Werkzeuge } Mobile Security, Internet Tracking & Co Aktuelle und kommende Herausforderungen } Log Management und SIEM So funktionieren Aufzeichnung und Auswertung } Rechtliche Rahmenbedingungen und IT Standards Compliance, Outsourcing und Haftungsfragen PLUS: Neuerungen zum EU-Datenschutz Breiter Überblick in kurzer Zeit, namhafte Trainer, viele Praxisbeispiele 23. 25. Juni 2015 www.iir.at/it-security IT-Services der SV GmbH

Ihre Inhalte* 1. TAG: 23. Juni 2015 9.00 17.00 Uhr IT-Risiken kennen und verstehen Die Bedrohungsbilder im Wandel Aktuelle Bedrohungsszenarien für Ihre IT-Security erleben und verstehen Übersicht der IT-Risiken mit aktuellen technischen und organisatorischen Bedrohungsbildern - Welche neuen Angriffsszenarien gibt es, wie haben sie sich in letzter Zeit verändert? - Ableitung von Gegenmaßnahmen für Ihre IT Die Organisierte Kriminalität und ihre Business Modelle - Aktuelle Daten und Fakten - Infos zu Cyber Crime Organisationen Live Demonstration topaktueller Angriffsmethoden Aktuelle Statistiken zu den Bedrohungsbildern Wo liegen die größten Gefahren für Ihr Unternehmen - Erklärung von Bot Netzwerken und die massive Gefahr, die von ihnen ausgeht - Designer Malware und Spionage-Trojaner - Politisch motivierte Angriffe Warum der Incident Response Prozess immer wichtiger wird! Zukunftsausblick FALLBEISPIEL Live Hacking Demonstration Methoden kennen und Abwehrmaßnahmen optimieren Sehen Sie live, wie Hacker in Ihr System eindringen können, welche Methoden verwendet werden und wie Sie Schwachstellen aufspüren. Erleben Sie diese Demonstration, sehen Sie und verstehen Sie die Bedrohungen. Rootkits, Google Hacking, Infektionen durch Drive By Downloads, Man in the Middle Angriffe auf SSL Verschlüsselte Kommunikation, SQL Injection, etc. Prävention und Analyse von Attacken Ethical Hacking & Penetration Testing Warum Penetration Testing? Testen Sie durch gezielte Hackerangriffe die Wirksamkeit Ihrer Security und messen Sie den Erfolg Ihrer bisherigen Maßnahmen Erkennen Sie Schwachstellen und leiten Sie Gegenmaß - nahmen ein Analysieren der Angriffspunkte für die weitere Vorgehensweise Technische Methoden & Tools für Ihre IT-Sicherheit SIEM und Log-Analyse Der Mehrwert von Log-Analyse Tools zur Erkennung von Anomalien im Netzwerk Einsatzbereiche und Anforderungen an die Log-Analyse und Auswertung durch SIEM Tools Welche Log-Daten sind grundsätzlich erforderlich um sinnvolle Ergebnisse bei sicherheitsrelevanten Ereignissen zu bekommen? Der Mehrwert von Log-Analyse Lösungen Praktische Beispiele WAF Web Application Firewalls Grundsätzliche Funktionsweise und Unterschiede zu IPS Systemen Wie können Web Application Firewalls die Sicherheit Ihrer Web Systeme verbessern Einsatzbereiche von WAFs Vor/Nachteile Live Demonstrationen von modernen Angriffsszenarien Welche der vorgestellten Sicherheitslösungen könnte hier helfen? Vorgehensweise bei der Implementierung Secure Mobile Computing Mobile Security Die neuen Herausforderungen Die Bedeutung von Mobile Security in der heutigen Zeit Mobile Geräte unterwegs (Laptops, Smartphones, Blackberries, PDAs) Wie Sie die steigenden Security- Anforderungen in den Griff bekommen Security bei flexiblen Datenträgern (CD-ROMs, USB-Sticks und Festplatten) Die kommerzielle Nutzung von Social Media: Ein Risiko Die Risiken bei der Nutzung Bedrohungsbilder durch soziale Netze (direkt und indirekt) Die Konsequenzen für das Unternehmen (technisch und organisatorisch) Blockade von Social Media Plattformen statt Richtlinien? Social Media Security: Awareness schaffen Zugänge sperren vs. Bewusstsein schaffen Mitarbeitern die verantwortungsvolle Nutzung beibringen aber wie? IT Organisationsrichtlinien und Awareness abstimmen Hackerangriffe durch soziale Netze Die Angriffsmöglichkeiten Die Bedrohungsbilder Technologie: Schutzmechanismen und Scanmethoden Beispiele aus der Praxis IT Organisationsrichtlinien Wie können Social Media Aktivitäten sinnvoll in eine IT Organisationsrichtlinie integriert werden? Beispiel aus der Praxis Ing. Thomas Mandl, Managing Partner, Cyber Defense Consulting Experts OG Das Seminar bietet eine große Themenvielfalt. Die genaue Schwerpunktsetzung erfolgt vor Ort und orientiert sich an den Bedürfnissen der anwesenden Teilnehmer.

2. TAG: 24. Juni 2015 9.00 17.00 Uhr IT-Securitymanagement im Unternehmen IT-Security Management Schritt für Schritt Umsetzung im eigenen Unternehmen Von der Vision zu realistischen IT-Sicherheitszielen Die nachhaltige Integration der Security in das Unternehmensmanagement Warum Sie den IT-Security-Prozess als Kerngeschäft definieren sollten Wie Sie ein Sicherheitskonzept erarbeiten und eine Security-Policy erstellen Zielgerichtete Umsetzung und Kommunikation der Security-Policy Erkennen Sie, wie neue Formen der Geschäftsprozesse die IT-Security beeinflussen Security-Controlling Security Awareness Wie es Ihnen gelingt Sicherheits - bewusstsein zu schaffen Mitarbeiter verstehen Psychologische Aspekte im Zusammenhang mit IT-Security Wie weit hat sich das Securitybewusstsein bisher durchgesetzt Messung und Evaluierung von Security Awareness im Unternehmen auf organisatorischer und technischer Ebene Wie Sie Ihre Mitarbeiter erfolgreich ins Securitykonzept integrieren Mobile Security und Sicherheitsbewusstsein So schaffen Sie die Verknüpfung Data Loss Protection/Prevention Der Umgang mit sensiblen Unternehmensdaten Awareness-Kampagnen Instrumente zur Sensibilisierung der Mitarbeiter Umsetzung und Evaluierung einer unternehmensweiten Security Awareness-Kampagne Prüfung und Verpflichtung der Mitarbeiter Wirksamkeit und weitere Vorgehensweise im Kampf für mehr Security Awareness Der Weg zur sicheren IT Erfolgreiches IT Risk Management Von der Gefährdung zum Risiko Bewerten Sie Ihr IT-Sicherheitsniveau Welche Instrumente zur Durchführung der Schwachstellenanalyse stehen Ihnen zur Verfügung IT-Risikovermeidung Effiziente Methoden der Risiko - minimierung Das IT-Sicherheitsteam Personen und organisatorische Einbettung Die Rolle des IT-Sicherheitsverantwortlichen Risk Management Controlling Business Continuity Planning und Incident Response Nehmen Sie eine Bedrohungsanalyse vor und stufen Sie die Gefährdungen ein Erarbeiten Sie einen Notfallplan, um Vorfälle zu managen Das Bilden von Computer Emergency Response Teams Wie Sie durch intelligente Backup- und Restore-Strategien die Fortsetzung des Betriebs nach Datenverlust gewähr - leisten Ing. Franz Hoheiser-Pförtner, MSc, Certified Information Systems Security Professional (CISSP), FHP Security Aktuelle Standards und Normen Standardisierte Informationssicherheit Die wichtigsten Standards im Überblick - ISO 27000 Reihe - BSI Grundschutzhandbuch - Andere IT-Standards ITIL, COBIT ISO 9000 Gegenüberstellung hinsichtlich Eignung, Aufwand und Zertifizierbarkeit Welcher Standard sich für wen eignet und die Anforderungen am besten abdeckt Erfüllung von Compliance-Anforderungen mit Hilfe von Informationssicherheit Normen, Standards und Werkzeuge Einführung des Information Security Management Systems (ISMS) nach ISO 27001 Ziele und Vorgaben des Sicherheitsmanagementsystems Organisatorische Forderungen vs. Technische Lösungen Die Verknüpfung von Organisation, Technik und Management Nutzen vs. Umstellungskosen Mag. Krzysztof Müller, A1 Telekom Austria AG 3. TAG: 25. Juni 2015 9.00 17.00 Uhr Stichwort Kryptografie Die bekanntesten Verschlüsselungsmethoden (AES, RSA, Elliptische Kurven u.a.) Definition und Zielsetzung von Public Key Infrastrukturen (PKI) Komponenten und Funktionsweise einer PKI Warum ist Kryptographie so wichtig? Schlüsselmanagement Authentisierung Tools und Einsatzmöglichkeiten Lernen Sie verschiedene Möglichkeiten der Authentisierung kennen - Passwort/Passwortalgorithmen - Digitale Signatur - Biometrie - Chipkarten / Hardware Token - etc. Erfahren Sie die Vor- und Nachteile dieser Technologien DI Dr. Ernst Piller, Smart ID

Der rechtliche Rahmen Rechtsvorgaben kennen und sicher erfüllen Die aktuelle Haftungssituation Haftungsrechtliche IT-Risiken kennen Wer haftet wann Wo werden die Unternehmensleitung und/oder die Mitarbeiter in die Pflicht genommen Zivilrechtliche Haftung/Strafrechtliche Haftung Wie kann man prüfen, ob man selbst haftet Persönliche Haftungsrisiken kennen und vermeiden Kann man IT-Haftungsrisiken versichern Welche Möglichkeiten gibt es IT-Sicherheit unter Compliance und IT-Governance Aspekten Compliance als internationaler Rechtsstandard Anforderungen an die IT-Sicherheit Vertraulichkeit, Verfügbarkeit und Integrität von Systemen und internen Daten sicherstellen Einflüsse aktueller nationaler und internationaler gesetzlicher und technischer Vorgaben Elektronische Kommunikation und Rechtsrisiken Die Pflicht zur elektronischen Dokumentation IT-Security und Datenschutz Wie funktioniert Datenschutz Ein Widerspruch in der Praxis Welche Rechte/Pflichten gibt es? Auslese und Archivieren von Daten der eigenen Mitarbeiter und Geschäftspartner Datenschutz vs. Kontrolle und Überwachung der Mitarbeiter Die Rolle des Datenschutzbeauftragten im Unternehmen Stichwort Identitymanagement Wie Sie Benutzerdaten durch IDM organisieren und verwalten Welche Compliance-Vorgaben sind zu erfüllen Wo liegen die Grenzen in der Umsetzung, worauf muss geachtet werden Computerkriminalität und Strafrecht Welche strafrechtlichen Normen gibt es Wie werden diese angewendet Worauf habe ich im Unternehmen zu achten Fallbeispiele Sonderfall Hackerangriff Wie verhalte ich mich richtig Welche Rechte/Pflichten treffen mich als Vorstand/IT-Leiter Wie kann ich gegen den Täter vorgehen Welche Gesetze habe ich einzuhalten Vertragsregelung gegenüber Security-Outsourcing- Partnern Kann ich meine Haftung durch Outsourcing übertragen Worauf ist bei Outsourcing zu achten Besondere Verpflichtungen des Auftraggebers bei Outsourcing-Verträgen Handhabung von Leistungsstörungen bei Outsourcing- Verträgen RA Dr. Axel Anderl, LL.M. DORDA BRUGGER JORDIS Rechtsanwälte GmbH Ihre Experten: RA Dr. Axel Anderl, LL.M. Partner bei DORDA BRUGGER JORDIS Rechtsanwälte GmbH in Wien. Spezialausbildung im Bereich IT-Recht. Schwerpunkte der Tätigkeit sind IT/IP sowie Wettbewerbsrecht. Ständiger Vertreter sowohl führender globaler IT Unternehmen als auch Berater bei Start-Ups. Im IT Bereich liegt sein Arbeitsschwerpunkt im E-Commerce, insbesondere Onlineauktionen, Softwarerecht und Outsourcing. Zusätzliche Spezialisierung im IP und Wettbewerbsrecht und umfassende Beratertätigkeit in technikaffinen Sachverhalten. Ing. Franz Hoheiser-Pförtner, MSc, CISSP Besitzt mehr als 30 Jahre EDV-Erfahrung insbesondere auf den Gebieten Informationssicherheit, Internet- Security, Firewalls und Netzwerksicherheit. Seit 2006 ist er in der Generaldirektion IKT Koordination verantwortlich für Informationssicherheits-Strategie, den Wiener Krankenanstaltenverbund auf die ISO27001 vorzubereiten und als Ansprechpartner für alle Informationssicherheitsfragen. Ing. Hoheiser-Pförtner ist seit vielen Jahren erfolgreich für IIR tätig. Er wurde mehrmals, zuletzt 2013, zum IIR Trainer of the Year gekürt. Ing. Thomas Mandl ist seit mehr als 23 Jahren in der IT und Telekommunikationsbranche tätig. Vor der Gründung seiner Firma MANDL IT-Security Consulting vor 10 Jahren war er viele Jahre als Chief Technical Officer (CTO) beim österreichischen Anti-Virus/Anti-SPAM Softwareunternehmen IKARUS Security Software tätig. Er ist Inhaber eines europäischen Softwarepatents im Sicherheitsbereich; zu seinen Spezialgebieten zählen angewandte IT und Informationssicherheit, Anti-Malware Strategien, UNIX/Linux und Windows Security, uvm. Dazu kommen zahl - reiche Lehr-und Unterrichtsaktivitäten. Ing. Mandl ist seit vielen Jahren erfolgreich für IIR tätig. Er wurde mehrmals zum IIR Trainer of the Year gekürt. Mag. Krzysztof Müller Leiter der Information Security bei Telekom Austria in Wien. In dieser ist er für die Erstellung einer Sicherheitsstrategie und die Überprüfung der Einhaltung zuständig. Er hat den Aufbau des Information Security Management Systems (ISMS) innerhalb des Betriebs von Telekom Austria geleitet. Dieses ISMS wurde dann nach dem ISO 27001 Standard zertifiziert. DI Dr. Ernst Piller ist Geschäftsführer und Eigentümer der Smart-ID Sercives Ltd.&Co KG. und der Smart ID e.u.. Er hat sich in IT-Security habilitiert und ist seit 25 Jahren im Sicherheitsbereich als Berater, Forscher und Manager tätig. Aus seiner Innovationskraft entstanden im Security-Bereich rund 80 Publikationen und Patente. Er ist allgemein beeideter und zertifizierter Sachverständiger für Security. Sie erhalten ein detailliertes Zertifikat mit den im Seminar behandelten Inhalten zum Nachweis Ihrer Qualifikation für Ihren Arbeitgeber und Behörden. MIT AINTENSIV & KOMP KT ZERTIFIKAT

IIR GmbH Linke Wienzeile 234 1150 Wien Anmeldung Praxislehrgang IT-Security Hotline: +43 (0)1 891 59 0 Fax: +43 (0)1 891 59 200 anmeldung@iir.at www.iir.at IIR GmbH, Linke Wienzeile 234, A-1150 Wien Österreichische Post AG Info.Mail Entgelt bezahlt JA,ich nehme am IIR Praxislehrgang: Praxislehrgang IT-Security vom 23. 25. Juni 2015 (20544) im MID Town Businesscenter in Wien teil. Bitte zur schnelleren Bearbeitung vollständig ausfüllen. Name ❶ /Abt. E-Mail Firma Straße/Postfach PLZ Branche Datum Name ❷ /Abt. E-Mail Ort Unterschrift Ansprechperson bei Rückfragen zu Ihrer Anmeldung: T0458 www Wer ist in Ihrem Unternehmen für die Genehmigung Ihrer Teilnahme zuständig? Ersatzteilnehmer, sollten Sie verhindert sein: * Bitte geben Sie Tel./Fax nur bekannt, wenn Sie an weiteren Informationen über unsere Produkte interessiert sind. Stimmen Ihre Ansprechpartner und Adresse? Wenn nicht, rufen Sie bitte Tel.: +43 (0) 1 891 59-555 oder mailen Sie an: datenbank@iir.at! IIR Inhouse Seminar Nutzen Sie das internationale Seminar-Know-how von IIR und gestalten Sie mit uns Ihre Aus- und Weiterbildung für Ihren unternehmensspezifischen Bedarf. Exklusivität und maßgeschneiderte Trainingsinhalte garantieren nach - haltigen Lern effekt. Und Sie bestimmen Zeit, Ort und Trainer! IIR Inhouse Seminare sind die kostengünstige Alternative, insbesondere für Gruppen ab 5 Teilnehmern! Ihr Ansprechpartner: Mag. Manfred Hämmerle, Inhouse Training T +43 (0)1 89159-110, E-Mail manfred.haemmerle@iir.at Qualitätsgarantie Ihre Zufriedenheit ist uns wichtig: Stellen Sie am ersten Trainingstag bis 12.00 Uhr vormittags fest, dass das gebuchte Training nicht das Richtige für Sie ist, so können Sie den Trainingsbesuch abbrechen und bekommen Ihr Geld zurück, oder Sie besuchen statt dessen eine andere gleichwertige Veranstaltung. Seminarort und Teilnahmegebühr: MID Town Meeting und Businesscenter GmbH 1030 Wien Ungargasse 64-66/ Stg. 3/1. Stock T +43 (0)1 715 14 46-14 Teilnahmegebühr (+ 20 % MWSt.) Die Teilnahmegebühr beträgt einschließlich Doku mentation, Mittagessen und Getränken pro Person für das 3-tägige Seminar Praxislehrgang IT-Security : bei Anmeldung bis 20. März 2015 2.195,00 bei Anmeldung bis 29. Mai 2015 2.295,00 bei Anmeldung bis 23. Juni 2015 2.395,00 Service-Hotlines: Frühbucherbonus Nutzen Sie unser attraktives Rabattsystem: ÄÅ bei 2 Anmeldungen erhält ein Teilnehmer 10 % Rabatt ÅÄÅ bzw. bei 3 Anmeldungen erhält ein Teilnehmer 20 % Rabatt ÄÅÄÅ bzw. bei 4 Anmeldungen erhält ein Teilnehmer 30 % Rabatt Diese Gruppenrabatte sind nicht mit anderen Rabatten kombinierbar. Ja, ich möchte Informationen aus dem Themenbereich IT per E-Mail erhalten Teilnehmer 1 Teilnehmer 2 Anmeldung: T +43 (0)1 891 59 0 Adressänderungen: T +43 (0)1 891 59 555 datenbank@iir.at Bildungsaufwendungen sind steuerlich begünstigt: 20%iger Bildungsfreibetrag oder alternativ 6%ige Bildungsprämie. Bitte informieren Sie sich vor der Veranstaltung bei Ihrem Steuerberater. Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung und Ihre Buch haltungsabteilung erhält die Rechnung. Bitte begleichen Sie den Rechnungsbetrag vor dem Veranstaltungstermin. Einlass kann nur gewährt werden, wenn die Zahlung bei IIR eingegangen ist oder am Veranstaltungstag erfolgt. Etwaige Programmänderungen aus dringendem Anlass behält sich der Veranstalter vor. Rücktritt: Bitte haben Sie Verständnis dafu r, dass wir Ihnen bei einem Ru cktritt von Ihrer Anmeldung innerhalb von zwei Wochen vor der Veranstaltung die volle Tagungsgebu hr verrechnen mu ssen. Eine Umbuchung auf eine andere Veranstaltung oder die Entsendung eines Vertreters zur urspru nglich gebuchten Veranstaltung ist jedoch möglich. Bitte beru cksichtigen Sie bei Ihrer Planung: IIR behält sich bis zu zwei Wochen vor Veranstaltungsbeginn die Absage vor. Im Sinne einer leichteren Lesbarkeit sind manche der verwendeten Begriffe in einer geschlechtsspezifischen Formulierung angefuḧrt. Selbstverständlich wenden wir uns gleichermaßen an Damen und Herren. DVR 0681652 Institute for International Research (I.I.R.) GmbH Wien FN 48880h des HG Wien