• Anzahl: 12 Layout:
    Normal Übersicht
    Sortierung:
    Qualität:
  • Herbstseminar Reutlingen 2015
    TOP Thema: Industrie 4.0! Merken Sie sich den 02. Dezember 2015 vor.
    Am Mittwoch, den 02. Dezember findet das diesjährige Wirtschaftsinformatik-Herbstseminar der Hochschule Reutlingen statt. Unter dem Leitthema "Industrie 4.0 - Einführungsstrategien und Umsetzungsbeispiele" erwartet die Teilnehmer u.a. folgende spannende Vorträge aus der Praxis: Automatisierung der Zukunft - Sicher und Smart, Pilz GmbH & Co. KG Industrie 4.0 @ Robert Bosch GmbH Produktionssysteme in einem Montagewerk, Daimler AG Fluidtechnik im Umfeld von Industrie 4.0, KSB AG Integration von Predictive Maintenance und Service in die Geschäftsprozesse, SAP Deutschland SE AG Abgrundet wird das Programm durch den Vortrag "Something you don't learn at business schools". Die Erziehungswissenschaftlerin und Familientherapeutin Petra Wahler gibt den Teilnehmern Tipps zur ...


  • Diana Bohr
    IT-Director berichtet über SAP Sicherheitslücken
    Risiken erkennen und beseitigen
    SicherheitVon: Alexander Stendal, Diana Bohr Risiken erkennen und beseitigenwww.it-director.de/home/a/berechtigungen-im-sap-system.html Risiken im SAP Berechtigungssystem erkennen und beseitigen Alexander Stendal, Diana Bohr, West Trax Angesichts der aktuellen Diskussion zu den Themen Risikomanagement und Datensicherheit bietet es sich an hinter die Berechtigungskulissen deutscher SAP Anwender zu schauen. Was die Notwendigkeit eines revisionskonformen und verwaltbaren Berechtigungssystems angeht, so besteht im Allgemeinen Konsens. Einerseits gibt es gesetzliche Vorschriften, die es einzuhalten gilt, andererseits ist unmittelbar einsichtig, dass ein gut strukturiertes Berechtigungskonzept die betrieblichen Risiken und den Aufwand für Verwaltung und Prüfung zu reduzieren vermag. Dies ...


  • 13. SECUTA Information Security Tagung 2014
    13. SECUTA Information Security Tagung 2014
    Jahrestagung für IT-Manager 19. - 21.11.2014 Spitzingsee
    Sehr geehrte Damen und Herren, die CBT Training & Consulting GmbH veranstaltet im Jahr 2014 bereits die 13. SECUTA und lädt Sie hierzu herzlich an den Spitzingsee in das Superior Arabella Alpenhotel, direkt am See, ein.Der Spitzingsee liegt etwa fünf Kilometer südlich des Schliersees und wenige hundert Meter südlich des Spitzingsattels auf 1084 m Höhe in den Schlierseer Bergen, Mangfallgebirge, Bayerische Alpen.Tagen im höchsten Tagungshotel Deutschlands!Ziel unserer Jahrestagung ist es, Ihnen aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und Live-Sessions, diverse Unternehmensberichte, Live Hacking´s sowie aktuelle IT-Rechtsprechungen und das Thema ...


  • d134aa2af3be9d06abaa36d680188552.jpeg
    Josefin Fügener 11.04.2014
    d134aa2af3be9d06abaa36d680188552.jpeg
    Enterprise App & MDM Evolution 2014 – Top Stories
    Identifying Needs | Developing Business and Use Cases | Programing and Integrating Apps | Providing Data Security | Solving Real Problems   June 23 – 24, 2014  |  Kempinski Hotel Bristol Berlin  |  enterprise-app2014.we-conect.com   After the great reputation and success of the Enterprise App Revolution in 2013, we.CONECT is now introducing the next leading event related to enterprises mobility. Enterprise App & MDM Evolution 2014 arises with questions and solutions regarding Enterprise Apps, defining strategy and building process roadmaps for implementation and management of an efficient app infrastructure! Get involved in the international and innovative atmosphere, meet and discuss with 80+ senior level executives and leading professionals about the future challenges in the evolution ...


  • Manuela Krämer
    13. SECUTA Information Security Tagung 2014 – für IT-Manager
    Sehr geehrte Damen und Herren, die CBT Training & Consulting GmbH veranstaltet im Jahr 2014 bereits die 13. SECUTA und lädt Sie hierzu herzlich an den Spitzingsee in das Superior Arabella Alpenhotel, direkt am See, ein.Der Spitzingsee liegt etwa fünf Kilometer südlich des Schliersees und wenige hundert Meter südlich des Spitzingsattels auf 1084 m Höhe in den Schlierseer Bergen, Mangfallgebirge, Bayerische Alpen.Ziel unserer Jahrestagung ist es, Ihnen aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und Live-Sessions, diverse Unternehmensberichte, Live Hacking´s sowie aktuelle IT-Rechtsprechungen und das Thema Datenschutz & Datensicherheit, runden die Agenda ...


  • afba3346c9e094186cca7a57528c6d72.jpeg
    Innovationspreis-IT 2013
    agileSI™ zählt zur Spitzengruppe aus über 4.900 eingereichten Bewerbungen des INNOVATIONSPREIS-IT.Weitere Informationen finden Sie hier: www.agilesi.net/ agileSI™ die Lösung für 360° SAP®-Security Monitoring Ich seh' etwas, was du nicht siehst... SAP®-Systeme gelten als „Blind Spot“ im IT-Security Monitoring, obwohl sie die höchste Kritikalität für das Kerngeschäft von Unternehmen aufweisen. Mit den richtigen Werkzeugen können SAP®-Landschaften kontinuierlich von zentralen SIEM-Systemen überwacht werden. Das hilft bei der Angriffs- und Schwachstellenerkennung, konsolidiert den Tool-Zoo und reduziert Anzahl und Schweregrad der Findings im nächsten Audit. Haben Sie den Durchblick? Wie sicher sind SAP®-Systeme wirklich?


  • Gabriele Kalb
    Gabriele Kalb 27.03.2013
    Gabriele Kalb
    Datenschützer zieht Bilanz und warnt vor Risiken in den Unternehmen
    Datenschützer warnt vor Risiken bei "Bring your own device"Meldung vorlesen und MP3-DownloadDer Berliner Datenschutzbeauftragte Alexander Dix hat in seinem Jahresbericht 2012 auf Gefahren beim Anbinden von IT-Geräten, die von Mitarbeitern mitgebracht werden, an die Infrastruktur des Arbeitgebers hingewiesen. Der Trend "Bring your own device" (BYOD) sei mittlerweile "in nahezu allen Unternehmen angekommen", schreibt DIx in dem am Mittwoch vorgestellten, über 200 Seiten langen Report. Meist entzögen sich die mitgebrachten mobilen Geräte wie Smartphones, Laptops oder Tablet-Rechner aber dem IT-Management der Firma. Ihr Einsatz berge daher unter anderem datenschutzrechtliche und technische Risiken.Die vorhandene Informationstechnik gelte in Unternehmen und der öffentlichen Verwaltung häufig ...


Ihre Seiten