13.07.2015 Aufrufe

Anmeldeformular - BearingPoint ToolBox

Anmeldeformular - BearingPoint ToolBox

Anmeldeformular - BearingPoint ToolBox

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Neue Bedrohungen und AbwehrstrategienIT-Sicherheitund DatenschutzStrategien für eine geschützte Unternehmens-ITKonferenz: 20. und 21. November 2012Frankfurt/Main, Sheraton Frankfurt Airport Hotel & Conference CentreThemENMobile Security, Mobile Device ManagementIAM – Identity & Access ManagementSicherheitsrisiko CloudservicesSTUXNET und FLAME: Was Unternehmen noch erwartetDatensicherheit und DatenschutzNetzwerksicherheitSecure Software EngineeringSicherheitspolicies, Education & AwarenessSicherheitsaspekt MitarbeiterCybersecurityVorSITZKeynoTEDr. Thorsten Henkel,Hauptabteilungsleiter/Division Director,Fraunhofer-Institut für Sichere Informationstechnologie SITProf. Dr.-Ing. Ahmad-Reza Sadeghi,Lehrstuhl-Inhaber für Systemsicherheit, Technische UniversitätDarmstadt/Director, Intel Collaborative Research Institute forSecure Computing at TU Darmstadt/Wissenschaftlicher Direktor,Fraunhofer SIT, DarmstadtPraxIS- und ExPErTENBErichTE von<strong>BearingPoint</strong>Bechtle IT-SystemhausBrenntagBundesamt für Bevölkerungsschutzund Katastrophenhilfe (BBK)Bundesamt für Sicherheit inder Informationstechnik (BSI)CommerzbankCompass SecurityFraunhofer-Institut für SichereInformationstechnologie SITibi research (Universität Regensburg)IntersoftISPINKompetenzzentrum Trusted Cloud(BMWi)KPMGMax-Planck-GesellschaftOsborne ClarkeTU DarmstadtVolkswagen NutzfahrzeugeSPECIAL: IT-Security ür IndustrieunternehmenSeparat buchbar:22. November 2012Cyber-Bedrohung von Leit- und Produktionstechnik:Hacking-Ziel Supervisory Control and Data Acquisition (SCADA)


IT-Sicherheit und Datenschutzwww.iir.de/IT-SicherheitNeue Angriffsszenarien gegen Ihre IT-SystemeIhre Unternehmensdaten und Ihr Know-how sind begehrte Ziele für Hacker.Die meisten Unternehmen in Deutschland planen daher, ihr IT-Sicherheitsbudgetzu erhöhen. Neue Bedrohungen und zum Teil schon lange bestehende Sicherheitslückenmachen diesen Schritt notwendig.Strategien für eine geschützte Unternehmens-ITEine Budgeterhöhung alleine reicht jedoch nicht aus: Die intensive Auseinandersetzungmit aktuellen Angriffsszenarien und Lösungen ist der Grundstein für eine erfolgreicheIT-Sicherheitsstrategie. Hierfür bietet diese Konferenz das ideale Forum.Exzellente Mischung aus Forschung und PraxisAuf dieser Konferenz beantworten Ihnen ausgewiesene Experten u. a. folgende Fragen:Welche Schwachstellen haben Hacker im Visier? Und wie können Sie diese schließen?Wie bekommen Sie die Sicherheitsrisiken von Clouds,Mobile Devices und Apps in den Griff?Was bedeuten Bedrohungen wie Advanced Persistent Threats undFLAME für Ihre IT?Wie lässt sich der Zugang zu Unternehmensdaten sicher und zugleichflexibel gestalten?Was sind die rechtlichen Bedingungen für den Schutz der Daten?Wie lassen sie sich umsetzen?Tauschen Sie sich mit den Referenten und Ihren Fachkollegen vor Ort aus.Diskutieren Sie mit und profitieren Sie für Ihre eigene IT-Sicherheitsstrategie!Wen Sie auf dieserKonferenz treffenLeiter, Fach- und Führungskräfteaus den BereichenIT-Sicherheit / IT-SecurityCybersecurityInternet-/Web-SicherheitIT-InfrastrukturUnternehmenssicherheitDatenschutzUnternehmensentwicklungLeit- und ProduktionstechniksowieCISOs, CIOs, CSOs und CTOsBerater und Dienstleisteraus den Bereichen IT,IT-Sicherheit, Datenschutzund Unternehmenssicherheit


IT-Sicherheit und Datenschutz20.-21. November 2012 | www.iir.de/IT-Sicherheit1. Tag: Dienstag, 20. November 20129:00 Empfang mit Kaffee & Tee. Ausgabe der Tagungsunterlagen9:30 Eröffnung der Konferenz: Aktuelle Bedrohungsszenarien für die Unternehmens-ITDr. Thorsten Henkel, Hauptabteilungsleiter/Division Director,fraunhofer-Institut für Sichere Informationstechnologie SIT9:45 KEYNOTESmart Devices, Apps und Clouds: Ist die IT der Zukunft smart und sicher?Apps als SicherheitsrisikoSicherheitsarchitekturen für Smart DevicesSicherer Einsatz von Smart Devices in UnternehmenMobile und Cloud: Eine sicherheitsrelevante VerbindungProf. Dr.-Ing. Ahmad-Reza Sadeghi, Lehrstuhl-Inhaber für Systemsicherheit, Technische Universität Darmstadt/Director, IntelCollaborative Research Institute for Secure Computing at TU Darmstadt/Wissenschaftlicher Direktor, Fraunhofer SIT, Darmstadt10:45 Networking Break mit Referenten und Fachkollegen11:15 Governance-Strukturen als Voraussetzung für ein erfolgreiches Identitiy & Access ManagementVielzahl der Akteure – Vielzahl der Risiken: Notwendigkeit eines konsequenten IAMDas Business in der Verantwortung: Dem Management klare IAM-Richtlinien vorgebenUmsetzung eines IAM Governance Frameworks: Erfahrungen aus der PraxisVom Projekt zum RegelbetriebRichard Döhring, Group Services/Organisation - Abteilungsleiter Berechtigungsmanagement Governance, Commerzbank AGStephan Vogtland, Assistant Manager, KPMG AG12:00 IT-Sicherheit – Rechtliche Anforderungen und LösungsansätzeIT-Sicherheit: Was wird rechtlich erwartet?§ Wie haften Unternehmen, Geschäftsführung und Mitarbeiter bei Sicherheitsproblemen?Tipps zur rechtssicheren Gestaltung von Cloud-LösungenDatenschutz und Sicherheit mobil – besondere Aspekte bei BYODSchutz vor Datenmissbrauch bei erlaubter Nutzung privater E-MailGeorg Meyer-Spasche, Rechtsanwalt/Partner, Osborne Clarke13:00 Business Lunch mit Referenten und Fachkollegen14:00 Spotlight-SessionSie möchten hier Ihre Lösungen präsentieren?Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager,Telefon: +49 (0)211/96 86-37 28, E-Mail: lars.kessler@iir.de14:30 Sicherheitsthema Mobile Device ManagementDiversifikation als Sicherheitsproblem: Den Überblick im Plattform-Chaos behalteniOS und WindowsPhone vs. Android: Geschlossene Systeme als Sicherheitsvorteil?Mobiler Zugriff auf MS-Funktionalität: Was bringt Windows 8 mit Blick auf mobile Security?Die Hersteller in der Pflicht? Neue Sicherheitsansätze für Smart DevicesWLAN, Bluetooth & Co.: Verbindungen absichern, Möglichkeiten der Datenweitergabe managenDanijel Stanic, Teamleiter Consulting im Competence Center Mobile Solutions,Bechtle IT-Systemhaus Neckarsulm GmbH & Co. KG15:15 Networking Break mit Referenten und Fachkollegen


IT-Sicherheit und Datenschutz20.-21. November 2012 | www.iir.de/IT-Sicherheit15:45 „Bring your own Device“-Sicherheit: Erfahrungen mit privaten Geräten im UnternehmenseinsatzMitarbeiterwünsche vs. UnternehmensrichtlinienPrivat oder geschäftlich: Wie hätten Sie es denn gerne?Rechtliche Fallstricke beim Einsatz privater GeräteSicher und praxistauglich: Lösungsvorschläge für ein harmonisches MiteinanderProf. Dr. Rainer W. Gerling, Datenschutz- und IT-Sicherheitsbeauftragter, Max-Planck-Gesellschaft16:30 IPv6 Sicherheit: Risiken und Chancen im Netzwerk der nächsten GenerationDie IPv4-IPv6-Umstellung aus der IT-Sicherheits-Perspektive: Mehr als nur RoutineNeue Risiken und Sicherheitsfunktionen des neuen IP-StandardsRisiko End-to-End Prinzip: Sollten Sie Ihr internes Netzwerk nach außen verschleiern?IPv6 – wann einführen und wo?Marc Heuse, unabhängiger IT-Sicherheitsberater17:15 Zusammenfassung des ersten Konferenztages durch den Vorsitzenden17:30 WoRLD CAFé: NETWoRKING & INNoVATIonWorld Café IT-Sicherheit und DatenschutzTauschen Sie sich an moderierten Thementischen mitReferenten und Fachkollegen aus.Kreativ: Kollektives Wissen erweitert die Perspektive allerInnovativ: Gemeinsam mit anderen Experten Konzepte weiterentwickelnDynamisch: Wechseln Sie zwischen den Thementischen –Tragen Sie Ihre Ideen weiterGet TogetherIm Anschluss sind Sie herzlich zu einem gemeinsamen Umtrunk eingeladen.Nutzen Sie die Gelegenheit zu vertiefenden Gesprächen mit Referenten undTeilnehmern, um neue Kontakte zu knüpfen und Ihr Netzwerk zu erweitern.2. Tag: Mittwoch, 21. November 20129:00 IT-Sicherheit: Ihre Themen – Präsentation der World Café Ergebnisse durch die Moderatoren9:30 Software Engineering with Security in Mind – Versprechen und RealitätDarstellung des SIT Verständnis von IT-Sicherheit als integrierte Qualitäts-KomponenteSoftware Engineering: Risiko Industrialisierung, Kostendruck und Beschleunigungder EntwicklungszyklenSecurity Engineering – State-of-the-art: Welche Ansätze gibt es und wo werden sie eingesetzt?Threat Modeling – Promise & Reality: Wie wirksam sind die Methoden wirklich?Security Design – Darstellung eines systematischen AnsatzesDr. Thorsten Henkel, Hauptabteilungsleiter/Division Director, Fraunhofer-Institut für Sichere Informationstechnologie SIT10:30 Networking Break mit Referenten und Fachkollegen11:00 Education and Awareness: Sicherheit durch SicherheitsbewusstseinMitarbeiter erreichen – Risiken kommunizieren:Die Schwierigkeit, ein Sicherheitsbewusstsein zu schaffenMit wenigen, aber klaren und restriktiven Richtlinien zum ZielVerantwortung, Recht und Haftung: Wie man diese Themen nachhaltig schultUsability vs. Security? Sicherheit im Arbeitsalltag durch Benutzerfreundlichkeit steigernSven Zirkenbach, Head of IT Service Desk & Information Security, Brenntag AG


IT-Sicherheit und Datenschutz20.-21. November 2012 | www.iir.de/IT-Sicherheit11:45 Access to all Areas – Prinzipien im Unternehmen –die Herrschaft und Allwissenheit der IT-AdministrationInterne Sicherheit: Vertrauen ist gut. Ist Kontrolle besser?Umfassende Administratorenrechte mit Sicherheitsanforderungen in Einklang bringenSpiel mit dem Feuer: Test-Zugang zu Kundendaten für (externe) Entwickler –das Arbeiten auf dem Live-SystemFrustration, finanzieller Anreiz oder Unternehmenswechsel:Motive für Datendiebstahl durch MitarbeiterFührungskraft CIO – Softskills und Prozesse zur Unterstützung desSicherheitsbewusstseins in der ITIvan Allemann, Head Business Security/Mitglied der Geschäftsleitung, ISPIN AG12:30 Business Lunch mit Referenten und Fachkollegen13:30 Spotlight-SessionSie möchten hier Ihre Lösungen präsentieren?Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager,Telefon: +49 (0)211/96 86-37 28, E-Mail: lars.kessler@iir.de14:00 Sensible Daten in der Cloud:Wie sich der Zugriff kontrollieren und Schutz gewährleisten lässtDas Technologieprogramm Trusted Cloud des BMWiHerausforderungen im Cloud Computing:Technische und rechtliche PerspektivenSicherheitsvorteile im CloudcomputingIdentitäts- und Berechtigungsmanagement in der CloudCaroline Neufert, Leiter der AG IT-Sicherheit des Kompetenzzentrums Trusted Cloud (BMWi)/Senior Manager,<strong>BearingPoint</strong> GmbH14:45 Networking Break mit Referenten und Fachkollegen15:15 IT-Grundschutz im Unternehmen - Wer braucht denn sowas?Ist Grundschutz wirklich nur Grund-Schutz? Anforderungen anden Informationssicherheitsprozess.Der Glaubenskrieg: ISO27001 nativ versus IT-Grundschutz - Für jeden ist etwas dabei.Wie kann ich Grundschutz möglichst teuer etablieren? Typische Fehler.Wann klappt Grundschutz am Besten? Praktische Erfahrungen bei der Vorbereitungund Durchführung des Zertifizierungsprozesses.Martin Steger, Geschäftsführer/Auditor für ISO27001 auf Basis von IT-Grundschutz,intersoft certification services GmbH16:00 Informationssicherheits- und Notfallmanagement: Trends 2012Budgetentwicklung und Qualitätsbewertung in den befragten UnternehmenIdentifizierte Nutzen- und OptimierungspotenzialeVerwendung von Standards, IT-Frameworks und ZertifizierungenDokumentation, Softwareeinsatz und Verantwortlichkeiten im NotfallmanagementLessons LearnedStephan Weber, Projektleiter, ibi research an der Universität Regensburg GmbH16:45 Abschließende Diskussion und Zusammenfassung der Konferenz durch den Vorsitzenden17:00 Ende der Konferenz


IT-Sicherheit und DatenschutzSeparat buchbar: 22. November 2012 | www.iir.de/IT-Sicherheit3. Tag: Donnerstag, 22. November 2012Cyber-Bedrohung von Leit- und Produktionstechnik:Hacking-Ziel Supervisory Control and Data AcquisitionSPECIAL: IT-Security fürIndustrieunternehmen9:00 Empfang mit Kaffee & Tee. Ausgabe der Tagungsunterlagen9:25 Eröffnung des Konferenztages „IT-Security für Industrieunternehmen“durch den VorsitzendenDr. Thorsten Henkel, Hauptabteilungsleiter/Division Director,Fraunhofer-Institut für Sichere Informationstechnologie SIT9:30 INKLuSIVE LIVE-DEMoNSTRATIonIm Fokus: Die zentralen Angriffspunkte auf die industrielle ITSicherheitsrisiko Standardkomponenten in der industriellen ITDie Fälle STUXNET und FLAME: Automatisierungstechnologie als strategisches Ziel von HackernCyber-Security: Die Verantwortungen des ManagementsDirekte Erreichbarkeit aus dem Web: Ist eine Abschottung der Automationssysteme möglich und praktikabel?Dipl. Inf. Holger Junker, Referatsleiter „Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen“,Bundesamt für Sicherheit in der Informationstechnik (BSI)10:30 Networking Break mit Referenten und Fachkollegen11:00 Alles ist erreichbar: Steuerungstechnologien als Einfallstor für Cyber-AngriffeFernwartung und IP-Adressierung: Externe Erreichbarkeit als SicherheitsrisikoWirtschaftlichen Schaden durch Manipulation der Produktions-IT verhindernKomfortgewinn und Sicherheitsverlust? Die Vernetzung von Business-IT und Produktions-ITWesentliche Voraussetzung für die Unternehmens-Sicherheit:Koordination der SicherheitsverantwortlichenEnrico Puppe, Sicherheitsbeauftragter produktionsnahe IT, Volkswagen Nutzfahrzeuge11:45 Schutz von Kritischen Infrastrukturen bei massiven Cyber-Attacken:Erfahrungen aus „LÜKEX 11“Wie die die Industrie von strategischen Übungen profitiert:Staat und Wirtschaft in der gemeinsamen KrisenvorbereitungEnge Einbindung der Wirtschaft und Vernetzung im SicherheitsbereichHerausforderung Krisenkommunikation bei IT-KrisenErfahrungssätze des Übungszyklus „LÜKEX 11“Norbert Reez, Leiter der Projektgruppe LÜKEX Bund (PG LÜKEX Bund),Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK)12:30 Business Lunch mit Referenten und Fachkollegen13:30 Spotlight-SessionSie möchten hier Ihre Lösungen präsentieren?Bitte wenden Sie sich an Lars Keßler, Senior-Sales-Manager,Telefon: +49 (0)211/96 86-37 28, E-Mail: lars.kessler@iir.de14:00 INKLuSIVE LIVE-DEMoNSTRATIonHacking Industrial Control Systems (ICTs)Wie einfach ist ein Angriff auf industrielle Installationen?Was hat sich seit den Stuxnet- u. Duqu-Vorfällen getan?Sind Fertigungsstraßen, Kraftwerke oder Verkehrsleitsystem vor Hackerangriffen sicher?Marco Di Filippo, Regional Director Germany/Austria, Compass Security AG14:45 Networking Break mit Referenten und Fachkollegen


IT-Sicherheit und DatenschutzSeparat buchbar: 22. November 2012 | www.iir.de/IT-Sicherheit15:15 IT-Sicherheit beim Einsatz von Smartphones & Co. im ProduktionsumfeldBedeutung mobiler Endgeräte im Arbeitsalltag als Risiko für die ProduktionVerschmelzung von Unternehmens- und Produktions-IT:off-the-shelf Technologie in ProduktionsanlagenInternet der Dinge, webgestützte Dienste und Cloud-Umgebungen: Risiko Web-AnbindungÜbersicht von AngriffsvektorenDr. Jens Heider, Head of Department Testlab Mobile Security, Fraunhofer-Institut für Sichere Informationstechnologie SIT16:00 Cybercrime, Industriespionage und Produktpiraterie: Das Unternehmens-Know-How im VisierElementar für den Unternehmenserfolg: Innovationen und Wissensschatz des Unternehmens schützenUnerwünschter Wissenstransfer: Nicht nur ein Thema der Office-ITKeine Frage der Unternehmensgröße: Produkt- und Produktionsdaten als lukratives HackerzielSchwachstellen entlang der gesamten Prozesskette identifizieren und absichernSicherheitsrisiko Mitarbeiter: Installationen, Datenablagen und Manipulationen in SteuerungssystemenReferent in Absprache16:45 Abschließende Diskussion und Zusammenfassung des Konferenztages durch den Vorsitzenden17:00 Ende des Specials für IndustrieunternehmenInfoline: +49 (0)2 11/96 86–34 45Haben Sie Fragen zu dieser Veranstaltung?Wir helfen Ihnen gerne weiter.Wir über unsIIR Technology ist der Weiterbildungsspezialist für Informations technologie:In Seminaren, Hands-on-Trainings und Certified-Lehrgängen erwerben Teilnehmerstrategisches und praktisches IT-Wissen. Foren und Fachmessen vonIIR Technology gelten als Branchenevents der IT-Welt. IIR Technology istein Geschäftsbereich der EUROFORUM Deutschland SE, einem führendendeutschen Konferenz anbieter.Unsere Muttergesellschaft, die Informa plc mit Hauptsitz in London,organisiert und konzipiert jährlich weltweit über 7.500 Veranstaltungen.Darüber hinaus verfügt Informa über ein umfangreiches Portfolio anPublikationen für die akademischen, wissenschaftlichen und wirtschaftlichenMärkte. Informa ist in über 40 Ländern/150 Standorten tätig undbeschäftigt mehr als 8.000 Mitarbeiter.Konzeption und Inhalt:Dr. Georg Florian KircherKonferenz-ManagerE-Mail: georg.kircher@iir.deOrganisation:Iris MeidtKonferenz-KoordinatorinE-Mail: iris.meidt@iir.deSponsoring und Ausstellungen:Lars KeßlerSenior-Sales-ManagerTelefon: +49 (0)2 11/96 86–37 28Fax: +49 (0)2 11/96 86–47 28E-Mail: lars.kessler@iir.de


[Kenn-Nummer]Neue Bedrohungen und AbwehrstrategienIT-Sicherheitund DatenschutzStrategien für eine geschützte Unternehmens-ITBitte ausfüllen und faxen an: 02 11/96 86–40 40Ja, ich nehme teilKonferenz inkl. Special: IT-Security für Industrieunternehmen:Name20. bis 22. November 2012 zum Preis von € 2.649,– p. P. zzgl. MwSt. [P2600431M013]Konferenz 2-tägig: 20. und 21. November 2012 zum Preis von € 2.049,– p. P. zzgl. MwSt.[P2600431M012]Special: IT-Security für Industrieunternehmen: 22. November 2012 zum Preis von € 1.249,– p. P. zzgl. MwSt. [P2600431M300][Ich kann jederzeit ohne zusätzliche Kosten einen Ersatzteilnehmer benennen. Im Preis sind ausführliche Tagungsunterlagen enthalten.]Ich interessiere mich für Ausstellungs- und Sponsoring möglichkeiten.Ich möchte meine Adresse wie angegeben korrigieren lassen.[Wir nehmen Ihre Adressänderung auch gerne telefonisch auf: 0211/9686–3333.]Position/AbteilungTelefonE-MailFirmaAnschriftBrancheAnsprechpartner im SekretariatDatum, UnterschriftGeb.-Datum(TTMMJJJJ)Die Euroforum Deutschland SE darf mich über verschiedenste Angebote von sich, Konzern- und Partnerunternehmen wie folgt zu Werbezwecken informieren:Zusendung per E-Mail: Ja Nein Zusendung per Fax: Ja NeinBitte ausfüllen, falls die Rechnungsanschrift von der Kundenanschrift abweicht:NameAbteilungAnschriftFax€ 600 sparen!GeburtsjahrTeilnahmebedingungenDer Teilnahmebetrag für diese Veran staltung inklusive Tagungsunterlagen, Mittagessen und Pausen getränken pro Person zzgl.MwSt. ist nach Erhalt der Rechnung fällig. Nach Eingang IhrerAnmeldung erhalten Sie eine Bestätigung. Die Stornierung (nurschriftlich) ist bis 14 Tage vor Veranstaltungsbeginn kostenlosmöglich, danach wird die Hälfte des Teilnahme betrages erhoben.Bei Nicht erscheinen oder Stornie rung am Veranstal tungstag wirdder gesamte Teilnahmebetrag fällig. Gerne akzeptieren wir ohnezusätzliche Kosten einen Ersatzteilnehmer. Programm änderun genaus dringendem Anlass behält sich der Veranstalter vor.DatenschutzinformationIIR Technology ist ein Geschäftsbereich der Euroforum DeutschlandSE. Die Euroforum Deutschland SE verwendet die im Rahmen derBestellung und Nutzung unseres Angebotes erhobenen Daten in dengeltenden rechtlichen Grenzen zum Zweck der Durchführung unsererLeistungen und um Ihnen postalisch Informationen über weitereAngebote von uns sowie unseren Partner- oder Konzernunternehmenzukommen zu lassen. Wenn Sie unser Kunde sind, informieren wirSie außerdem in den geltenden rechtlichen Grenzen per E-Mail überunsere Angebote, die den vorher von Ihnen genutzten Leistungenähnlich sind. Soweit im Rahmen der Verwendung der Daten eineÜbermittlung in Länder ohne angemessenes Datenschutzniveauerfolgt, schaffen wir ausreichende Garantien zum Schutz der Daten.Außerdem verwenden wir Ihre Daten, soweit Sie uns hierfür eineEinwilligung erteilt haben. Sie können der Nutzung Ihrer Daten fürZwecke der Werbung oder der Ansprache per E-Mail oder Telefaxjederzeit gegenüber der Euroforum Deutschland SE, Postfach11 12 34, 40512 Düsseldorf widersprechen.Tagungsort und ZimmerbuchungSheraton Frankfurt Airport Hotel & Conference CenterFlughafen/Terminal 1, 60549 Frankfurt am MainTelefon +49(0)69/69 77–0Für unsere Teilnehmer steht in dem Veranstaltungshotel ein begrenztesZimmerkontingent zu besonderen Konditionen zur Verfügung.Setzen Sie sich bitte rechtzeitig direkt mit dem Hotel inVerbindung.Am Abend des ersten Veranstaltungstages lädt Sie dasSheraton Frankfurt Airport Hotel & Conference Centreherzlich zu einem Umtrunk ein.Wer entscheidet über Ihre Teilnahme? Ich selbst oder Name: Position:Beschäftigtenzahl an Ihrem Standort: bis 20 21–50 51–100 101–250 251–500 501–1000 1001–5000 über 5000Anmeldung und Informationper Fax: +49 (0)211/96 86–40 40telefonisch: +49 (0)211/9686–34 45 [Iris Meidt]Zentrale: +49 (0)211/9686–30 00schriftlich:per E-Mail:im Internet:IIR Technology, Euroforum Deutschland SE,Postfach 111234, 40512 Düsseldorfanmeldung@iir.dewww.iir.de/IT-Sicherheit

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!