EXECUTIVE LOUNGE - Programm 17.10.2002

14.10.2002
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Foto: BMWI
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Foto: BMWI
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Foto: BMWI
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Foto: BMWI
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Foto: BMWI
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Foto: BMWI
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Kosteneffiziente IT 10.00h Günter Köster, Dynamit Nobel AG Activity Based (IT-)Business - die IT als Wirtschaftsfaktor Vortrag zum Download (pdf, 1,1MB) 10.45h Herr Stein, Siemens AG Gewinnchance IP-Konvergenz - erkennen, umsetzen, profitieren Vortrag zum Download (pdf, 2,4MB) 11.30h Kees Ten Nijenhuis, Wipro Technologies A Quality Approach to Offshore Partnering Vortrag zum Download (pdf, 2,8MB) 12.15h Christian Tabernig, Mercury Interactive GmbH Strategische IT-Optimierung statt blindem Einsparaktionismus Vortrag zum Download (pdf, 1,4MB) 13.00h - 13.45h Podiumsdiskussion Kosteneffizienz versus Zukunftsfähigkeit. Haben Visionen und neue Anwendungen in der IT ausgedient? Moderation: Gerhard Holzwart, COMPUTERWOCHE Teilnehmer: Günter Köster, Dynamit Nobel AG Herr Stein, Siemens AG, ICN Kees Ten Nijenhuis, Wipro Technologies Christian Tabernig, Mercury Interactive GmbH Lutz Peichert, Meta Group Mangement-Aufgabe Sicherheit 13.45h Manfred Schuster, Intel GmbH A Paradox - Wireless Security? Vortrag zum Download (pdf, 4,8MB) 14.30h Hans Klein, Symantec GmbH Blended Threats contra IT-Sicherheit. Wer gewinnt Vortrag zum Download (pdf, 2,2MB) 15.15h Gerold Hübner, Microsoft GmbH Trustworthy Computing - die Microsoft-Sicherheitsstrategie Vortrag zum Download (pdf, 1,8MB) 16.00h - 17.00h Podiumsdiskussion Sicherheit im Unternehmen - Herkulesaufgaben für IT-Manager Moderation: Martin Seiler, COMPUTERWOCHE Teilnehmer: Manfred Schuster, Intel GmbH Hans Klein, Symantec Deutschland GmbH Gerold Hübner, Microsoft GmbH Carsten Casper, Meta Group
Foto: BMWI