„Zero Hour“- Live Cloud Cyber Recovery Tabletop mit unserem Partner Rubrik in Wolfsburg​ (Workshop | Wolfsburg)

„Zero Hour“- Live Cloud Cyber Recovery Tabletop mit unserem Partner Rubrik in Wolfsburg​ (Workshop | Wolfsburg)

Live-Simulation eines Ransomware-Angriffs („Rubrik Zero Hour“): Erleben Sie ein fiktives Cyber Incident Szenario im exklusiven Teilnehmerkreis: Es geht um Entscheidungsfindung im Krisenfall, Abwehr und Wiederherstellung. Ideal, um Cyber Resilience und Recovery-Prozesse praktisch zu diskutieren und moderne Lösungen kennen zu lernen.

Inhalt

Nichts geht mehr bei einem realen Ramsonware-Angriff

Weit über technische Störungen und hohe Lösegeldforderungen hinaus, müssen betroffene Organisationen mit Reputationsschäden, regulatorischen Konsequenzen und strategisch sowie operativ weitreichender Handlungsunfähigkeit rechnen. Und mit Kosten, die in der Folge auf sie zukommen, um das Geschäft wieder in produktive Bahnen zu lenken.

Es gibt Organisationen, die erst nach einem Vorfall in Cloud-Resilienz als geschäftskritische Priorität investieren. Dann jedoch unter maximalem Druck. Dabei werden Cloud-Angriffe immer häufiger und betreffen unmittelbar die Betriebsfähigkeit von Unternehmen. 

Native Cloud-Sicherheit ist nicht gleich Cloud Resilience 

Im simulierten Szenario „Zero Hour“ von Rubrik erleben Sie live, wie ein fiktives Unternehmen aus vermeintlich kleinen Entscheidungen existenzielle Fragen werden können. Alle Annahmen werden getestet. Welche Lösung erweist sich als belastbar?

Und auch Lessons Learned in der anschließenden Lösungspräsentation enthalten wichtige Botschaften: Wie lassen sich Risiken systematisch minimieren? Warum reicht die native Cloud-Standardabsicherung für auditierbare, testbare und unveränderbare Recovery-Szenarien in der Regel nicht aus? Und weitere Fragen.

Das Webinar adressiert die Entscheidungsdimension – für Unternehmen mit geschäftskritischen Cloud-Workloads keine technische Diskussion, sondern strategische Managementaufgabe.

Teil 1: „Zero Hour“ – das Format

Der RUBRIK „Zero Hour“ Live Cloud Cyber Recovery Tabletop-Workshop führt in ca. 1,5-2 Stunden durch fünf Szenen, zu denen alle Teilnehmenden eine Rolle zugewiesen bekommen und auf  Basis eines Skripts die Situation durchspielen.

Herstellerneutral konzipiert, will der Workshop zu Erkenntnisgewinnung anregen: Nach jeder Szene werden im gemeinsamen Recap die Herausforderungen, Risiken, Handlungsempfehlungen, kritische Betrachtung diskutiert und am Ende in Kernerkenntnisse zusammengefasst. 

Rubrik bietet auf der Plattform Vimeo einen Einblick in das Format: 

Zum Rubrik-Teaservideo in Vimeo

Teil 2: Lösungspräsentation „Rubrik Security Cloud“ 

In der Lösungspräsentation zur Rubrik Security Cloud zeigt Empalis praxisnah, wie Zero Trust by Design, Data Protection, Data Threat Analytics und Cyber Recovery zusammenspielen, um Daten – ob On-Premise, in der Cloud und in SaaS-Anwendungen – ganzheitlich zu schützen. Somit können Wiederherstellungszeitenim Ernstfall deutlich reduziert und eine hohe Business Continuity gewährleistet werden.

Werkstour Volkswagen Wolfsburg

Eingerahmt wird das Event durch eine exklusive Werkstour durch das Volkswagen Werk, den Flair der Autostadt und genügend Zeit für den Austausch der Teilnehmer untereinander und mit den anwesenden Spezialisten von Rubrik und Empalis. 

Agenda

  • 12:00–13:00 Uhr: Gemeinsames Mittagessen im Courtyard by Marriott Wolfsburg
  • 13:00–14:30 Uhr: Rubrik Zero Hour Cyberattack-Simulation
  • 14:30–16:10 Uhr: Werkstour Volkswagen Wolfsburg
  • 16:10–17:30 Uhr: Lösungspräsentation „Rubrik Security Cloud“ durch Empalis
  • 17:30–18:00 Uhr: Pause mit Zeit zum Check-in im Hotel
  • Ab 18:00 Uhr: Gemeinsames Abendessen im Courtyard by Marriott Wolfsburg

Anmeldung 

Die Teilnahme an unserem exklusiven Workshop inklusive Abendessen und Rahmenprogramm ist für Sie kostenfrei. Sollten Sie aus Compliance-Gründen eine Rechnung benötigen, stellen wir Ihnen diese gerne aus (über 145,00 € für Verpflegung und Teilnahme am Rahmenprogramm). 

An wen sich der Workshop richtet

Der Workshop richtet sich an IT-Verantwortliche, Sicherheitsentscheider und Management-Level – und bietet einen ergebnisorientierten Perspektivwechsel mit viel Raum für Diskussion und Vernetzung. 

Melden Sie sich gleich an- die Teilnehmerzahl ist auf 15 limitiert. Die Anmeldung ist bis 28.05.2026 möglich.

Location und Anreise

Das Event findet im

Courtyard by Marriott Wolfsburg

Allerpark 8, 38448 Wolfsburg
Tel: +49 5361-3066 0 

statt. Hier erhalten Sie detaillierte Informationen zur Eventlocation sowie zur Anfahrt:

Detail-Information im Footerbereich der Marriot Website

Übernachtung mit Empalis-Kontigent buchbar

Wenn Sie eine Übernachtung vor Ort wünschen, greifen Sie gerne auf unser Zimmerkontingent (Selbstzahler) zurück: Wir haben Zimmer im Courtyard by Marriott Wolfsburg für Sie unter dem Codewort „Empalis Consulting GmbH“ bis zum 21.05.2026 reserviert, die Kosten hierfür betragen 109,00 € / Nacht (inkl. Frühstück)

Einladung

Laden Sie sich die Einladung mit Anmeldeformular einfach herunter oder nutzen Sie unser Online-Formular.

PDF-Download Einladung

Hier können Sie sich online anmelden 

Jetzt anmelden

Ihr Download des Kalendereintrags

Download ics-Datei

Kontakt

Gerne beantworten wir Ihnen im Vorfeld all Ihre Fragen: natalie.ritter@empalis.com

Wir freuen uns auf Ihre Teilnahme!Sie haben Fragen zum Event? Kontaktieren Sie mich gern.

Natalie Ritter, Assistentin der Geschäftsführung
Telefon +49 172 451 03 79

E-Mail senden

Eventdatum: Donnerstag, 18. Juni 2026 12:00 – 21:00

Eventort: Wolfsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Logistics Talk / Webinar am 18. September 2025 (Webinar | Online)

Logistics Talk / Webinar am 18. September 2025 (Webinar | Online)

Gemeinsam mit dem CNA e.V. und Cloudera veranstalten wir am 18. September um 9:00 Uhr ein spannendes Webinar (Dauer: 45 Minuten).
Im Fokus stehen die aktuellen Herausforderungen der Logistikbranche im Umgang mit Datensilos und deren Auswertung – insbesondere mit Blick auf den Einsatz von Künstlicher Intelligenz.

Unter dem Titel „Die Zukunft der Logistik: Daten vereinheitlichen, KI nutzen, Resilienz stärken“ werden im Webinar folgende Themen beleuchtet:

  • Die globalen Lieferketten kommen nicht zur Ruhe
  • Zugleich steigen Kundenanforderungen an die Logistik
  • Um hier Lieferketten intelligent steuern zu können, müssen Daten integriert betrachtet und in Echtzeit ausgewertet werden.

Wie das funktionieren kann, zeigt Ihnen Holger Pölzl von Cloudera. Mit seiner Datenplattform lassen sich verschiedenste logistische Prozesse wie Bedarfsprognosen, Routenplanung oder Störfallreaktionen KI-basiert optimieren.

Eventdatum: Donnerstag, 18. September 2025 09:00 – 10:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
https://www.shi-gmbh.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Die Entwicklung sicherheitsrelevanter Produkte erfordert bereits heute die Einhaltung strenger Normen wie ISO 26262, IEC 61508 oder ISO 13849. Mit dem Cyber Resilience Act (CRA) erweitert sich dieser Rahmen nun auch um verbindliche Cybersecurity- und Dokumentationspflichten, die funktionale Sicherheit und IT-Sicherheit enger miteinander verzahnen.

Inhalte des Webinars:
Dieser Vortrag zeigt, wie Sie funktionale Sicherheit ganzheitlich und konform zum CRA umsetzen. Mithilfe von Polarion als zentralem Tool zur Anforderungs-, Risiko- und Nachweisdokumentation. Im Zusammenspiel mit bereits behandelten Themen wie SBOM-Management und Security-by-Design entsteht ein durchgängiger Entwicklungsprozess, der sowohl regulatorische Anforderungen als auch Sicherheitsziele erfüllt.

  • Wiederholung: CRA-Pflichten mit Bezug zur Funktionalen Sicherheit
  • Safety & Security im Spannungsfeld, wie sich beide Disziplinen im CRA gegenseitig bedingen
  • Safety-Anforderungen in Polarion: Strukturierung, Nachverfolgbarkeit, Sicherheitslebenszyklus
  • Integration von Gefahren- und Risikoanalysen (z. B. FMEA, HARA) in Polarion
  • Verbindung zu SBOM-Informationen und sicherheitsrelevanten Komponenten
  • Live-Demo: Safety-Workflows und Safety Cases in Polarion
  • Praxistipps: Zusammenarbeit von Safety, Security und Entwicklungsteams

Warum Sie teilnehmen sollten:

  • Ganzheitlicher Ansatz: Integrieren Sie Safety- und Security-Prozesse in einem einzigen System
  • ISO 26262 & IEC 61508 sicher erfüllen: Lernen Sie Best Practices zur Umsetzung der regulatorischen Vorgaben
  • Live-Demo erleben: Sehen Sie Polarion in Aktion und klären Sie Ihre Fragen mit unseren Experten

Dieses Webinar richtet sich an:
Sicherheitsingenieur:innen, Systemarchitekt:innen, Entwickler:innen und Projektverantwortliche, die funktionale Sicherheit in regulatorisch komplexen Umfeldern zuverlässig umsetzen möchten und dabei Synergien mit Cybersecurity und SBOM-Management nutzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Donnerstag, 13. November 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Resilience Act Konferenz (Konferenz | Online)

Cyber Resilience Act Konferenz (Konferenz | Online)

Cyber Resilience Act (CRA)im Maschinenbau
Technik, Recht und Praxis im Dialog – damit aus Unsicherheit ein sicherer Fahrplan für die Zukunft wird.

Mit dem Cyber Resilience Act (CRA) stellt die EU neue Anforderungen an die IT- bzw. OT-Sicherheit vernetzter Produkte – und viele Hersteller stehen vor offenen Fragen: Wie lassen sich die neuen Vorgaben konkret umsetzen? Welche Normen gelten künftig? Und was bedeutet das für Entwicklung, Produktion und Betrieb?

Unsere Online-Konferenz bringt Licht ins Dunkel. Branchenexpert:innen, Jurist:innen und Praktiker:innen beleuchten den CRA aus verschiedenen Perspektiven und zeigen praxisnahe Wege zur Umsetzung. Ziel ist es, Orientierung zu geben, Handlungssicherheit zu schaffen – und gemeinsam die Basis für eine widerstandsfähige, digitale Zukunft zu legen.

Themen der Vorträge

  • CE-Kennzeichnung nach dem Cyber Resilience Act
  • Wie sieht eine Security-Risikoanalyse aus?
  • Secure Coding – wichtige Grundprinzipien der sicheren Softwareentwicklung
  • Schwachstellenmanagement und Software-Bill-of-Material als zentrale Anforderungen des CRA
  • Juristische und organisatorische Pflichten von Cybersicherheit als Produktanforderung
  • Beispiele zur Umsetzung der technischen Anforderungen nach Anhang I des CRA

Eventdatum: Donnerstag, 06. November 2025 08:30 – 16:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IBF Solutions GmbH
Bahnhofstraße 8
A6682 Vils
Telefon: +43 (5677) 53 53 – 0
Telefax: +43 (5677) 53 53 – 50
http://www.ibf-solutions.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Resilience Act der EU Was Unternehmen jetzt wissen müssen. (Webinar | Online)

Cyber Resilience Act der EU Was Unternehmen jetzt wissen müssen. (Webinar | Online)

Die europäische Gesetzgebung zur Cyber-Resilienz nimmt Fahrt auf. Mit dem Cyber Resilience Act (CRA) wird erstmals ein umfassender regulatorischer Rahmen für die IT-Sicherheit von digitalen Produkten geschaffen. Doch was bedeutet das konkret für Unternehmen, die Software entwickeln, vertreiben oder in Produkte integrieren?

Inhalte des Webinars:

In diesem einführenden Vortrag gibt Ihnen die erfahrene IT-Rechtsanwältin Vilma Niclas einen fundierten Überblick über die zentralen Inhalte des CRA:

  • Wer ist betroffen und wann?
  • Welche Anforderungen gelten für unterschiedliche Produkttypen und Risikoklassen?
  • Was müssen Unternehmen hinsichtlich Open Source Software, SBOM und Sicherheitsvorfällen beachten?
  • Welche rechtlichen und wirtschaftlichen Konsequenzen drohen bei Nichteinhaltung?

Warum Sie teilnehmen sollten:

Sie erhalten praxisnahe Informationen zu Pflichten, Fristen und möglichen Fallstricken – sowie weiterführende Hinweise und Ressourcen für die Umsetzung. Der Vortrag bietet damit die ideale Grundlage, um den CRA aus juristischer Perspektive zu verstehen und sich auf kommende Compliance-Anforderungen vorzubereiten.

Dieses Webinar richtet sich an:

Head of Engineering / VP R&D, Functional Safety Engineer, ASPICE Process Manager, PLM / IT Manager, Compliance Manager

Jetzt anmelden

Eventdatum: Dienstag, 27. Mai 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Schulung: DORA-Verordnung in Unternehmen umsetzen (Webinar | Online)

Schulung: DORA-Verordnung in Unternehmen umsetzen (Webinar | Online)

Ab dem Jahr 2025 ist die DORA-Verordnung durch Finanzunternehmen, Banken und Versicherungen sowie deren IT-Dienstleister einzuhalten. In unserem DORA-Seminar geben wir den Teilnehmerinnen und Teilnehmern einen kompakten Überblick über die gesetzlichen und technischen Anforderungen der DORA sowie die damit zusammenhängenden Rechtsnormen und mitgeltenden Dokumente. Wir erläutern, welche Unternehmensgruppen konkret betroffen sind und zeigen, welcher Handlungsbedarf besteht, wenn die Anforderungen gemäß BAIT oder VAIT bereits im Unternehmen umgesetzt wurden.

Zielgruppe:
Vorstand, Geschäftsführer bzw. -leitung, (Gesamt-)Management, Aufsichtsrat, Betriebsrat, CIO, CISO, CTO, IT-Leitung, IT-Sicherheitsbeauftragte (ISB)

Inhalt:
Gesamtüberblick DORA-Verordnung und weitere Informationssicherheitsgesetze im Kontext (DORA-Richtlinie, NIS-2, FinmadiG, Datenschutz)

Referentenentwurf Finanzmarktdigitalisierungsgesetz (FinmadiG): nationale Konkretisierungen zur Umsetzung der DORA in Deutschland

  • Änderungen im Versicherungsaufsichtsgesetz (VAG), Kreditwesengesetz (KWG), Wertpapierhandelsgesetz (WpHG)
  • Befugnisse der BaFin im Zusammenhang mit DORA
  • Umsetzung der durch DORA geforderten Meldepflichten für IKT-Vorfälle
  • Erweiterung der Jahresabschlussprüfung für Versicherungen (§ 35 Nr. 10 VAG)

Mitgeltende Dokumente

  • Technische Regulierungsstandards (RTS)
  • Technische Implementierungsstandards (ITS)
  • Delegierte Rechtsakte

Überblick DORA-Verordnung

Begriffliche Definitionen

  • „digitale operationale Resilienz“
  • „kritische oder wichtige Funktion“ vs. „wesentliche Auslagerung“

Berufsgeheimnis

Einschlägigkeit – wen betrifft die DORA-Verordnung?

  • Proportionalitätsprinzip
  • Ausnahmen und Erleichterungen u. a. Klein- u. Kleinstunternehmen (Art. 16, Abs. 5-16)
  • Sektorspezifische Regulierung – Zusammenhang zur NIS-2-RL

Verhältnis DORA zu BAIT und VAIT

IT-Governance – Pflichten und Verantwortung der Geschäftsleitung bzw. Leitungsorgane (Art. 5 Abs. 2)

IKT-Risikomanagementrahmen

  • Informationssicherheitsmanagementsystem (ISMS)
  • Physische Umwelt
  • „Identifizierung“: Anforderungen an die Aufbau- und Ablauforganisation

Schulungspflicht der Leitungsorgane (Art. 5 Abs. 4)

Drittparteien-Risikomanagement

  • Vertragliche Pflichten, § Handlungsbedarfe: § 25b KWG vs. Art. 30 DORA-VO
  • Synergien: Berührungspunkte zu Auftragsverarbeitung und IT-Lieferkette gem. NIS-2
  • Kontrollpflichten
  • Kritische IKT-Dienstleister

Anforderungen an die IKT-Systeme, IKT-Sicherheit und IT Continuity

TOMs

  • Backups und Wiederherstellung, Wiederanlaufpläne
  • Redundanzen
  • Weiterentwicklung

Cybersicherheitstests: Thread-Led Penetration Testing (TLPT)

IKT-Vorfälle

  • Klassifizierung
  • Prozess
  • Meldung
  • Kommunikation

Informationsaustausch

Befugnisse der Behörden

  • Rolle der BaFin
  • Zusammenarbeit
  • Sanktionen
  • Zwangsgelder für kritische IKT-Dienstleister (ErwG 81, Art. 35)

Wir freuen uns auf Ihren Besuch.

Eventdatum: Montag, 25. November 2024 09:00 – 15:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

TÜV NORD Akademie GmbH & Co. KG
Große Bahnstraße 31
22525 Hamburg
Telefon: +49 (511) 9986-1981
Telefax: iFAX: +49 (511) 998 669 2550
http://www.tuevnordakademie.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet