Die Wirtschaft. Schutz vor Datenklau. zwischen Alb und Bodensee. Energieeffizienz Elf Unternehmen starten Energie-Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Die Wirtschaft. Schutz vor Datenklau. zwischen Alb und Bodensee. Energieeffizienz Elf Unternehmen starten Energie-Netzwerk"

Transkript

1 Juni 2015 Die Wirtschaft zwischen Alb und Bodensee Energieeffizienz Elf Unternehmen starten Energie-Netzwerk Seite 7 Bodensee-Tourismus Nachhaltige Mobilität Schlagwort oder Mehrwert? Seite 49 Jubiläum Fünf Jahre Kontaktstelle Frau und Beruf Seite 57 IT-SICHERHEIT Schutz vor Datenklau Seite 15

2 Sie stellen die Aufgabe. Effektiv! engineering people. supporting experts.

3 Editorial Eins ist sicher Uncle Sam ist nicht mehr der nette Onkel, sondern auch mit Vorsicht zu genießen wie der russische Bär oder der chinesische Drache. Die Zusammenarbeit von NSA und BND bei der Ausspähung europäischer Institutionen sowie Regierungen und von Unternehmen ist rechtlich und politisch ein Fiasko. Ob wir durch unsere eigenen Dienste wirkungsvoll beschützt werden, wird immer zweifelhafter. Otto Sälzle, Hauptgeschäftsführer IHK Ulm Die Telekom hat 200 sogenannte Honeypots im Netz platziert. Diese kleinen Rechner gaukeln den Angreifern vor, normale Nutzer zu sein. Im Cyber Defense Center der Telekom werden 15 Millionen Angriffe registriert pro Monat wie Der Spiegel aktuell berichtet. Also ist nur eins sicher, dass nichts sicher ist. Vorsicht ist hier die erste Unternehmerpflicht! Wie sieht es zum Beispiel mit Ihrem Risikomanagement bei der IT-Sicherheit aus? Unser Titelthema liefert zu diesem Themenfeld spannende Lektüre. Die Digitalisierung aller Wirtschafts- und Lebensprozesse schreitet mit Riesenschritten voran. Wir laufen gleichzeitig Gefahr, vor allem im ländlichen Raum den Anschluss zu verlieren. Die Ankündigung unserer Landesregierung, jeweils 31,7 Millionen Euro in diesem und im nächsten Jahr in den Breitbandausbau zu investieren, erscheint im Vergleich zu den 1,5 Milliarden Euro von Bayern bis 2018 etwas hilflos. Im Zeugnis könnte stehen: Sie hat sich bemüht. Otto Sälzle, Hauptgeschäftsführer IHK Ulm Die Wirtschaft zwischen Alb und Bodensee

4 Titelthema IT-Sicherheit: Schutz vor Datenklau Seite 15 Trends & Hintergründe Berufliche Bildung: Investionenen in die Ausbildung lohnen sich Seite 60 3 Editorial Panorama 6 Sachverständigenforum Mit Sachverstand Vertrauen schaffen 7 Netzwerk Energieeffizienz Schwaben Kosten reduzieren, Klima schützen 7 Verkehr Mautpflicht erweitert 8 Erneuerbare Energien Fotovoltaik ist erstmals Spitzenreiter 9 Weiterbildung Wissen für die Energiewirtschaft 10 Fachkräftesicherung Spanische Fachkräfte gesucht 10 Go.for.europe Fernweh während der Ausbildung? 11 Berufsausbildung Händler geben Ausbilderversprechen 12 Business English English, English everywhere 12 Verlosung Freizeitführer Kindersommer Titelthema IT-Sicherheit 15 IT-Experten warnen Unternehmer häufig zu sorglos 20 Vernetzte Produkte Passwörter immer ein Spagat 22 systemzwo Da beißt sich die Katze in den Schwanz 24 Dreiländerklinik Ravensburg Digitalisierung kann Leben retten 25 Initiative-S Kostenloser Webseiten-Check Neues aus den Unternehmen 26 Plattenhardt+ Wirth 50 Jahre Kühlraumbau 27 Restaurant Gutshof Käppeler 25 Jahre Käppeler Hof 28 Jamara Modellbau-Profi mit neuer Führung 28 ics for automotive Neue Büroräume 28 OMIRA Oberland-Milchverwertung Für mehr Nachhaltigkeit 30 Sparkasse Bodensee Erfolgreiches Geschäftsjahr PRISMA Neues Gebäude für MTU 31 IMOS Group Eventorganisation jetzt auch am Bodensee 32 Geiger Schuhe Wilde Schuhe 33 Rolls-Royce Power Systems 100 Jahre MTU-Betriebskrankenkasse 33 KUMAVISION Wachstumskurs fortgesetzt 34 SysDesign Neuer Standort in Stockach 34 Technische Werke Schussental Rekordabsatz verzeichnet 36 Husqvarna Group Logistik-Drehscheibe Ulm 36 hs2 engineering Bordküchen-Experten 36 Volksbank Raiffeisenbank Laupheim-Illertal Eigenkaptial gestiegen 37 Schwenk Putztechnik Mehrwert fürs Tagesgeschäft 37 Heinrich Bareiss Prüfgerätebau Mehr Bedienkomfort 38 Seifert Logistics Erfolgreich unterwegs 38 Schussenrieder Brauerei Ott Dirndl-Weltrekord 39 Uzin Utz Weiter im Aufwind 39 DREICAD Auszeichnungen für das Service- und Vertriebskonzept 40 Boehringer Ingelheim Weichen für künftiges Wachstum gestellt 40 Hörger & Partner Werbeagentur Nicht alles verraten Region Bodensee-Oberschwaben 42 Industriestandort Bodensee-Oberschwaben Lösungen aus Aluminium 44 IHK-Energieausschuss Großprojekt Energiewende 45 Industrie 4.0 Standards setzen, bevor andere es tun 46 IHK-Kongress Vom Bürostuhl bis zu Metallspänen 47 Schülerforschungszentrum Südwürttemberg Platz für Überlinger Nachwuchsforscher 47 Wirtschaftsjunioren Starthilfe für angehende Azubis 48 Spatenstich für Kehlen Südumfahrung wird 2019 fertig Tourismusforum Nachhaltige Mobilität 50 Weiterbildungsberatung Guter Rat ist nicht teuer 51 Abgeordnetengespräche IHK im Dialog mit der Politik 52 Ausbildertag Zielgerichtete Ansprache von Azubis ist wichtig Fotos: psdesign1/fotolia.com; industrieblick/fotolia.com; Rolf Schultes/Drumlin Photos; BED 4 Die Wirtschaft zwischen Alb und Bodensee

5 Region Bodensee-Oberschwaben Unsere Industrie: ImPuls der Region Lösungen aus Aluminium Seite 42 Region Ulm Schlecker Zentrale: Neues Leben zieht in frühere Firmenzentrale ein Seite 56 Region Ulm 53 Projektentwicklung Schlecker-Zentrale wird Businesspark 54 Schülerforschungszentrum Ulmer gewinnen Meisterschaft 55 Ausbildungsprüfung 2014/15 IHK-Prüfungsstatistik ist online 55 NaturVision FilmFestival Nachhaltiger Unterricht im Kino 55 Bildungspartnerschaft Partner mit Gemeinsamkeiten 56 Schüler experimentieren Käsekuchen-Experimente 56 Standortmarketing Fünfte Auflage von Top-Unternehmen 57 Jubiläum Fünf Jahre Kontaktstelle Frau und Beruf Jahre Ulmer Münsterturm Erbaut aus Stein und Licht 59 Ausbildungsplätze Hervorragende Chancen für Schulabgänger Trends & Hintergründe 60 Berufliche Bildung Eine lohnende Investition 62 Basel III Risikofaktor Pensionszusagen 63 Recht in Kürze 64 Aktuelle Wettbewerbe 65 Neues aus Berlin und Brüssel IHK Service Bodensee-Oberschwaben 66 Finanzierungssprechtage / RKW-Sprechtage / ChefinAk tion: Marketing ist mehr als Werbung / Nachfolge ist weiblich / Unternehmensnachfolge im Ländlichen Raum / Einsatz von Seecontainern 67 Energiemanagementbeauftragter und Interner Energieauditor / Betrieblicher Gesundheitsmanager Ulm 68 Erfolgreicher im Web / Türkei-Sprechtag / Internationaler Club Ulm/Oberschwaben / MINT-Workshop für Unternehmen / RKW-Sprechtage / Unternehmensfinanzierung und -nachfolge Handelsregister Aus dem Bezirk der IHK Bodensee-Oberschwaben 74 Bodenseekreis 77 Kreis Ravensburg 81 Kreis Sigmaringen Aus dem Bezirk der IHK Ulm 82 Alb-Donau-Kreis 84 Kreis Biberach 87 Kreis Ulm 92 Kultur & Freizeit 94 Vorschau, Impressum Diese Ausgabe enthält das Verlagsspecial Wirtschaftsraum Leutkirch/Wangen Die Wirtschaft zwischen Alb und Bodensee

6 Panorama SACHVERSTÄNDIGENFORUM Mit Sachverstand Vertrauen schaffen Das sechste Sachverständigenforum der IHKs Bodensee-Oberschwaben und Ulm fand im April 2015 in Weingarten statt. Rund 80 Sachverständige sowie Vertreter von Gerichten, Behörden, der Anwaltschaft und Wirtschaft nahmen daran teil. Seit Anfang der 1960er-Jahre sind die IHKs Bodensee-Oberschwaben und Ulm beauftragt und berechtigt, im Rahmen des Paragrafen 36 Gewerbeordnung, Sachverständige öffentlich zu bestellen und zu vereidigen. Für die Bestellung von Sachverständigen im Handwerksbereich ist die Handwerkskammer zuständig, wenn es um den Forst- und Landwirtschaftsbereich geht, das Regierungspräsidium. Wer als Sachverständiger öffentlich bestellt und vereidigt werden will, muss besondere Sachkunde, Unparteilichkeit, Unabhängigkeit und Vertrauenswürdigkeit nachweisen, so Wolfgang Bohnert von der IHK Bodensee-Oberschwaben. Er müsse seine Aufgabe gewissenhaft, weisungsfrei und persönlich erfüllen, unterliege der Schweigepflicht und werde durch die Stelle, die ihn öffentlich bestellt habe, beaufsichtigt. Bei nicht wenigen Antragstellern wird mangels Sachkunde eine öffentliche Bestellung abgelehnt, so Bohnert. 6 Foto: Derek Schuh Tauschten sich beim Sachverständigenforum aus (von links): Christian Gorber, Sachverständiger; Christoph Hommerich, Professor für Soziologie, Marketing und Management; Katharina Bleutge, Institut für Sachverständigenwesen e.v.; Christina Palm, IHK Ulm; Wolfgang Bohnert, IHK Bodensee-Oberschwaben, und Jürgen P. Weißhaar, Mitglied des Gemeinsamen Sachverständigenausschusses. 100 Sachverständige Rund 100 von der IHK öffentlich bestellte Sachverständige sind aktuell in den Regionen Bodensee-Oberschwaben und Ulm im Einsatz. Etwa die Hälfte davon ist im Bau- und Immobilienbereich tätig, so Christina Palm von der IHK Ulm. Aber auch für so exotische Bereiche wie die Bewertung historischer Landkarten oder Bücher gebe es Sachverständige. Seit 2003 müssten öffentlich bestellte Sachverständige alle fünf Jahre einen neuen Antrag auf Wiederbestellung einreichen, so Palm: Dadurch wird die erforderliche Sachkunde regelmäßig überprüft. Altersbeschränkungen gebe es für Sachverständige keine. Sollten diese allerdings ihre Sachverständigenpflichten verletzen, könne ihnen die öffentliche Bestellung entzogen werden. Auch eine Gebührenordnung für die Sachverständigentätigkeit gebe es mit Ausnahme weniger Fachbereiche und der Tätigkeit vor Gericht nicht. Deshalb sollte das Honorar vor Auftragsübernahme mit dem Sachverständigen ausgehandelt werden, rät Palm. Vertrauen ist wichtig Wie wichtig das Thema Vertrauen für das strategische Marketing von Sachverständigen ist, machte Professor Christoph Hommerich beim Sachverständigenforum deutlich. Sie erstellen Vertrauensgüter und sind als Risiko-Manager auf Vertrauen angewiesen, so Hommerich. Dies setze ein vertrauensstiftendes Dienstleistungsmarketing, basierend auf einer aktiven, kontinuierlichen Quali tätsarbeit voraus. Nur durch Vertrauenswürdigkeit entstehen Reputationen und Weiterempfehlungsnetzwerke, gab der Professor zu bedenken und empfahl den Sachverständigen Authentizität, Leistungsqualität, Zuverlässigkeit, Detail- und Termintreue, Sensibilität für Bedarfslagen, Ordnung und Kostentransparenz als wichtige Erfolgsfaktoren. WAB Weitere Infos zum Thema Sachverständige: O Dokumentnummer O Dokumentnummer 616 Die Wirtschaft zwischen Alb und Bodensee

7 Panorama NETZWERK ENERGIEEFFIZIENZ SCHWABEN Kosten reduzieren, Klima schützen Im Rahmen der Initiative 500 Netzwerke von Wirtschaftsverbänden und Bundesregierung startete die EnBW bei der IHK Ulm in der Region Schwaben ihr 35. EnBW-Netzwerk. Foto: stockwerk/fotolia.com Im 35. EnBW-Netzwerk sparen Unternehmen gemeinsam Energie. Elf Unternehmen aus der Region haben es sich zur Aufgabe gemacht, gemeinsam die Energieeffizienz in ihren Betrieben voranzutreiben. In den kommenden drei Jahren wollen sie mit Unterstützung von EnBW-Experten Energieeffizienz-Maßnahmen identifizieren und umsetzen. Der regelmäßige Erfahrungsaustausch bei Netzwerktreffen hilft ihnen dabei, durch einen branchenübergreifenden Austausch Anregungen zur Energie- und Kosteneinsparung zu bekommen. Schlüsselthema Energie Für alle Betriebe hier in der Region ist Energieeffizienz ein Schlüsselthema der nächsten Jahre, um langfristig wettbewerbsfähig zu bleiben, so Werner Kühl, von der IHK Ulm, und Armin Schreijäg von der EnBW ergänzt: Die Netzwerkteilnehmer profitieren dabei von sinkenden Kosten und dem gegenseitigen Erfahrungsaustausch und leisten einen Beitrag zur Verringerung der CO 2 -Emissionen. 290 Unternehmen Das Konzept wird bereits in 34 regionalen Netzwerken umgesetzt, mit über 290 Industrieunternehmen. Sie sparen über 320 Millionen Kilowattstunden Energie jährlich. Allein mit der bislang eingesparten Energie könnten über durchschnittliche Privathaushalte ein Jahr lang komplett versorgt werden. An diese Erfolge wollen nun auch die Unternehmen des neu gegründeten Netzwerks Schwaben anknüpfen. WAB O IHK Bodensee-Oberschwaben, Stefan Kesenheimer, Tel / , kesen IHK Ulm, Werner Kühl, Tel / , VERKEHR Mautpflicht erweitert Die Mautpflicht wurde auf weitere Bundesstraßen und auf Fahrzeuge ab 7,5 Tonnen ausgedehnt. Die Mautpflicht wird ab 1. Juli 2015 für weitere Kilometer vierspurige Bundesstraßen oder Abschnitte von Bundesstraßen, die bestimmte Kriterien erfüllen, ausgeweitet. In der Region ist davon die B 30 zwischen Ulm und Biberach sowie bei Ravensburg von Egelsee bis Weißenau betroffen. Zudem werden ab 1. Oktober 2015 Fahrzeuge und Fahrzeugkombinationen ab 7,5 bis 11,99 Tonnen Gesamtgewicht in das Mautsystem miteinbezogen. In einem dritten Schritt soll die LKW-Maut dann ab 2018 auf alle Bundesstraßen ausgeweitet werden. Ferner ändern sich zum 1. Oktober die Mauttarife, welche sich aus dem Mautteilsatz für Infrastruktur und dem Mautteilsatz für die durch den LKW verursachte Luftverschmutzung ergeben. Die bestehenden zwei Achsklassen werden auf vier Achsklassen erweitert. Seit 1. Januar 2015 wird mit einer neuen eigenen Kategorie für Euro-VI-Fahrzeuge Foto: ehrenberg-bilder/fotolia.com Mautbrücken bald auch Alltag zwischen Alb und Bodensee? der Einsatz besonders umweltfreundlicher LKWs gefördert. Weiter gelten seit diesem Zeitpunkt einheitliche Mautsätze für Autobahnen und Bundesstraßen. Pro Kilometer mautpflichtiger Straße werden in Abhängigkeit der Schadstoffklasse und der Achsanzahl zwischen 8,1 Cent und 21,8 Cent fällig. Anhänger haben dabei Einfluss auf das gemessene Gesamtgewicht. Ein aktuell von der Maut befreites Nutzfahrzeug mit 6,5 Tonnen Gesamtgewicht und ein Anhänger mit mehr als einer Tonne überschreiten als Gespann die Grenze von 7,49 Tonnen und sind damit mautpflichtig. Steven Förtsch Die Wirtschaft zwischen Alb und Bodensee

8 Panorama ERNEUERBARE ENERGIEN Fotovoltaik ist erstmals Spitzenreiter Das Ministerium für Umwelt, Klima und Energiewirtschaft hat gemeinsam mit dem Zentrum für Sonnenenergie- und Wasserstoff-Forschung eine erste Abschätzung der Entwicklung der erneuerbaren Energien in Baden-Württemberg für das Jahr 2014 vorgelegt. Der Anteil der erneuerbaren Energien am gesamten Endenergieverbrauch für Strom, Wärme und Kraftstoffe hat im Jahr 2014 mit 12,8 Prozent einen neuen Höchstwert erreicht, resümierte Umweltund Energieminister Franz Untersteller. Dennoch zeigten die Zahlen, dass die Erneuerbaren noch viel Luft nach oben hätten. Bruttostromerzeugung und -verbrauch Die Bruttostromerzeugung im Land ging der Abschätzung zufolge vergangenes Jahr um 2,2 Prozent auf insgesamt 60,2 Terawattstunden zurück. Rund 14 Terawattstunden hiervon haben Wind, Sonne, Biomasse und Wasser erzeugt, im Jahr zuvor waren es noch 13,8 Terawattstunden, so Untersteller. Der Anteil der erneuerbaren Energien an der Bruttostromerzeugung ist von 22,4 Prozent im Jahr 2013 auf 23,2 Prozent angestiegen. Auch beim Bruttostromverbrauch hat sich die Quote von 17,6 Prozent im Jahr 2013 auf 18,3 Prozent im Jahr 2014 erhöht. Windenergie Der Anteil der Windenergie an der Bruttostromerzeugung betrug letztes Jahr 1,1 Prozent bei einer installierten Leistung von insgesamt rund 560 Megawatt. Allerdings sind im letzten Jahr 94 neue Windkraftanlagen mit einer Leistung von über 250 Megawatt Der Anteil der erneuerbaren Energien an der Strom- und Wärmeerzeugung in Baden- Württemberg ist 2014 erneut gestiegen. genehmigt worden, betonte der Umwelt- und Energieminister. Ende 2014 seien den Genehmigungsbehörden zudem Anträge für etwa 250 weitere Windenergieanlagen mit einer Leistung von rund 700 Megawatt vorgelegen. Fotovoltaik Erfreut zeigte sich der Minister über den Anstieg der Stromerzeugung aus Fotovoltaik: Nachdem die Fotovoltaik schon in den Vorjahren die größten Zuwachsraten verzeichnen konnte, hat sie im Jahr 2014 nochmals um elf Bild: guukaa/fotolia.com Prozent auf jetzt knapp 4,7 erzeugte Terawattstunden zugelegt. Mit einem Anteil von 7,7 Prozent an der Bruttostromerzeugung hat sie damit erstmals den bisherigen Spitzenreiter bei den Erneuerbaren, die Wasserkraft mit einem Anteil von 7,6 Prozent, auf Platz zwei verdrängt. Nicht vergessen werden dürfe dabei allerdings die witterungsbedingt geringere Stromerzeugung aus Wasserkraft, die von 5,1 Terawattstunden im Jahr 2013 auf lediglich knapp 4,6 Terawattstunden im Jahr 2014 zurückging. Endenergieverbrauch zurückgegangen Überhaupt habe das milde Wetter das letzte Jahr stark geprägt, so Franz Untersteller weiter. Zur Wärmeerzeugung waren deswegen weniger Brennstoffe nötig, der Verbrauch an Endenergie ging hier gegenüber dem Vorjahr um über elf Prozent von 175 auf 155 Terawattstunden zurück. Zwar sei damit auch der Verbrauch der erneuerbaren Energien im Wärmesektor von 18,4 Terawattstunden im Jahr 2013 auf 16,7 Terawattstunden im Jahr 2014 zurückgegangen, insbesondere aufgrund eines weiteren Wachstums bei der Solarthermie sei der zu erwartende Rückgang der Erneuerbaren allerdings schwächer ausgefallen als bei den fossilen Energieträgern. Der Anteil der erneuerbaren Energien am Endenergieverbrauch zur Wärmebereitstellung ist somit von 10,5 auf rund 10,8 Prozent leicht angewachsen, so Untersteller. Da auch der Stromverbrauch mit aktuell 76 Terawattstunden um drei Prozent leicht zurück ging, hat der Primärenergieverbrauch in Baden-Württemberg 2014 gegenüber dem Vorjahr insgesamt um fast sechs Prozent abgenommen. WAB O Download Abschätzung 2014: energie/erneuerbareenergien/ 8 Die Wirtschaft zwischen Alb und Bodensee

9 Panorama WEITERBILDUNG Wissen für die Energiewirtschaft Die IHK-Fortbildung zum Energiefachwirt ist genau auf die Bedürfnisse der Branche zugeschnitten. Energiefachwirte nehmen eigenverantwortlich und selbstständig Führungsaufgaben im Prozess der energiewirtschaftlichen Leistungserstellung wahr. Deshalb war für Manuel Erens von der Technische Werke Schussental GmbH & Co. KG in Ravensburg (TWS) bereits nach der Ausbildung zum Industriekaufmann klar, dass dies das Richtige für ihn ist: Eine bessere Lösung, den Fachwirt quasi nebenher zu machen, gab es für mich nicht, begründet er seine Entscheidung. Selbst die eher trockenen Themenbereiche Energierecht und Betriebsspezifisches Management wurden lebhaft und praxisorientiert vermittelt, so Erens, der außerdem die Chance nutzte, im Rahmen seiner Fortbildung auch gleich die Ausbildereignungsprüfung abzulegen. Dass er alle Inhalte direkt im betrieblichen Alltag umsetzen kann, ist nicht nur für Manuel Erens von Vorteil auch sein Foto: Rolf Schultes/Drumlin Photos Manuel Erens hat die Fortbildung zum Energiefachwirt absolviert und ist von der Praxisnähe des Lehrgangs begeistert. Vorgesetzter Robert Sommer, Bereichsleiter Markt, weiß das zu schätzen: Die Weiterbildung zum Energiefachwirt vermittelt wirtschaftliche, rechtliche, ökologische und soziale Inhalte. Dieses Wissen wird in der Energiewirtschaft immer wichtiger, so Sommer. Manuel Erens hat dieses Wissen bereits während seiner zweijährigen Weiterbildung erfolgreich bei uns umgesetzt. Ein weiterer Vorteil sei die regionale Nähe des Veranstaltungsortes So ließ sich die Weiterbildung gut mit der Arbeit vereinbaren. Boris Selimovic O Info: IHK Bodensee-Oberschwaben, Marion Pollini, Tel / , Dokument-Nr Die Wirtschaft zwischen Alb und Bodensee

10 Panorama FACHKRÄFTESICHERUNG Spanische Fachkräfte gesucht Der Baden-Württemberg-Tag in Katalonien bildete den Auftakt einer intensiven Zusammenarbeit zwischen den beiden Regionen auf den Gebieten Fachkräfte, Ausbildung und Hochschule. Foto: Vincenzo Rigogliuso Zahlreiche Vertreter aus Wirtschaft, Politik und Bildung reisten nach Barcelona, um über die Chancen für spanische Fachkräfte in Baden-Württemberg zu informieren. Über 500 Teilnehmer zählte der Baden-Württemberg-Tag, der im April in der katalanischen Hauptstadt Barcelona stattfand. Studierende, Berufsschüler, Fachkräfte, Vertreter aus Politik und Wirtschaft, der Arbeitsverwaltung, der Gewerkschaften sowie der Hochschulen informierten sich über das Leben, Arbeiten und Studieren in Baden-Württemberg. Arbeitssuchende Katalanen nutzten zudem die Chance, sich über offene Stellen bei baden-württembergischen Unternehmen zu informieren. Dabei soll es nicht um ein einseitiges Abwerben von Fachkräften gehen, sondern vielmehr um einen Austausch, so Peter Kulitz, Präsident des baden-württembergischen IHK-Tags (BWIHK). In zahlreichen Diskussionsrunden wurde an diesem Tag immer wieder betont, wie wichtig Deutschkenntnisse für eine erfolgreiche Integration in den baden-württembergischen Arbeitsmarkt sind. Erfahrungsberichte von spanischen Fachkräften, die seit einiger Zeit in Baden-Württemberg arbeiten, machten auch deutlich, dass das Einleben in einem neuen Land nicht immer leicht fällt. Seit Anfang letzten Jahres gibt es in Baden-Württemberg daher elf Welcome Center, die als Erstberatungsstelle Fachkräften aus dem Ausland bei Fragen rund um Arbeiten und Leben zur Seite stehen. Eines der Welcome Center ist bei der IHK Ulm angesiedelt, ein weiteres hat seinen Sitz in Friedrichshafen. Neben den Angeboten für die internationalen Fachkräfte und deren Familien beraten sie auch ausländische Studierende und unterstützen Unternehmen bei der Gewinnung und Bindung von Fachkräften aus dem Ausland. Nadine Schilder GO.FOR.EUROPE Fernweh während der Ausbildung? Als Auszubildender ins Ausland? Ja, natürlich! Die Initiative Go.for.europe bietet dieses Jahr noch zwei Mal die Gelegenheit dazu. Viele Azubis wissen gar nicht, dass Auslandsaufenthalte keineswegs nur Schülern und Studenten vorbehalten sind, oder sie glauben, dass der Weg dahin viel zu kompliziert ist. Dabei ist alles ganz einfach: Go.for.europe, das Gemeinschaftsprojekt der baden-württembergischen Wirtschaft, vermittelt Praktikumsplätze, kümmert sich um Bürokratisches und Finanzielles, steht den Azubis vor Ort zur Seite und berät auch die Unternehmen. Seit 2008 hat Go.for.europe dazu beigetragen, dass über Auszubildende aus Baden- Württemberg einen Teil ihrer Ausbildung im Ausland absolvieren konnten. Wer noch 2015 als Azubi im kaufmännischen Bereich, in Handel, Dienstleistung oder im Hotel- und Gaststättengewerbe Interesse an einem Auslandsaufenthalt hat, kann sich für ein Auslandspraktikum, das durch das Berufsbildungsprogramm Erasmus+ Berufsbildung bezuschusst wird, bewerben. Für diese Auslandsaufenthalte kann man sich noch bewerben: 4. bis 31. Oktober, 20 Plätze für Plymouth, England 4. bis 31. Oktober, zehn Plätze für Málaga, Spanien. Die Auslandspraktika sind Bestandteil der dualen Ausbildung. Nach erfolgreich abgeschlossenem Auslandsaufenthalt erhalten die Auszubildenden den Europass Mobilität, ein europaweit anerkanntes Dokument und zugleich eine wichtige Referenz für die weitere berufliche Karriere. WAB O Info: IHK Hochrhein- Bodensee, Verena König, Tel / , verena. 10 Die Wirtschaft zwischen Alb und Bodensee

11 Panorama BERUFSAUSBILDUNG Händler geben Ausbilderversprechen Mit dem Ausbilderversprechen startete der Handelsverband gemeinsam mit dem Baden-Württembergischen IHK-Tag (BWIHK) eine Initiative für hohe Ausbildungsqualität im Einzelhandel. Mit dem Ausbilderversprechen können sich engagierte Ausbildungsbetriebe als vorbildliche Ausbilder und Arbeitgeber positionieren. Unser Ziel ist es, in der betrieblichen Ausbildung eine lebendige und nachhaltige Kultur der Qualitätssicherung aufzubauen, so die beiden Initiatoren Handelsverband und BWIHK. Je besser dies gelingt, desto größer sind die Chancen, dass sich auch künftig viele talentierte und Qualitätssicherung in der Ausbildung ist das Ziel des Ausbilderversprechens im Einzelhandel. motivierte junge Menschen für die Ausbildung im Einzelhandel begeistern. Foto: Robert Kneschke/Fotolia.com Selbstverpflichtung mit zehn Punkten Die Ausbildungsbetriebe verpflichten sich in zehn konkreten Punkten zu einem fairen Umgang mit den Azubis und zur optimalen Förderung der Jugendlichen. Die Punkte stehen auf einer Urkunde, die aushängt wird, und Aufkleber zeigen den Kunden, dass hier gute Ausbildung Ehrensache ist. Die Initiatoren verzichten auf aufwändige Zertifizierungs- und Kontrollprozeduren, sondern setzen auf die effiziente Eigenkontrolle durch die Azubis sowie das kritische Hinterfragen der Ausbildungsqualität durch den Betrieb, bevor er die Selbstverpflichtung eingeht. Gute Erfahrungen im Gastgewerbe Der Hotel- und Gaststättenverband DEHOGA Baden- Württemberg, der bereits im Sommer 2013 gemeinsam mit den IHKs die Initiative Ausbilderversprechen gestartet hat, wertet diese als Erfolg. Aktuell beteiligen sich 265 Ausbildungsbetriebe aus dem Gastgewerbe mit etwa Azubis an der Aktion. WAB O Info: Webinar Vertriebsweg Handelsvertretung Handelsvertreter sind externe Vertriebsspezialisten, die Geschäfte für ein anderes Unternehmen vermitteln oder sie in dessen Namen abschließen, vor allem im B2B-Bereich. Betriebe, die sich für den Vertriebsweg der Handelsvertretung interessieren, können sich am 26. Juni 2015 um 11 Uhr in einem Webinar über dieses Thema informieren. Das Webinar ist ein Online-Seminar, das sich die Teilnehmer bequem über das Internet anschauen können inklusive der Möglichkeit, Fragen an den Referenten zu stellen. Veranstalter ist der Wirtschaftsverband für Handelsvermittlung und Vertrieb Baden-Württemberg (CDH) e. V., die Teilnahme ist kostenfrei. O Info und Anmeldung: Dokument-Nr Die Wirtschaft zwischen Alb und Bodensee

12 Panorama BUSINESS ENGLISH English, English everywhere It is claimed that approximately 25 percent of the advertising slogans that we are confronted with in Germany are either in English, or partly in English. It is completely irrelevant whether the company using the slogan is German or English, or even works internationally. Surely one should cut oneʼs coat to suit oneʼs cloth (sich nicht überschätzen). It is not merely a question of whether the slogan is in correct English, or not. It is about whether the slogan is being understood correctly, or at all. There are some fine examples of simple slogans in English. Ones which have seemingly passed the acid test (Feuerprobe): No Smint, no kiss, The Queen of Table Waters, or It s not a trick, it s a Sony. Here we have no problem in understanding the meaning of the messages. Read between the lines Others are cut of the same cloth, just a bit more complicated. They include second, or hidden meanings which are sometimes lost on the nonnative recipient. Have it your way is an everyday expression meaning I won t contradict you (von mir aus) but can be seen here as meaning have it as you wish. See better. Enrich your English Joy Zeller, Dozentin für Wirtschaftsenglisch, gibt Tipps fürs Business English und hilft, schwierige sprachliche Klippen zu umschiffen. Look perfect is a touch more subtle as it means Besser sehen. Perfekt aussehen. Grammar rules, adieu One ought to be able to assume that English nativespeaking companies would manage to get the vocabulary and the grammar correct. I m loving it is definitely an exception here, though. Quite apart from the fact that the verb to love cannot be used in the present progressive form, even if it were OK, then it would mean that the situation is temporary. Is that really what they want to tell us? International gems The international stage holds some further gems for us: Drive alive as if I could drive when I m dead. However, We light up the football really takes the biscuit (den Vogel abschießen). It was probably a word pun translated for a lot of money, but actually it now insinuates that there is only one football in the whole world. It should read: we light up football. 3 x Familien-Freizeitführer zu gewinnen Tipps für den perfekten Kindersommer Wildparks, Höhlen und Schluchten, Museen zum Anfassen, Ritterburgen, Reptilienzoos, Freizeitparks, und vieles mehr: Die Urlaubsregion Allgäu, Bodensee und Oberschwaben hat nicht nur für Touristen, sondern auch für Einheimische unglaublich viel zu bieten. Das Taschenbuch Kindersommer, das im Szene Kultur Verlag, Wangen, erschienen ist, ist ein umfangreiches Nachschlagewerk mit Tipps für zahlreiche gelungene Wochenenden und Ferientage: Die neue Auflage beschreibt über 480 spannende Ausflugsziele für die ganze Familie inklusive Altersempfehlungen, Wegbeschreibungen sowie Infos zu Öffnungszeiten und Eintrittspreisen. Ergänzend gibt es tagesaktuelle Veranstaltungstipps im Internet unter O Verlosung: Wenn Sie eines von drei Kindersommer-Büchern gewinnen möchten, schicken Sie bis zum 15. Juli 2015 eine mit Ihrer Postadresse und der Betreffzeile Kindersommer an Die Gewinner werden von uns benachrichtigt. Wer nicht gewinnt, kann das Buch zum Preis von 13,90 Euro im Buchhandel kaufen. What did you say? How true does the old saying ring: If you run after two hares, you will catch neither when, in a German environment, we read Bad Center. Please don t make the mistake of thinking this center is not good. It is a bathroom showroom. Recently I read an advertisement for Jobs for future (Stellen für zukünftige ) and I ask myself which word they forgot. In yet another flyer I read catch your future as if it were being thrown at me. I am at a loss to understand why the word grasp wasn t used. It would have made more sense. Then again, my flipchart paper is more than simple paper, so obviously there was some complex formula used in the production of it. Don t they mean simply? Maybe I just don t understand the modern world. Be on your toes We may all Eat fresh (is that us or the food?), Pimp my Sekt (when we ve finished with our cars) and Be the next generation (pretend we re younger than we are?). But, whatever we do, we should be on our toes (sei wachsam), for advertising has The power to surprise. It just doesn t have the power to teach good English. Joy Zeller 12 Die Wirtschaft zwischen Alb und Bodensee

13

14 Titelthema IT-Sicherheit 14 Die Wirtschaft zwischen Alb und Bodensee

15 Titelthema IT-Sicherheit IT-EXPERTEN WARNEN Unternehmer häufig zu sorglos bei der Datensicherheit Wie schützen sich deutsche Unternehmen vor Datendiebstahl und Angriffen aus dem Netz? Der unter der Schirmherrschaft des Bundesinnenministeriums erstellte DsiN-Sicherheitsmonitor zeigt auch für das Jahr 2014, dass die Relevanz der IT in allen Unternehmensbereichen zwar zugenommen hat, die notwendigen Sicherheitsmaßnahmen jedoch nicht Schritt halten konnten. Das bestätigen auch IT-Experten aus der Region zwischen Alb und Bodensee. Birgit Mann* Zwischen 2011 und 2014 befragte der Verein Deutschland sicher im Netz (DsiN) Unternehmen zu ihren IT-Aktivitäten. Die Ergebnisse belegen, dass die Nutzung der -Kommunikation in diesem Zeitraum um rund 8 Prozent zugelegt hat. Der Einsatz von Internet (+ 12 Prozent), Notebooks (+ 14 Prozent), Smartphones (+ 8 Prozent) und Cloudcomputing (+ 5 Prozent) stieg ebenfalls deutlich. Auch die mobile Anbindung der Kommunikation an die Unternehmensnetze hat sich verstärkt etwa über Postfach- und Kalendersynchronisation oder über direkte Zugriffe auf das Firmennetzwerk. Wie es um die Datensicherheit in den Unternehmen zwischen Alb und Bodensee bestellt ist, wollten wir von Experten aus der Region wissen. Datenschutz als gesetzliche Vorgabe Johannes Stephany von der adapt-it aus Staig bei Ulm, die kleine und mittlere Unternehmen (KMU) unter anderem im Bereich Datenschutz berät, plädiert für ein ganzheitliches IT-Sicherheitskonzept. Er verweist auf Gesetzesvorgaben, die die Geschäftsführer von Unternehmen in die Pflicht nehmen. Obwohl ein Geschäftsführer persönlich haftbar gemacht werden kann, wird das Thema in vielen Unternehmen unterschätzt. So fehlt es beispielsweise häufig schon an der schriftlichen Bestellung eines Datenschutzbeauftragten. Sie ist verpflichtend Unternehmen sollten aktiver werden Als erfreulich bezeichnet DsiN zwar die hohe Verbreitung von Firewalls und Sicherheitsupdates. Dem gegenüber stehen allerdings die schwache Verbreitung sicherer -Kommunikation, die mangelnde Absicherung von Notebooks und Smartphones, die Benutzer- und Rechteverwaltung sowie der Datenschutz. Regelmäßige Maßnahmen zur Sensibilisierung der Mitarbeiter bezüglich der Sicherung von Daten und der Einhaltung des Datenschutzes gibt es nur in rund 28 Prozent der untersuchten Unternehmen. Das Fazit der Studie: Die Vorkehrungen für eine Sensibilisierung von Mitarbeitern verharren auf relativ niedrigem Niveau mit starken Defiziten bei organisatorischen Vorkehrungen. Foto: Martina Dach Johannes Stephany erinnert Unternehmer an die gesetzliche Pflicht zum Datenschutz. Die Wirtschaft zwischen Alb und Bodensee

16 Titelthema IT-Sicherheit in Unternehmen ab neun Beschäftigten, die regelmäßig Zugang zu personenbezogenen Daten haben, so Stephany. Gründe dafür sieht er im fehlenden Bewusstsein der Unternehmer für dieses Thema sowie im Zeitmangel und in der Sparsamkeit. Viele Fallstricke IT-Sicherheit und Datenschutz kosten Geld, tragen aber aus Sicht der Unternehmer nicht zur Wertschöpfung bei, analysiert Stephany die Zurückhaltung der Unternehmer. Fallstricke beim sicheren Umgang mit sensiblen Daten gebe es viele. So könnten bereits die Nutzung von CRM-Plattformen (Plattformen für Kundenbeziehungsmanagement) zur Kundenbindung oder Cloud-Lösungen heikel sein, wenn die Server dafür außerhalb Europas stehen. Der Unternehmer verletzt damit bereits seine gesetzliche Verpflichtung zum Schutz der Daten, sagt Stephany. Datenschutz und IT-Sicherheit seien aber nicht nur eine Frage der Technik. Es ist notwendig, das gesamte organisatorische Rahmenwerk wie beispielsweise eine Zugangsregelung zu betrachten. Konsequent umgesetzt kann der Datenschutz durchaus zum Wettbewerbsvorteil werden, ist sich Stephany sicher. Innovationskraft der Unternehmen schützen Für Gerd Schramm von <data>s beginnt ein sicherer IT-Betrieb bereits bei der Planung der gesamten Infrastruktur und geht weit über den Einsatz von Computern hinaus. Durch die vermehrte Nutzung mobiler Endgeräte wie zum Beispiel Smartphones, Tablets und Notebooks steige das Sicherheitsrisiko zusätzlich. Seit 2006 berät das Ulmer Unternehmen KMUs in allen Sicherheitsfragen. Es ist wichtig, die Innovationskraft eines Unternehmens zu schützen. Jeder nimmt bereitwillig neue Technologien an, denkt aber nicht an die Risiken und Nebenwirkungen, mahnt Schramm. Viele Unternehmer fühlten sich zu sicher und seien deshalb zu sorglos. Datenklau ist für viele Betriebe weit weg. Kriminalstatistiken und Warnungen des Verfassungsschutzes zeigen aber, wie nah die Gefahr ist, denn Hacker und Malware lauern überall. Prävention und die Sensibilisierung aller Mitarbeiter sind deshalb unverzichtbar. Verschlüsselung bietet Sicherheit Relativ einfach sei dabei der Schutz von geschlossenen Systemen innerhalb eines Unternehmens hier könne mit einer Firewall und einem durchdachten Zutritts- und Berechtigungskonzept viel erreicht werden. Komplizierter sei dagegen die Absicherung von mobilen Endgeräten, mit denen über das Internet auf Firmendaten zugegriffen werden könne. Gerd Schramm empfiehlt deshalb neben einem PIN-Schutz für alle Geräte und der Verschlüsselung geschäftlicher Daten den Einsatz einer Mobile-Device-Management-Software. Sie wird auf Smartphones oder Tablets aufgespielt und erkennt, wenn Mitarbeiter gegen die zuvor schriftlich vereinbarten Regelungen verstoßen oder jemand am Gerät manipuliert. Mit dieser Software können bei Verlust des Geräts die Daten auch aus der Ferne gelöscht werden. IT-Kompetenz ist schon beim Einkauf wichtig Ein möglicher Angriffspunkt für Hacker ist die M2M (Machine to Machine)-Kommunikation. Die Schlagworte Remote- Management und smart, connected products stehen dabei für intelligente und vernetzte Produkte, Maschinen und Geräte. Die zugehörige Software wird zum zentralen Realisierungselement und trägt zur Wertschöpfung bei. Im laufenden Betrieb werden Updates aufgespielt, Fernwartungen durchgeführt oder Gerätedaten ermittelt, die in die Produktentwicklung einfließen. Da die Daten meist drahtlos übermittelt werden, können sie über diesen Weg auch ungewollt an Konkurrenten gelangen, warnt Andreas Strobel, Geschäftsführer der doubleslash Net-Business GmbH in Friedrichshafen. Immer wieder trifft er in den Unternehmen, die er berät, auf digitale Sorglosigkeit. Gerd Schramm warnt vor Spionagegefahren durch mobile Endgeräte wie Handys und Tablets. Foto: Martina Dach Dezentralität bringt Sicherheit Strobel setzt auf technische und organisatorische Maßnahmen zur Absicherung der Datenströme. So könne zum Beispiel durch den Einsatz eines zentralen Datenhubs im Unternehmen bereits ein hohes Maß an Sicherheit und Flexibilität erreicht werden. Darüber hinaus muss klar definiert sein, wer mit wem kommuniziert. Das heißt, es muss sichergestellt sein, dass Maschinen auch wirklich 16 Die Wirtschaft zwischen Alb und Bodensee

17 Titelthema IT-Sicherheit Sofern es Probleme mit einer Software gebe, solle statt punktueller Updates die gesamte Software geprüft werden. Insbesondere bei Sicherheitsrisiken sei dies anzuraten. Mit dem Ausbau der Breitbandnetze wachse auch der Datenklau, der durch schnellere Netze umso leichter falle. Vor diesem Hintergrund wird eine Art Software-TÜV, der auch die Sicherheit prüft, noch wichtiger, ist Eggendorfer überzeugt. Andreas Strobel setzt auf technische und organisatorische Maßnahmen für einen besseren Datenschutz. nur an das eigene Netzwerk Daten übermitteln oder Updates tatsächlich von einer vertrauenswürdigen Quelle stammen. Zertifikate, Verschlüsselungen und Signaturen haben deshalb im Rahmen von Industrie 4.0 an Bedeutung gewonnen, erläutert Strobel. Seiner Meinung nach ist bereits bei der Beschaffung, also im Einkauf der Unter nehmen, eine hohe IT-Kompetenz gefragt, die über rein technisches Knowhow hinausgeht. Ich kann Unternehmern nur raten, nicht blauäugig auf Sicherheit zu verzichten. Foto: Rolf Schultes/Drumlin Photos Telekommunikation bietet Angriffsstellen Wie leicht Mobiltelefone abgehört werden können, ist weiten Teilen der Öffentlichkeit spätestens seit dem NSA-Skandal um das Handy von Bundeskanzlerin Angela Merkel bekannt. Doch die Gefahren lauern auch anderswo. Gerade die innova tiven Unternehmen des deutschen Mittelstands sind für Datendiebe interessant. Es lohnt sich deshalb, die Telekommunikation im Betrieb kritisch unter die Lupe zu nehmen, rät Alexander Wehrle Geschäftsführer der Wehrle & Johnson IT-Systemhaus GmbH & Co. KG in Markdorf. Er berät nicht nur in Sachen Hardware, Software, Cloudcomputing und IT-Infrastruktur, sondern auch zur Sicherheit in der Telekommunikation. Wir erstellen zuerst eine Analyse, decken Sicherheitslücken auf und erarbeiten dann Maßnahmen, erklärt Wehrle. Dabei würden sowohl Hard- und Software wie auch die organisatorischen Strukturen durchleuchtet. Die beste Technik ist nutzlos, Forderung nach zertifizierter Software Sichere Software fordert auch Tobias Eggendorfer, Professor für IT-Sicherheit an der Hochschule Ravensburg-Weingarten. Das Problem besteht darin, dass es für Software und deren Sicherheit keine Qualitätsstandards gibt, sagt Eggendorfer. Er regt an, über Software mehr nachzudenken und nicht einfach zu kaufen, was gerade im Trend liegt. Es ist wichtig, zuerst die Anforderungen an die Software klar zu definieren. Dann sollte nicht immer die billigste Lösung gesucht werden. Foto: Rolf Schultes/Drumlin Photos Tobias Eggendorfer fordert einen Software-TÜV, um den Gefahren durch Datenspionage vorzubeugen. Die Wirtschaft zwischen Alb und Bodensee

18 Titelthema IT-Sicherheit Alexander Wehrle überrascht Unternehmer immer wieder, wenn er ihnen zeigt, wie leicht Datendiebe in ihre Netzwerke eindringen können. Foto: Rolf Schultes/Drumlin Photos Einfallsportale wie technische Lücken oder unsichere Software. Wir entwickeln und verwenden Software, die gegen beide Bedrohungen schützt. Es können Merkmale in die Software eingearbeitet werden, damit nur die Nutzung gesicherter Fileablagen erlaubt und beispielsweise die Verwendung von USB- Ports durch Mitarbeiter verhindert wird. s inklusive der Anlagen werden mit einer End-to-End-Verschlüsselung versehen, sodass nur der autorisierte Nutzer die mit Anhang öffnen kann, schildert Varel die potenziellen Maßnahmen. Es ist auch möglich, mittels Sicherheitslösungen den Inhalt einer Datenbank in eine Art Schutzhülle zu packen. Die Daten können dann nur über die sichere Anwendung gelesen werden. Wilken stellt seinen Kunden für die Speicherung der Daten eine eigene Cloud zur Verfügung. Geschäftsführer Varel setzt dabei auf hohe Sicherheitsstandards, die öffentlich zugängliche Clouds nicht böten: Unsere Cloud wird im eigenen Rechenzentrum in Ulm betrieben. Die Daten verschiedener Kunden werden getrennt voneinander in virtuellen Netzwerken gespeichert, für die nur der Kunde die Möglichkeit zur Authentifizierung hat. Zudem erfolgt die Verbindung ausschließlich in verschlüsselter Form und bietet damit optimale Sicherheit. wenn Mitarbeiter oder Lieferanten sensible Daten nach außen tragen. Der IT- Experte weiß aus Erfahrung, wie unbesorgt -Anhänge geöffnet werden und man damit Viren oder Würmern zur Datenspionage Einlass gewährt. Unverzichtbar sind sichere Passwörter, Firewalls für alle Geräte, die Verschlüsselung von Gesprächen über VoIP (Telefonieren über Computernetzwerke) und die Schulung von Mitarbeitern im Umgang mit Webcam, Apps und Co., betont Wehrle und fügt noch hinzu: Viele Unternehmer staunen, wenn wir ihnen aufzeigen, wie bequem ihre Daten für Angreifer erreichbar sind. * Birgit Mann ist Wirtschaftsingenieurin Kommunikationstechnik und Inhaberin der Team-Entlastung PR Neu-Ulm. Softwarelösungen bieten Schutz vor Datendiebstahl Die Wilken Rechenzentrum GmbH Ulm bietet breit gefächerte IT-Services bis hin zum kompletten IT-Outsourcing. Zu den Kunden gehören Energieversorger sowie andere Unternehmen und Institutionen, die personenbezogene Daten verarbeiten. Geschäftsführer Harald Varel unterscheidet zwei Varianten des Datendiebstahls: den Angriff von innen durch Mitarbeiter und den Angriff von außen über Foto: Martina Dach Harald Varel setzt auf Sicherheit durch die Datenspeicherung im eigenen Rechenzentrum. 18 Die Wirtschaft zwischen Alb und Bodensee

19

20 Titelthema IT-Sicherheit VERNETZTE PRODUKTE Passwörter Spagat zwischen Komplexität und Akzeptanz So praktisch Wartungsschnittstellen bei vernetzten Produkten sind, sie beinhalten immer die Gefahr von unberechtigten Zugriffen. Passwortschutz und weitere Zugangsbeschränkungen können Attacken von außen verhindern. Raimund Kausl* Aktuelle Entwicklungen in Richtung Industrie 4.0 und Internet der Dinge basieren auf Netzwerken von verteilten Systemen, die vor Ort autonom arbeiten und Informationen untereinander und mit zentralen Komponenten austauschen. Das ist eigentlich nichts Neues. Fernwartungs- und Ferndiagnosesysteme gibt es seit vielen Jahren für eine Vielzahl von Anwendungen wie den weltweiten Service von Produktionsmaschinen und Robotern zur Kontrolle der Basisstationen von Mobilfunkbetreibern, Überwachung von Pumpen- und Kraftwerken, zur Verkehrskontrolle und vielem mehr. Neben der kommerziellen Nutzung im Industrie- und Infrastrukturbereich erweitert sich die Vernetzung von Produkten zunehmend auf das private Umfeld wie etwa die Zentralheizung, die den Hersteller in Echtzeit mit Diagnose und Fehlerinformationen versorgt. Die meisten dieser Systeme vor Ort haben eigene Prozessoren, Programm- und Datenspeicher sowie einen Wartungszugang und sind somit potenzielle Ziele für Angreifer. Wartungsschnittstellen besonders schützen Eine Grundanforderung an die Hersteller lautet, den Zugriff zu den internen Systemen abzusichern, das heißt lokale und fernbedienbare Wartungsschnittstellen durch geeignete Authentifizierungs- und Autorisierungsmaßnahmen zu schützen. Während bei besonders sicherheitskritischen Systemen die Zwei-Faktor-Identifizierung zur Anwendung kommen kann, zum Beispiel durch eine personalisierte Chipkarte in Kombination mit einer PIN, führt bei vielen stark verbreiteten Produkten kein Weg an der Verwendung von Benutzernamen und Passwörtern vorbei. Rechner kommunizieren sicherer als Menschen Das Problem bei der Anwendung von Passwörtern ist der Spagat zwischen der gewünschten Komplexität und der Akzeptanz durch die Benutzer. Bei der Kommunikation zwischen Rechnern ist die Verwendung von elektronischen Schlüsseln mit mehreren tausend Bit Länge zur Authentifizierung Stand der Technik. Ein Servicetechniker vor Ort oder ein Mitarbeiter im Fernwartungszentrum Wo legen Sie Ihre Passwörter ab? wird aber nur mit einer begrenzten Passwortlänge zurechtkommen. Die Hersteller sind einerseits in der Pflicht, Grundregeln in ihre Produkte einzubauen, denen der Benutzer zwangsläufig folgen muss, und sollten andererseits weitere Optionen vorsehen, um die Produkte an erweiterte Sicherheitsbedürfnisse anpassen zu können. Als Grundanforderung an sichere Passwörter gilt eine Passwortlänge von mindestens acht Zeichen, gekoppelt mit der erzwun genen Verwendung von Buchstaben, Sonderzeichen und Zahlen sowie die Festlegung, dass Benutzername und Passwort nicht identisch sein dürfen. Die Auswahl von sicheren Passwörtern kann Jeder sechste Internetnutzer speichert seine Passwörter auf einem Zettel. IT-Experten schütteln den Kopf und raten zum Einsatz sicherer Passwort-Manager (Quelle: Studie: Passwort-Sicherheit bei deutschen Internet-Nutzern, durchgeführt 2014 von Panelbiz im Auftrag von WEB.DE). 20 Die Wirtschaft zwischen Alb und Bodensee

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel?

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Üben wir! Vokabular (I) Fill in each blank with an appropriate word from the new vocabulary: 1. Ich lese jetzt Post von zu Hause. Ich schreibe

Mehr

Neues Aufgabenformat Say it in English

Neues Aufgabenformat Say it in English Neues Aufgabenformat Erläuternde Hinweise Ein wichtiges Ziel des Fremdsprachenunterrichts besteht darin, die Lernenden zu befähigen, Alltagssituationen im fremdsprachlichen Umfeld zu bewältigen. Aus diesem

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht 22.05.2013 / Thomas Maier Agenda 1) Grosse politische Herausforderungen 2) Die Lösungen und Ziele 3) Umsetzung

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Bewertungsbogen. Please find the English version of the evaluation form at the back of this form

Bewertungsbogen. Please find the English version of the evaluation form at the back of this form Bewertungsbogen Please find the English version of the evaluation form at the back of this form Vielen Dank für Ihre Teilnahme an der BAI AIC 2015! Wir sind ständig bemüht, unsere Konferenzreihe zu verbessern

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s)

Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s) Ein Merkblatt Ihrer IHK Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s) Allgemeiner Hinweis Grundsätzlich ist die Bezeichnung Sachverständiger in Deutschland rechtlich nicht geschützt. Um gezielt

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

1. Welche Länder in der Welt würdest du am liebsten besuchen?

1. Welche Länder in der Welt würdest du am liebsten besuchen? holidays 1) Read through these typical GCSE questions and make sure you understand them. 1. Welche Länder in der Welt würdest du am liebsten besuchen? 2. Wo verbringst du normalerweise deine Verbringst

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb.

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb. BUSINESS IT-TAGE 26.11. - 27.11.15 für zukunftsbewusste Unternehmen Starke Lösungen aus der Region für die Region. www.aktivweb.de » IT-SICHERHEIT» IT-BERATUNG UND PROJEKTIERUNG» TELEKOMMUNIKATION» SERVER-

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

HOTSPOT EINFACH KABELLOS INS INTERNET

HOTSPOT EINFACH KABELLOS INS INTERNET EINFACH KABELLOS INS INTERNET AN VIELEN TAUSEND S IN DEUTSCHLAND EASY wireless INTERNET ACCESS AT MANY THOUSAND S THROUGHOUT GERMANY 2 3 DER TELEKOM IHR MOBILES INTERNET FÜR UNTERWEGS DEUTSCHE TELEKOM

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

SCHUFA Ihr Partner im modernen Wirtschaftsleben

SCHUFA Ihr Partner im modernen Wirtschaftsleben SCHUFA Ihr Partner im modernen Wirtschaftsleben Wir schaffen Vertrauen 2 Einkaufen heute Einfach, schnell und unkompliziert Wir leben in einer Welt voller attraktiver Produktangebote und Dienstleistungen.

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

REQUEST FOR YOUR MEDICAL SECOND OPINION REPORT ANTRAG AUF IHR MEDIZINISCHES ZWEITE MEINUNG - GUTACHTEN

REQUEST FOR YOUR MEDICAL SECOND OPINION REPORT ANTRAG AUF IHR MEDIZINISCHES ZWEITE MEINUNG - GUTACHTEN REQUEST FOR YOUR MEDICAL SECOND OPINION REPORT ANTRAG AUF IHR MEDIZINISCHES ZWEITE MEINUNG - GUTACHTEN SECOND OPINION REPORT ZWEITE MEINUNG GUTACHTEN netto Euro brutto Euro medical report of a medical

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

EVERYTHING ABOUT FOOD

EVERYTHING ABOUT FOOD EVERYTHING ABOUT FOOD Fächerübergreifendes und projektorientiertes Arbeiten im Englischunterricht erarbeitet von den Teilnehmern des Workshops Think big act locally der 49. BAG Tagung EVERYTHING ABOUT

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends

Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Dr. Ina Kayser, Arbeitsmarktexpertin

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content

Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content FuturistGerd.com Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content @gleonhard 1 2 4 8 16 32 Eine Welt der Screens. Immer-an. Immer billiger.

Mehr

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5 Grußkarten Inhalt Stationey Grußkarten im Überblick... 3 Stationery Vorlagen in Mail... 4 Stationery Grußkarten installieren... 5 App laden und installieren... 5 Gekaufte Vorlagen wiederherstellen 5 Die

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU Ich

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Company / Job opportunities Ausbildung Kaufmann/-frau für Büromanagement - 2015

Company / Job opportunities Ausbildung Kaufmann/-frau für Büromanagement - 2015 Company / Job opportunities Ausbildung Kaufmann/-frau für Büromanagement - 2015 page 1 / 5 Kaufmann/-frau für Büromanagement Berufstyp Anerkannter Ausbildungsberuf Ausbildungsart Duale Berufsausbildung,

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Gut für Ihr Image. Gut für Ihr Budget.

Gut für Ihr Image. Gut für Ihr Budget. Geschäftskunden Gut für Ihr Image. Gut für Ihr Budget. Sparen Sie Kosten und entlasten Sie die Umwelt. Erfahren Sie, wie Ihr Unternehmen mit Green ICT den Verkehr reduzieren, Energie sparen und so das

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr