Die Wirtschaft. Schutz vor Datenklau. zwischen Alb und Bodensee. Energieeffizienz Elf Unternehmen starten Energie-Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Die Wirtschaft. Schutz vor Datenklau. zwischen Alb und Bodensee. Energieeffizienz Elf Unternehmen starten Energie-Netzwerk"

Transkript

1 Juni 2015 Die Wirtschaft zwischen Alb und Bodensee Energieeffizienz Elf Unternehmen starten Energie-Netzwerk Seite 7 Bodensee-Tourismus Nachhaltige Mobilität Schlagwort oder Mehrwert? Seite 49 Jubiläum Fünf Jahre Kontaktstelle Frau und Beruf Seite 57 IT-SICHERHEIT Schutz vor Datenklau Seite 15

2 Sie stellen die Aufgabe. Effektiv! engineering people. supporting experts.

3 Editorial Eins ist sicher Uncle Sam ist nicht mehr der nette Onkel, sondern auch mit Vorsicht zu genießen wie der russische Bär oder der chinesische Drache. Die Zusammenarbeit von NSA und BND bei der Ausspähung europäischer Institutionen sowie Regierungen und von Unternehmen ist rechtlich und politisch ein Fiasko. Ob wir durch unsere eigenen Dienste wirkungsvoll beschützt werden, wird immer zweifelhafter. Otto Sälzle, Hauptgeschäftsführer IHK Ulm Die Telekom hat 200 sogenannte Honeypots im Netz platziert. Diese kleinen Rechner gaukeln den Angreifern vor, normale Nutzer zu sein. Im Cyber Defense Center der Telekom werden 15 Millionen Angriffe registriert pro Monat wie Der Spiegel aktuell berichtet. Also ist nur eins sicher, dass nichts sicher ist. Vorsicht ist hier die erste Unternehmerpflicht! Wie sieht es zum Beispiel mit Ihrem Risikomanagement bei der IT-Sicherheit aus? Unser Titelthema liefert zu diesem Themenfeld spannende Lektüre. Die Digitalisierung aller Wirtschafts- und Lebensprozesse schreitet mit Riesenschritten voran. Wir laufen gleichzeitig Gefahr, vor allem im ländlichen Raum den Anschluss zu verlieren. Die Ankündigung unserer Landesregierung, jeweils 31,7 Millionen Euro in diesem und im nächsten Jahr in den Breitbandausbau zu investieren, erscheint im Vergleich zu den 1,5 Milliarden Euro von Bayern bis 2018 etwas hilflos. Im Zeugnis könnte stehen: Sie hat sich bemüht. Otto Sälzle, Hauptgeschäftsführer IHK Ulm Die Wirtschaft zwischen Alb und Bodensee

4 Titelthema IT-Sicherheit: Schutz vor Datenklau Seite 15 Trends & Hintergründe Berufliche Bildung: Investionenen in die Ausbildung lohnen sich Seite 60 3 Editorial Panorama 6 Sachverständigenforum Mit Sachverstand Vertrauen schaffen 7 Netzwerk Energieeffizienz Schwaben Kosten reduzieren, Klima schützen 7 Verkehr Mautpflicht erweitert 8 Erneuerbare Energien Fotovoltaik ist erstmals Spitzenreiter 9 Weiterbildung Wissen für die Energiewirtschaft 10 Fachkräftesicherung Spanische Fachkräfte gesucht 10 Go.for.europe Fernweh während der Ausbildung? 11 Berufsausbildung Händler geben Ausbilderversprechen 12 Business English English, English everywhere 12 Verlosung Freizeitführer Kindersommer Titelthema IT-Sicherheit 15 IT-Experten warnen Unternehmer häufig zu sorglos 20 Vernetzte Produkte Passwörter immer ein Spagat 22 systemzwo Da beißt sich die Katze in den Schwanz 24 Dreiländerklinik Ravensburg Digitalisierung kann Leben retten 25 Initiative-S Kostenloser Webseiten-Check Neues aus den Unternehmen 26 Plattenhardt+ Wirth 50 Jahre Kühlraumbau 27 Restaurant Gutshof Käppeler 25 Jahre Käppeler Hof 28 Jamara Modellbau-Profi mit neuer Führung 28 ics for automotive Neue Büroräume 28 OMIRA Oberland-Milchverwertung Für mehr Nachhaltigkeit 30 Sparkasse Bodensee Erfolgreiches Geschäftsjahr PRISMA Neues Gebäude für MTU 31 IMOS Group Eventorganisation jetzt auch am Bodensee 32 Geiger Schuhe Wilde Schuhe 33 Rolls-Royce Power Systems 100 Jahre MTU-Betriebskrankenkasse 33 KUMAVISION Wachstumskurs fortgesetzt 34 SysDesign Neuer Standort in Stockach 34 Technische Werke Schussental Rekordabsatz verzeichnet 36 Husqvarna Group Logistik-Drehscheibe Ulm 36 hs2 engineering Bordküchen-Experten 36 Volksbank Raiffeisenbank Laupheim-Illertal Eigenkaptial gestiegen 37 Schwenk Putztechnik Mehrwert fürs Tagesgeschäft 37 Heinrich Bareiss Prüfgerätebau Mehr Bedienkomfort 38 Seifert Logistics Erfolgreich unterwegs 38 Schussenrieder Brauerei Ott Dirndl-Weltrekord 39 Uzin Utz Weiter im Aufwind 39 DREICAD Auszeichnungen für das Service- und Vertriebskonzept 40 Boehringer Ingelheim Weichen für künftiges Wachstum gestellt 40 Hörger & Partner Werbeagentur Nicht alles verraten Region Bodensee-Oberschwaben 42 Industriestandort Bodensee-Oberschwaben Lösungen aus Aluminium 44 IHK-Energieausschuss Großprojekt Energiewende 45 Industrie 4.0 Standards setzen, bevor andere es tun 46 IHK-Kongress Vom Bürostuhl bis zu Metallspänen 47 Schülerforschungszentrum Südwürttemberg Platz für Überlinger Nachwuchsforscher 47 Wirtschaftsjunioren Starthilfe für angehende Azubis 48 Spatenstich für Kehlen Südumfahrung wird 2019 fertig Tourismusforum Nachhaltige Mobilität 50 Weiterbildungsberatung Guter Rat ist nicht teuer 51 Abgeordnetengespräche IHK im Dialog mit der Politik 52 Ausbildertag Zielgerichtete Ansprache von Azubis ist wichtig Fotos: psdesign1/fotolia.com; industrieblick/fotolia.com; Rolf Schultes/Drumlin Photos; BED 4 Die Wirtschaft zwischen Alb und Bodensee

5 Region Bodensee-Oberschwaben Unsere Industrie: ImPuls der Region Lösungen aus Aluminium Seite 42 Region Ulm Schlecker Zentrale: Neues Leben zieht in frühere Firmenzentrale ein Seite 56 Region Ulm 53 Projektentwicklung Schlecker-Zentrale wird Businesspark 54 Schülerforschungszentrum Ulmer gewinnen Meisterschaft 55 Ausbildungsprüfung 2014/15 IHK-Prüfungsstatistik ist online 55 NaturVision FilmFestival Nachhaltiger Unterricht im Kino 55 Bildungspartnerschaft Partner mit Gemeinsamkeiten 56 Schüler experimentieren Käsekuchen-Experimente 56 Standortmarketing Fünfte Auflage von Top-Unternehmen 57 Jubiläum Fünf Jahre Kontaktstelle Frau und Beruf Jahre Ulmer Münsterturm Erbaut aus Stein und Licht 59 Ausbildungsplätze Hervorragende Chancen für Schulabgänger Trends & Hintergründe 60 Berufliche Bildung Eine lohnende Investition 62 Basel III Risikofaktor Pensionszusagen 63 Recht in Kürze 64 Aktuelle Wettbewerbe 65 Neues aus Berlin und Brüssel IHK Service Bodensee-Oberschwaben 66 Finanzierungssprechtage / RKW-Sprechtage / ChefinAk tion: Marketing ist mehr als Werbung / Nachfolge ist weiblich / Unternehmensnachfolge im Ländlichen Raum / Einsatz von Seecontainern 67 Energiemanagementbeauftragter und Interner Energieauditor / Betrieblicher Gesundheitsmanager Ulm 68 Erfolgreicher im Web / Türkei-Sprechtag / Internationaler Club Ulm/Oberschwaben / MINT-Workshop für Unternehmen / RKW-Sprechtage / Unternehmensfinanzierung und -nachfolge Handelsregister Aus dem Bezirk der IHK Bodensee-Oberschwaben 74 Bodenseekreis 77 Kreis Ravensburg 81 Kreis Sigmaringen Aus dem Bezirk der IHK Ulm 82 Alb-Donau-Kreis 84 Kreis Biberach 87 Kreis Ulm 92 Kultur & Freizeit 94 Vorschau, Impressum Diese Ausgabe enthält das Verlagsspecial Wirtschaftsraum Leutkirch/Wangen Die Wirtschaft zwischen Alb und Bodensee

6 Panorama SACHVERSTÄNDIGENFORUM Mit Sachverstand Vertrauen schaffen Das sechste Sachverständigenforum der IHKs Bodensee-Oberschwaben und Ulm fand im April 2015 in Weingarten statt. Rund 80 Sachverständige sowie Vertreter von Gerichten, Behörden, der Anwaltschaft und Wirtschaft nahmen daran teil. Seit Anfang der 1960er-Jahre sind die IHKs Bodensee-Oberschwaben und Ulm beauftragt und berechtigt, im Rahmen des Paragrafen 36 Gewerbeordnung, Sachverständige öffentlich zu bestellen und zu vereidigen. Für die Bestellung von Sachverständigen im Handwerksbereich ist die Handwerkskammer zuständig, wenn es um den Forst- und Landwirtschaftsbereich geht, das Regierungspräsidium. Wer als Sachverständiger öffentlich bestellt und vereidigt werden will, muss besondere Sachkunde, Unparteilichkeit, Unabhängigkeit und Vertrauenswürdigkeit nachweisen, so Wolfgang Bohnert von der IHK Bodensee-Oberschwaben. Er müsse seine Aufgabe gewissenhaft, weisungsfrei und persönlich erfüllen, unterliege der Schweigepflicht und werde durch die Stelle, die ihn öffentlich bestellt habe, beaufsichtigt. Bei nicht wenigen Antragstellern wird mangels Sachkunde eine öffentliche Bestellung abgelehnt, so Bohnert. 6 Foto: Derek Schuh Tauschten sich beim Sachverständigenforum aus (von links): Christian Gorber, Sachverständiger; Christoph Hommerich, Professor für Soziologie, Marketing und Management; Katharina Bleutge, Institut für Sachverständigenwesen e.v.; Christina Palm, IHK Ulm; Wolfgang Bohnert, IHK Bodensee-Oberschwaben, und Jürgen P. Weißhaar, Mitglied des Gemeinsamen Sachverständigenausschusses. 100 Sachverständige Rund 100 von der IHK öffentlich bestellte Sachverständige sind aktuell in den Regionen Bodensee-Oberschwaben und Ulm im Einsatz. Etwa die Hälfte davon ist im Bau- und Immobilienbereich tätig, so Christina Palm von der IHK Ulm. Aber auch für so exotische Bereiche wie die Bewertung historischer Landkarten oder Bücher gebe es Sachverständige. Seit 2003 müssten öffentlich bestellte Sachverständige alle fünf Jahre einen neuen Antrag auf Wiederbestellung einreichen, so Palm: Dadurch wird die erforderliche Sachkunde regelmäßig überprüft. Altersbeschränkungen gebe es für Sachverständige keine. Sollten diese allerdings ihre Sachverständigenpflichten verletzen, könne ihnen die öffentliche Bestellung entzogen werden. Auch eine Gebührenordnung für die Sachverständigentätigkeit gebe es mit Ausnahme weniger Fachbereiche und der Tätigkeit vor Gericht nicht. Deshalb sollte das Honorar vor Auftragsübernahme mit dem Sachverständigen ausgehandelt werden, rät Palm. Vertrauen ist wichtig Wie wichtig das Thema Vertrauen für das strategische Marketing von Sachverständigen ist, machte Professor Christoph Hommerich beim Sachverständigenforum deutlich. Sie erstellen Vertrauensgüter und sind als Risiko-Manager auf Vertrauen angewiesen, so Hommerich. Dies setze ein vertrauensstiftendes Dienstleistungsmarketing, basierend auf einer aktiven, kontinuierlichen Quali tätsarbeit voraus. Nur durch Vertrauenswürdigkeit entstehen Reputationen und Weiterempfehlungsnetzwerke, gab der Professor zu bedenken und empfahl den Sachverständigen Authentizität, Leistungsqualität, Zuverlässigkeit, Detail- und Termintreue, Sensibilität für Bedarfslagen, Ordnung und Kostentransparenz als wichtige Erfolgsfaktoren. WAB Weitere Infos zum Thema Sachverständige: O Dokumentnummer O Dokumentnummer 616 Die Wirtschaft zwischen Alb und Bodensee

7 Panorama NETZWERK ENERGIEEFFIZIENZ SCHWABEN Kosten reduzieren, Klima schützen Im Rahmen der Initiative 500 Netzwerke von Wirtschaftsverbänden und Bundesregierung startete die EnBW bei der IHK Ulm in der Region Schwaben ihr 35. EnBW-Netzwerk. Foto: stockwerk/fotolia.com Im 35. EnBW-Netzwerk sparen Unternehmen gemeinsam Energie. Elf Unternehmen aus der Region haben es sich zur Aufgabe gemacht, gemeinsam die Energieeffizienz in ihren Betrieben voranzutreiben. In den kommenden drei Jahren wollen sie mit Unterstützung von EnBW-Experten Energieeffizienz-Maßnahmen identifizieren und umsetzen. Der regelmäßige Erfahrungsaustausch bei Netzwerktreffen hilft ihnen dabei, durch einen branchenübergreifenden Austausch Anregungen zur Energie- und Kosteneinsparung zu bekommen. Schlüsselthema Energie Für alle Betriebe hier in der Region ist Energieeffizienz ein Schlüsselthema der nächsten Jahre, um langfristig wettbewerbsfähig zu bleiben, so Werner Kühl, von der IHK Ulm, und Armin Schreijäg von der EnBW ergänzt: Die Netzwerkteilnehmer profitieren dabei von sinkenden Kosten und dem gegenseitigen Erfahrungsaustausch und leisten einen Beitrag zur Verringerung der CO 2 -Emissionen. 290 Unternehmen Das Konzept wird bereits in 34 regionalen Netzwerken umgesetzt, mit über 290 Industrieunternehmen. Sie sparen über 320 Millionen Kilowattstunden Energie jährlich. Allein mit der bislang eingesparten Energie könnten über durchschnittliche Privathaushalte ein Jahr lang komplett versorgt werden. An diese Erfolge wollen nun auch die Unternehmen des neu gegründeten Netzwerks Schwaben anknüpfen. WAB O IHK Bodensee-Oberschwaben, Stefan Kesenheimer, Tel / , kesen IHK Ulm, Werner Kühl, Tel / , VERKEHR Mautpflicht erweitert Die Mautpflicht wurde auf weitere Bundesstraßen und auf Fahrzeuge ab 7,5 Tonnen ausgedehnt. Die Mautpflicht wird ab 1. Juli 2015 für weitere Kilometer vierspurige Bundesstraßen oder Abschnitte von Bundesstraßen, die bestimmte Kriterien erfüllen, ausgeweitet. In der Region ist davon die B 30 zwischen Ulm und Biberach sowie bei Ravensburg von Egelsee bis Weißenau betroffen. Zudem werden ab 1. Oktober 2015 Fahrzeuge und Fahrzeugkombinationen ab 7,5 bis 11,99 Tonnen Gesamtgewicht in das Mautsystem miteinbezogen. In einem dritten Schritt soll die LKW-Maut dann ab 2018 auf alle Bundesstraßen ausgeweitet werden. Ferner ändern sich zum 1. Oktober die Mauttarife, welche sich aus dem Mautteilsatz für Infrastruktur und dem Mautteilsatz für die durch den LKW verursachte Luftverschmutzung ergeben. Die bestehenden zwei Achsklassen werden auf vier Achsklassen erweitert. Seit 1. Januar 2015 wird mit einer neuen eigenen Kategorie für Euro-VI-Fahrzeuge Foto: ehrenberg-bilder/fotolia.com Mautbrücken bald auch Alltag zwischen Alb und Bodensee? der Einsatz besonders umweltfreundlicher LKWs gefördert. Weiter gelten seit diesem Zeitpunkt einheitliche Mautsätze für Autobahnen und Bundesstraßen. Pro Kilometer mautpflichtiger Straße werden in Abhängigkeit der Schadstoffklasse und der Achsanzahl zwischen 8,1 Cent und 21,8 Cent fällig. Anhänger haben dabei Einfluss auf das gemessene Gesamtgewicht. Ein aktuell von der Maut befreites Nutzfahrzeug mit 6,5 Tonnen Gesamtgewicht und ein Anhänger mit mehr als einer Tonne überschreiten als Gespann die Grenze von 7,49 Tonnen und sind damit mautpflichtig. Steven Förtsch Die Wirtschaft zwischen Alb und Bodensee

8 Panorama ERNEUERBARE ENERGIEN Fotovoltaik ist erstmals Spitzenreiter Das Ministerium für Umwelt, Klima und Energiewirtschaft hat gemeinsam mit dem Zentrum für Sonnenenergie- und Wasserstoff-Forschung eine erste Abschätzung der Entwicklung der erneuerbaren Energien in Baden-Württemberg für das Jahr 2014 vorgelegt. Der Anteil der erneuerbaren Energien am gesamten Endenergieverbrauch für Strom, Wärme und Kraftstoffe hat im Jahr 2014 mit 12,8 Prozent einen neuen Höchstwert erreicht, resümierte Umweltund Energieminister Franz Untersteller. Dennoch zeigten die Zahlen, dass die Erneuerbaren noch viel Luft nach oben hätten. Bruttostromerzeugung und -verbrauch Die Bruttostromerzeugung im Land ging der Abschätzung zufolge vergangenes Jahr um 2,2 Prozent auf insgesamt 60,2 Terawattstunden zurück. Rund 14 Terawattstunden hiervon haben Wind, Sonne, Biomasse und Wasser erzeugt, im Jahr zuvor waren es noch 13,8 Terawattstunden, so Untersteller. Der Anteil der erneuerbaren Energien an der Bruttostromerzeugung ist von 22,4 Prozent im Jahr 2013 auf 23,2 Prozent angestiegen. Auch beim Bruttostromverbrauch hat sich die Quote von 17,6 Prozent im Jahr 2013 auf 18,3 Prozent im Jahr 2014 erhöht. Windenergie Der Anteil der Windenergie an der Bruttostromerzeugung betrug letztes Jahr 1,1 Prozent bei einer installierten Leistung von insgesamt rund 560 Megawatt. Allerdings sind im letzten Jahr 94 neue Windkraftanlagen mit einer Leistung von über 250 Megawatt Der Anteil der erneuerbaren Energien an der Strom- und Wärmeerzeugung in Baden- Württemberg ist 2014 erneut gestiegen. genehmigt worden, betonte der Umwelt- und Energieminister. Ende 2014 seien den Genehmigungsbehörden zudem Anträge für etwa 250 weitere Windenergieanlagen mit einer Leistung von rund 700 Megawatt vorgelegen. Fotovoltaik Erfreut zeigte sich der Minister über den Anstieg der Stromerzeugung aus Fotovoltaik: Nachdem die Fotovoltaik schon in den Vorjahren die größten Zuwachsraten verzeichnen konnte, hat sie im Jahr 2014 nochmals um elf Bild: guukaa/fotolia.com Prozent auf jetzt knapp 4,7 erzeugte Terawattstunden zugelegt. Mit einem Anteil von 7,7 Prozent an der Bruttostromerzeugung hat sie damit erstmals den bisherigen Spitzenreiter bei den Erneuerbaren, die Wasserkraft mit einem Anteil von 7,6 Prozent, auf Platz zwei verdrängt. Nicht vergessen werden dürfe dabei allerdings die witterungsbedingt geringere Stromerzeugung aus Wasserkraft, die von 5,1 Terawattstunden im Jahr 2013 auf lediglich knapp 4,6 Terawattstunden im Jahr 2014 zurückging. Endenergieverbrauch zurückgegangen Überhaupt habe das milde Wetter das letzte Jahr stark geprägt, so Franz Untersteller weiter. Zur Wärmeerzeugung waren deswegen weniger Brennstoffe nötig, der Verbrauch an Endenergie ging hier gegenüber dem Vorjahr um über elf Prozent von 175 auf 155 Terawattstunden zurück. Zwar sei damit auch der Verbrauch der erneuerbaren Energien im Wärmesektor von 18,4 Terawattstunden im Jahr 2013 auf 16,7 Terawattstunden im Jahr 2014 zurückgegangen, insbesondere aufgrund eines weiteren Wachstums bei der Solarthermie sei der zu erwartende Rückgang der Erneuerbaren allerdings schwächer ausgefallen als bei den fossilen Energieträgern. Der Anteil der erneuerbaren Energien am Endenergieverbrauch zur Wärmebereitstellung ist somit von 10,5 auf rund 10,8 Prozent leicht angewachsen, so Untersteller. Da auch der Stromverbrauch mit aktuell 76 Terawattstunden um drei Prozent leicht zurück ging, hat der Primärenergieverbrauch in Baden-Württemberg 2014 gegenüber dem Vorjahr insgesamt um fast sechs Prozent abgenommen. WAB O Download Abschätzung 2014: energie/erneuerbareenergien/ 8 Die Wirtschaft zwischen Alb und Bodensee

9 Panorama WEITERBILDUNG Wissen für die Energiewirtschaft Die IHK-Fortbildung zum Energiefachwirt ist genau auf die Bedürfnisse der Branche zugeschnitten. Energiefachwirte nehmen eigenverantwortlich und selbstständig Führungsaufgaben im Prozess der energiewirtschaftlichen Leistungserstellung wahr. Deshalb war für Manuel Erens von der Technische Werke Schussental GmbH & Co. KG in Ravensburg (TWS) bereits nach der Ausbildung zum Industriekaufmann klar, dass dies das Richtige für ihn ist: Eine bessere Lösung, den Fachwirt quasi nebenher zu machen, gab es für mich nicht, begründet er seine Entscheidung. Selbst die eher trockenen Themenbereiche Energierecht und Betriebsspezifisches Management wurden lebhaft und praxisorientiert vermittelt, so Erens, der außerdem die Chance nutzte, im Rahmen seiner Fortbildung auch gleich die Ausbildereignungsprüfung abzulegen. Dass er alle Inhalte direkt im betrieblichen Alltag umsetzen kann, ist nicht nur für Manuel Erens von Vorteil auch sein Foto: Rolf Schultes/Drumlin Photos Manuel Erens hat die Fortbildung zum Energiefachwirt absolviert und ist von der Praxisnähe des Lehrgangs begeistert. Vorgesetzter Robert Sommer, Bereichsleiter Markt, weiß das zu schätzen: Die Weiterbildung zum Energiefachwirt vermittelt wirtschaftliche, rechtliche, ökologische und soziale Inhalte. Dieses Wissen wird in der Energiewirtschaft immer wichtiger, so Sommer. Manuel Erens hat dieses Wissen bereits während seiner zweijährigen Weiterbildung erfolgreich bei uns umgesetzt. Ein weiterer Vorteil sei die regionale Nähe des Veranstaltungsortes So ließ sich die Weiterbildung gut mit der Arbeit vereinbaren. Boris Selimovic O Info: IHK Bodensee-Oberschwaben, Marion Pollini, Tel / , Dokument-Nr Die Wirtschaft zwischen Alb und Bodensee

10 Panorama FACHKRÄFTESICHERUNG Spanische Fachkräfte gesucht Der Baden-Württemberg-Tag in Katalonien bildete den Auftakt einer intensiven Zusammenarbeit zwischen den beiden Regionen auf den Gebieten Fachkräfte, Ausbildung und Hochschule. Foto: Vincenzo Rigogliuso Zahlreiche Vertreter aus Wirtschaft, Politik und Bildung reisten nach Barcelona, um über die Chancen für spanische Fachkräfte in Baden-Württemberg zu informieren. Über 500 Teilnehmer zählte der Baden-Württemberg-Tag, der im April in der katalanischen Hauptstadt Barcelona stattfand. Studierende, Berufsschüler, Fachkräfte, Vertreter aus Politik und Wirtschaft, der Arbeitsverwaltung, der Gewerkschaften sowie der Hochschulen informierten sich über das Leben, Arbeiten und Studieren in Baden-Württemberg. Arbeitssuchende Katalanen nutzten zudem die Chance, sich über offene Stellen bei baden-württembergischen Unternehmen zu informieren. Dabei soll es nicht um ein einseitiges Abwerben von Fachkräften gehen, sondern vielmehr um einen Austausch, so Peter Kulitz, Präsident des baden-württembergischen IHK-Tags (BWIHK). In zahlreichen Diskussionsrunden wurde an diesem Tag immer wieder betont, wie wichtig Deutschkenntnisse für eine erfolgreiche Integration in den baden-württembergischen Arbeitsmarkt sind. Erfahrungsberichte von spanischen Fachkräften, die seit einiger Zeit in Baden-Württemberg arbeiten, machten auch deutlich, dass das Einleben in einem neuen Land nicht immer leicht fällt. Seit Anfang letzten Jahres gibt es in Baden-Württemberg daher elf Welcome Center, die als Erstberatungsstelle Fachkräften aus dem Ausland bei Fragen rund um Arbeiten und Leben zur Seite stehen. Eines der Welcome Center ist bei der IHK Ulm angesiedelt, ein weiteres hat seinen Sitz in Friedrichshafen. Neben den Angeboten für die internationalen Fachkräfte und deren Familien beraten sie auch ausländische Studierende und unterstützen Unternehmen bei der Gewinnung und Bindung von Fachkräften aus dem Ausland. Nadine Schilder GO.FOR.EUROPE Fernweh während der Ausbildung? Als Auszubildender ins Ausland? Ja, natürlich! Die Initiative Go.for.europe bietet dieses Jahr noch zwei Mal die Gelegenheit dazu. Viele Azubis wissen gar nicht, dass Auslandsaufenthalte keineswegs nur Schülern und Studenten vorbehalten sind, oder sie glauben, dass der Weg dahin viel zu kompliziert ist. Dabei ist alles ganz einfach: Go.for.europe, das Gemeinschaftsprojekt der baden-württembergischen Wirtschaft, vermittelt Praktikumsplätze, kümmert sich um Bürokratisches und Finanzielles, steht den Azubis vor Ort zur Seite und berät auch die Unternehmen. Seit 2008 hat Go.for.europe dazu beigetragen, dass über Auszubildende aus Baden- Württemberg einen Teil ihrer Ausbildung im Ausland absolvieren konnten. Wer noch 2015 als Azubi im kaufmännischen Bereich, in Handel, Dienstleistung oder im Hotel- und Gaststättengewerbe Interesse an einem Auslandsaufenthalt hat, kann sich für ein Auslandspraktikum, das durch das Berufsbildungsprogramm Erasmus+ Berufsbildung bezuschusst wird, bewerben. Für diese Auslandsaufenthalte kann man sich noch bewerben: 4. bis 31. Oktober, 20 Plätze für Plymouth, England 4. bis 31. Oktober, zehn Plätze für Málaga, Spanien. Die Auslandspraktika sind Bestandteil der dualen Ausbildung. Nach erfolgreich abgeschlossenem Auslandsaufenthalt erhalten die Auszubildenden den Europass Mobilität, ein europaweit anerkanntes Dokument und zugleich eine wichtige Referenz für die weitere berufliche Karriere. WAB O Info: IHK Hochrhein- Bodensee, Verena König, Tel / , verena. 10 Die Wirtschaft zwischen Alb und Bodensee

11 Panorama BERUFSAUSBILDUNG Händler geben Ausbilderversprechen Mit dem Ausbilderversprechen startete der Handelsverband gemeinsam mit dem Baden-Württembergischen IHK-Tag (BWIHK) eine Initiative für hohe Ausbildungsqualität im Einzelhandel. Mit dem Ausbilderversprechen können sich engagierte Ausbildungsbetriebe als vorbildliche Ausbilder und Arbeitgeber positionieren. Unser Ziel ist es, in der betrieblichen Ausbildung eine lebendige und nachhaltige Kultur der Qualitätssicherung aufzubauen, so die beiden Initiatoren Handelsverband und BWIHK. Je besser dies gelingt, desto größer sind die Chancen, dass sich auch künftig viele talentierte und Qualitätssicherung in der Ausbildung ist das Ziel des Ausbilderversprechens im Einzelhandel. motivierte junge Menschen für die Ausbildung im Einzelhandel begeistern. Foto: Robert Kneschke/Fotolia.com Selbstverpflichtung mit zehn Punkten Die Ausbildungsbetriebe verpflichten sich in zehn konkreten Punkten zu einem fairen Umgang mit den Azubis und zur optimalen Förderung der Jugendlichen. Die Punkte stehen auf einer Urkunde, die aushängt wird, und Aufkleber zeigen den Kunden, dass hier gute Ausbildung Ehrensache ist. Die Initiatoren verzichten auf aufwändige Zertifizierungs- und Kontrollprozeduren, sondern setzen auf die effiziente Eigenkontrolle durch die Azubis sowie das kritische Hinterfragen der Ausbildungsqualität durch den Betrieb, bevor er die Selbstverpflichtung eingeht. Gute Erfahrungen im Gastgewerbe Der Hotel- und Gaststättenverband DEHOGA Baden- Württemberg, der bereits im Sommer 2013 gemeinsam mit den IHKs die Initiative Ausbilderversprechen gestartet hat, wertet diese als Erfolg. Aktuell beteiligen sich 265 Ausbildungsbetriebe aus dem Gastgewerbe mit etwa Azubis an der Aktion. WAB O Info: Webinar Vertriebsweg Handelsvertretung Handelsvertreter sind externe Vertriebsspezialisten, die Geschäfte für ein anderes Unternehmen vermitteln oder sie in dessen Namen abschließen, vor allem im B2B-Bereich. Betriebe, die sich für den Vertriebsweg der Handelsvertretung interessieren, können sich am 26. Juni 2015 um 11 Uhr in einem Webinar über dieses Thema informieren. Das Webinar ist ein Online-Seminar, das sich die Teilnehmer bequem über das Internet anschauen können inklusive der Möglichkeit, Fragen an den Referenten zu stellen. Veranstalter ist der Wirtschaftsverband für Handelsvermittlung und Vertrieb Baden-Württemberg (CDH) e. V., die Teilnahme ist kostenfrei. O Info und Anmeldung: Dokument-Nr Die Wirtschaft zwischen Alb und Bodensee

12 Panorama BUSINESS ENGLISH English, English everywhere It is claimed that approximately 25 percent of the advertising slogans that we are confronted with in Germany are either in English, or partly in English. It is completely irrelevant whether the company using the slogan is German or English, or even works internationally. Surely one should cut oneʼs coat to suit oneʼs cloth (sich nicht überschätzen). It is not merely a question of whether the slogan is in correct English, or not. It is about whether the slogan is being understood correctly, or at all. There are some fine examples of simple slogans in English. Ones which have seemingly passed the acid test (Feuerprobe): No Smint, no kiss, The Queen of Table Waters, or It s not a trick, it s a Sony. Here we have no problem in understanding the meaning of the messages. Read between the lines Others are cut of the same cloth, just a bit more complicated. They include second, or hidden meanings which are sometimes lost on the nonnative recipient. Have it your way is an everyday expression meaning I won t contradict you (von mir aus) but can be seen here as meaning have it as you wish. See better. Enrich your English Joy Zeller, Dozentin für Wirtschaftsenglisch, gibt Tipps fürs Business English und hilft, schwierige sprachliche Klippen zu umschiffen. Look perfect is a touch more subtle as it means Besser sehen. Perfekt aussehen. Grammar rules, adieu One ought to be able to assume that English nativespeaking companies would manage to get the vocabulary and the grammar correct. I m loving it is definitely an exception here, though. Quite apart from the fact that the verb to love cannot be used in the present progressive form, even if it were OK, then it would mean that the situation is temporary. Is that really what they want to tell us? International gems The international stage holds some further gems for us: Drive alive as if I could drive when I m dead. However, We light up the football really takes the biscuit (den Vogel abschießen). It was probably a word pun translated for a lot of money, but actually it now insinuates that there is only one football in the whole world. It should read: we light up football. 3 x Familien-Freizeitführer zu gewinnen Tipps für den perfekten Kindersommer Wildparks, Höhlen und Schluchten, Museen zum Anfassen, Ritterburgen, Reptilienzoos, Freizeitparks, und vieles mehr: Die Urlaubsregion Allgäu, Bodensee und Oberschwaben hat nicht nur für Touristen, sondern auch für Einheimische unglaublich viel zu bieten. Das Taschenbuch Kindersommer, das im Szene Kultur Verlag, Wangen, erschienen ist, ist ein umfangreiches Nachschlagewerk mit Tipps für zahlreiche gelungene Wochenenden und Ferientage: Die neue Auflage beschreibt über 480 spannende Ausflugsziele für die ganze Familie inklusive Altersempfehlungen, Wegbeschreibungen sowie Infos zu Öffnungszeiten und Eintrittspreisen. Ergänzend gibt es tagesaktuelle Veranstaltungstipps im Internet unter O Verlosung: Wenn Sie eines von drei Kindersommer-Büchern gewinnen möchten, schicken Sie bis zum 15. Juli 2015 eine mit Ihrer Postadresse und der Betreffzeile Kindersommer an Die Gewinner werden von uns benachrichtigt. Wer nicht gewinnt, kann das Buch zum Preis von 13,90 Euro im Buchhandel kaufen. What did you say? How true does the old saying ring: If you run after two hares, you will catch neither when, in a German environment, we read Bad Center. Please don t make the mistake of thinking this center is not good. It is a bathroom showroom. Recently I read an advertisement for Jobs for future (Stellen für zukünftige ) and I ask myself which word they forgot. In yet another flyer I read catch your future as if it were being thrown at me. I am at a loss to understand why the word grasp wasn t used. It would have made more sense. Then again, my flipchart paper is more than simple paper, so obviously there was some complex formula used in the production of it. Don t they mean simply? Maybe I just don t understand the modern world. Be on your toes We may all Eat fresh (is that us or the food?), Pimp my Sekt (when we ve finished with our cars) and Be the next generation (pretend we re younger than we are?). But, whatever we do, we should be on our toes (sei wachsam), for advertising has The power to surprise. It just doesn t have the power to teach good English. Joy Zeller 12 Die Wirtschaft zwischen Alb und Bodensee

13

14 Titelthema IT-Sicherheit 14 Die Wirtschaft zwischen Alb und Bodensee

15 Titelthema IT-Sicherheit IT-EXPERTEN WARNEN Unternehmer häufig zu sorglos bei der Datensicherheit Wie schützen sich deutsche Unternehmen vor Datendiebstahl und Angriffen aus dem Netz? Der unter der Schirmherrschaft des Bundesinnenministeriums erstellte DsiN-Sicherheitsmonitor zeigt auch für das Jahr 2014, dass die Relevanz der IT in allen Unternehmensbereichen zwar zugenommen hat, die notwendigen Sicherheitsmaßnahmen jedoch nicht Schritt halten konnten. Das bestätigen auch IT-Experten aus der Region zwischen Alb und Bodensee. Birgit Mann* Zwischen 2011 und 2014 befragte der Verein Deutschland sicher im Netz (DsiN) Unternehmen zu ihren IT-Aktivitäten. Die Ergebnisse belegen, dass die Nutzung der -Kommunikation in diesem Zeitraum um rund 8 Prozent zugelegt hat. Der Einsatz von Internet (+ 12 Prozent), Notebooks (+ 14 Prozent), Smartphones (+ 8 Prozent) und Cloudcomputing (+ 5 Prozent) stieg ebenfalls deutlich. Auch die mobile Anbindung der Kommunikation an die Unternehmensnetze hat sich verstärkt etwa über Postfach- und Kalendersynchronisation oder über direkte Zugriffe auf das Firmennetzwerk. Wie es um die Datensicherheit in den Unternehmen zwischen Alb und Bodensee bestellt ist, wollten wir von Experten aus der Region wissen. Datenschutz als gesetzliche Vorgabe Johannes Stephany von der adapt-it aus Staig bei Ulm, die kleine und mittlere Unternehmen (KMU) unter anderem im Bereich Datenschutz berät, plädiert für ein ganzheitliches IT-Sicherheitskonzept. Er verweist auf Gesetzesvorgaben, die die Geschäftsführer von Unternehmen in die Pflicht nehmen. Obwohl ein Geschäftsführer persönlich haftbar gemacht werden kann, wird das Thema in vielen Unternehmen unterschätzt. So fehlt es beispielsweise häufig schon an der schriftlichen Bestellung eines Datenschutzbeauftragten. Sie ist verpflichtend Unternehmen sollten aktiver werden Als erfreulich bezeichnet DsiN zwar die hohe Verbreitung von Firewalls und Sicherheitsupdates. Dem gegenüber stehen allerdings die schwache Verbreitung sicherer -Kommunikation, die mangelnde Absicherung von Notebooks und Smartphones, die Benutzer- und Rechteverwaltung sowie der Datenschutz. Regelmäßige Maßnahmen zur Sensibilisierung der Mitarbeiter bezüglich der Sicherung von Daten und der Einhaltung des Datenschutzes gibt es nur in rund 28 Prozent der untersuchten Unternehmen. Das Fazit der Studie: Die Vorkehrungen für eine Sensibilisierung von Mitarbeitern verharren auf relativ niedrigem Niveau mit starken Defiziten bei organisatorischen Vorkehrungen. Foto: Martina Dach Johannes Stephany erinnert Unternehmer an die gesetzliche Pflicht zum Datenschutz. Die Wirtschaft zwischen Alb und Bodensee

16 Titelthema IT-Sicherheit in Unternehmen ab neun Beschäftigten, die regelmäßig Zugang zu personenbezogenen Daten haben, so Stephany. Gründe dafür sieht er im fehlenden Bewusstsein der Unternehmer für dieses Thema sowie im Zeitmangel und in der Sparsamkeit. Viele Fallstricke IT-Sicherheit und Datenschutz kosten Geld, tragen aber aus Sicht der Unternehmer nicht zur Wertschöpfung bei, analysiert Stephany die Zurückhaltung der Unternehmer. Fallstricke beim sicheren Umgang mit sensiblen Daten gebe es viele. So könnten bereits die Nutzung von CRM-Plattformen (Plattformen für Kundenbeziehungsmanagement) zur Kundenbindung oder Cloud-Lösungen heikel sein, wenn die Server dafür außerhalb Europas stehen. Der Unternehmer verletzt damit bereits seine gesetzliche Verpflichtung zum Schutz der Daten, sagt Stephany. Datenschutz und IT-Sicherheit seien aber nicht nur eine Frage der Technik. Es ist notwendig, das gesamte organisatorische Rahmenwerk wie beispielsweise eine Zugangsregelung zu betrachten. Konsequent umgesetzt kann der Datenschutz durchaus zum Wettbewerbsvorteil werden, ist sich Stephany sicher. Innovationskraft der Unternehmen schützen Für Gerd Schramm von <data>s beginnt ein sicherer IT-Betrieb bereits bei der Planung der gesamten Infrastruktur und geht weit über den Einsatz von Computern hinaus. Durch die vermehrte Nutzung mobiler Endgeräte wie zum Beispiel Smartphones, Tablets und Notebooks steige das Sicherheitsrisiko zusätzlich. Seit 2006 berät das Ulmer Unternehmen KMUs in allen Sicherheitsfragen. Es ist wichtig, die Innovationskraft eines Unternehmens zu schützen. Jeder nimmt bereitwillig neue Technologien an, denkt aber nicht an die Risiken und Nebenwirkungen, mahnt Schramm. Viele Unternehmer fühlten sich zu sicher und seien deshalb zu sorglos. Datenklau ist für viele Betriebe weit weg. Kriminalstatistiken und Warnungen des Verfassungsschutzes zeigen aber, wie nah die Gefahr ist, denn Hacker und Malware lauern überall. Prävention und die Sensibilisierung aller Mitarbeiter sind deshalb unverzichtbar. Verschlüsselung bietet Sicherheit Relativ einfach sei dabei der Schutz von geschlossenen Systemen innerhalb eines Unternehmens hier könne mit einer Firewall und einem durchdachten Zutritts- und Berechtigungskonzept viel erreicht werden. Komplizierter sei dagegen die Absicherung von mobilen Endgeräten, mit denen über das Internet auf Firmendaten zugegriffen werden könne. Gerd Schramm empfiehlt deshalb neben einem PIN-Schutz für alle Geräte und der Verschlüsselung geschäftlicher Daten den Einsatz einer Mobile-Device-Management-Software. Sie wird auf Smartphones oder Tablets aufgespielt und erkennt, wenn Mitarbeiter gegen die zuvor schriftlich vereinbarten Regelungen verstoßen oder jemand am Gerät manipuliert. Mit dieser Software können bei Verlust des Geräts die Daten auch aus der Ferne gelöscht werden. IT-Kompetenz ist schon beim Einkauf wichtig Ein möglicher Angriffspunkt für Hacker ist die M2M (Machine to Machine)-Kommunikation. Die Schlagworte Remote- Management und smart, connected products stehen dabei für intelligente und vernetzte Produkte, Maschinen und Geräte. Die zugehörige Software wird zum zentralen Realisierungselement und trägt zur Wertschöpfung bei. Im laufenden Betrieb werden Updates aufgespielt, Fernwartungen durchgeführt oder Gerätedaten ermittelt, die in die Produktentwicklung einfließen. Da die Daten meist drahtlos übermittelt werden, können sie über diesen Weg auch ungewollt an Konkurrenten gelangen, warnt Andreas Strobel, Geschäftsführer der doubleslash Net-Business GmbH in Friedrichshafen. Immer wieder trifft er in den Unternehmen, die er berät, auf digitale Sorglosigkeit. Gerd Schramm warnt vor Spionagegefahren durch mobile Endgeräte wie Handys und Tablets. Foto: Martina Dach Dezentralität bringt Sicherheit Strobel setzt auf technische und organisatorische Maßnahmen zur Absicherung der Datenströme. So könne zum Beispiel durch den Einsatz eines zentralen Datenhubs im Unternehmen bereits ein hohes Maß an Sicherheit und Flexibilität erreicht werden. Darüber hinaus muss klar definiert sein, wer mit wem kommuniziert. Das heißt, es muss sichergestellt sein, dass Maschinen auch wirklich 16 Die Wirtschaft zwischen Alb und Bodensee

17 Titelthema IT-Sicherheit Sofern es Probleme mit einer Software gebe, solle statt punktueller Updates die gesamte Software geprüft werden. Insbesondere bei Sicherheitsrisiken sei dies anzuraten. Mit dem Ausbau der Breitbandnetze wachse auch der Datenklau, der durch schnellere Netze umso leichter falle. Vor diesem Hintergrund wird eine Art Software-TÜV, der auch die Sicherheit prüft, noch wichtiger, ist Eggendorfer überzeugt. Andreas Strobel setzt auf technische und organisatorische Maßnahmen für einen besseren Datenschutz. nur an das eigene Netzwerk Daten übermitteln oder Updates tatsächlich von einer vertrauenswürdigen Quelle stammen. Zertifikate, Verschlüsselungen und Signaturen haben deshalb im Rahmen von Industrie 4.0 an Bedeutung gewonnen, erläutert Strobel. Seiner Meinung nach ist bereits bei der Beschaffung, also im Einkauf der Unter nehmen, eine hohe IT-Kompetenz gefragt, die über rein technisches Knowhow hinausgeht. Ich kann Unternehmern nur raten, nicht blauäugig auf Sicherheit zu verzichten. Foto: Rolf Schultes/Drumlin Photos Telekommunikation bietet Angriffsstellen Wie leicht Mobiltelefone abgehört werden können, ist weiten Teilen der Öffentlichkeit spätestens seit dem NSA-Skandal um das Handy von Bundeskanzlerin Angela Merkel bekannt. Doch die Gefahren lauern auch anderswo. Gerade die innova tiven Unternehmen des deutschen Mittelstands sind für Datendiebe interessant. Es lohnt sich deshalb, die Telekommunikation im Betrieb kritisch unter die Lupe zu nehmen, rät Alexander Wehrle Geschäftsführer der Wehrle & Johnson IT-Systemhaus GmbH & Co. KG in Markdorf. Er berät nicht nur in Sachen Hardware, Software, Cloudcomputing und IT-Infrastruktur, sondern auch zur Sicherheit in der Telekommunikation. Wir erstellen zuerst eine Analyse, decken Sicherheitslücken auf und erarbeiten dann Maßnahmen, erklärt Wehrle. Dabei würden sowohl Hard- und Software wie auch die organisatorischen Strukturen durchleuchtet. Die beste Technik ist nutzlos, Forderung nach zertifizierter Software Sichere Software fordert auch Tobias Eggendorfer, Professor für IT-Sicherheit an der Hochschule Ravensburg-Weingarten. Das Problem besteht darin, dass es für Software und deren Sicherheit keine Qualitätsstandards gibt, sagt Eggendorfer. Er regt an, über Software mehr nachzudenken und nicht einfach zu kaufen, was gerade im Trend liegt. Es ist wichtig, zuerst die Anforderungen an die Software klar zu definieren. Dann sollte nicht immer die billigste Lösung gesucht werden. Foto: Rolf Schultes/Drumlin Photos Tobias Eggendorfer fordert einen Software-TÜV, um den Gefahren durch Datenspionage vorzubeugen. Die Wirtschaft zwischen Alb und Bodensee

18 Titelthema IT-Sicherheit Alexander Wehrle überrascht Unternehmer immer wieder, wenn er ihnen zeigt, wie leicht Datendiebe in ihre Netzwerke eindringen können. Foto: Rolf Schultes/Drumlin Photos Einfallsportale wie technische Lücken oder unsichere Software. Wir entwickeln und verwenden Software, die gegen beide Bedrohungen schützt. Es können Merkmale in die Software eingearbeitet werden, damit nur die Nutzung gesicherter Fileablagen erlaubt und beispielsweise die Verwendung von USB- Ports durch Mitarbeiter verhindert wird. s inklusive der Anlagen werden mit einer End-to-End-Verschlüsselung versehen, sodass nur der autorisierte Nutzer die mit Anhang öffnen kann, schildert Varel die potenziellen Maßnahmen. Es ist auch möglich, mittels Sicherheitslösungen den Inhalt einer Datenbank in eine Art Schutzhülle zu packen. Die Daten können dann nur über die sichere Anwendung gelesen werden. Wilken stellt seinen Kunden für die Speicherung der Daten eine eigene Cloud zur Verfügung. Geschäftsführer Varel setzt dabei auf hohe Sicherheitsstandards, die öffentlich zugängliche Clouds nicht böten: Unsere Cloud wird im eigenen Rechenzentrum in Ulm betrieben. Die Daten verschiedener Kunden werden getrennt voneinander in virtuellen Netzwerken gespeichert, für die nur der Kunde die Möglichkeit zur Authentifizierung hat. Zudem erfolgt die Verbindung ausschließlich in verschlüsselter Form und bietet damit optimale Sicherheit. wenn Mitarbeiter oder Lieferanten sensible Daten nach außen tragen. Der IT- Experte weiß aus Erfahrung, wie unbesorgt -Anhänge geöffnet werden und man damit Viren oder Würmern zur Datenspionage Einlass gewährt. Unverzichtbar sind sichere Passwörter, Firewalls für alle Geräte, die Verschlüsselung von Gesprächen über VoIP (Telefonieren über Computernetzwerke) und die Schulung von Mitarbeitern im Umgang mit Webcam, Apps und Co., betont Wehrle und fügt noch hinzu: Viele Unternehmer staunen, wenn wir ihnen aufzeigen, wie bequem ihre Daten für Angreifer erreichbar sind. * Birgit Mann ist Wirtschaftsingenieurin Kommunikationstechnik und Inhaberin der Team-Entlastung PR Neu-Ulm. Softwarelösungen bieten Schutz vor Datendiebstahl Die Wilken Rechenzentrum GmbH Ulm bietet breit gefächerte IT-Services bis hin zum kompletten IT-Outsourcing. Zu den Kunden gehören Energieversorger sowie andere Unternehmen und Institutionen, die personenbezogene Daten verarbeiten. Geschäftsführer Harald Varel unterscheidet zwei Varianten des Datendiebstahls: den Angriff von innen durch Mitarbeiter und den Angriff von außen über Foto: Martina Dach Harald Varel setzt auf Sicherheit durch die Datenspeicherung im eigenen Rechenzentrum. 18 Die Wirtschaft zwischen Alb und Bodensee

19

20 Titelthema IT-Sicherheit VERNETZTE PRODUKTE Passwörter Spagat zwischen Komplexität und Akzeptanz So praktisch Wartungsschnittstellen bei vernetzten Produkten sind, sie beinhalten immer die Gefahr von unberechtigten Zugriffen. Passwortschutz und weitere Zugangsbeschränkungen können Attacken von außen verhindern. Raimund Kausl* Aktuelle Entwicklungen in Richtung Industrie 4.0 und Internet der Dinge basieren auf Netzwerken von verteilten Systemen, die vor Ort autonom arbeiten und Informationen untereinander und mit zentralen Komponenten austauschen. Das ist eigentlich nichts Neues. Fernwartungs- und Ferndiagnosesysteme gibt es seit vielen Jahren für eine Vielzahl von Anwendungen wie den weltweiten Service von Produktionsmaschinen und Robotern zur Kontrolle der Basisstationen von Mobilfunkbetreibern, Überwachung von Pumpen- und Kraftwerken, zur Verkehrskontrolle und vielem mehr. Neben der kommerziellen Nutzung im Industrie- und Infrastrukturbereich erweitert sich die Vernetzung von Produkten zunehmend auf das private Umfeld wie etwa die Zentralheizung, die den Hersteller in Echtzeit mit Diagnose und Fehlerinformationen versorgt. Die meisten dieser Systeme vor Ort haben eigene Prozessoren, Programm- und Datenspeicher sowie einen Wartungszugang und sind somit potenzielle Ziele für Angreifer. Wartungsschnittstellen besonders schützen Eine Grundanforderung an die Hersteller lautet, den Zugriff zu den internen Systemen abzusichern, das heißt lokale und fernbedienbare Wartungsschnittstellen durch geeignete Authentifizierungs- und Autorisierungsmaßnahmen zu schützen. Während bei besonders sicherheitskritischen Systemen die Zwei-Faktor-Identifizierung zur Anwendung kommen kann, zum Beispiel durch eine personalisierte Chipkarte in Kombination mit einer PIN, führt bei vielen stark verbreiteten Produkten kein Weg an der Verwendung von Benutzernamen und Passwörtern vorbei. Rechner kommunizieren sicherer als Menschen Das Problem bei der Anwendung von Passwörtern ist der Spagat zwischen der gewünschten Komplexität und der Akzeptanz durch die Benutzer. Bei der Kommunikation zwischen Rechnern ist die Verwendung von elektronischen Schlüsseln mit mehreren tausend Bit Länge zur Authentifizierung Stand der Technik. Ein Servicetechniker vor Ort oder ein Mitarbeiter im Fernwartungszentrum Wo legen Sie Ihre Passwörter ab? wird aber nur mit einer begrenzten Passwortlänge zurechtkommen. Die Hersteller sind einerseits in der Pflicht, Grundregeln in ihre Produkte einzubauen, denen der Benutzer zwangsläufig folgen muss, und sollten andererseits weitere Optionen vorsehen, um die Produkte an erweiterte Sicherheitsbedürfnisse anpassen zu können. Als Grundanforderung an sichere Passwörter gilt eine Passwortlänge von mindestens acht Zeichen, gekoppelt mit der erzwun genen Verwendung von Buchstaben, Sonderzeichen und Zahlen sowie die Festlegung, dass Benutzername und Passwort nicht identisch sein dürfen. Die Auswahl von sicheren Passwörtern kann Jeder sechste Internetnutzer speichert seine Passwörter auf einem Zettel. IT-Experten schütteln den Kopf und raten zum Einsatz sicherer Passwort-Manager (Quelle: Studie: Passwort-Sicherheit bei deutschen Internet-Nutzern, durchgeführt 2014 von Panelbiz im Auftrag von WEB.DE). 20 Die Wirtschaft zwischen Alb und Bodensee

Die Wirtschaft. Schutz vor Datenklau. zwischen Alb und Bodensee. Energieeffizienz Elf Unternehmen starten Energie-Netzwerk

Die Wirtschaft. Schutz vor Datenklau. zwischen Alb und Bodensee. Energieeffizienz Elf Unternehmen starten Energie-Netzwerk Juni 2015 Die Wirtschaft zwischen Alb und Bodensee Energieeffizienz Elf Unternehmen starten Energie-Netzwerk Seite 7 Bodensee-Tourismus Nachhaltige Mobilität Schlagwort oder Mehrwert? Seite 49 Jubiläum

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

ROOMS AND SUITES A place for dreaming. ZIMMER UND SUITEN Ein Platz zum Träumen

ROOMS AND SUITES A place for dreaming. ZIMMER UND SUITEN Ein Platz zum Träumen BERLIN ZIMMER UND SUITEN Ein Platz zum Träumen Wünschen Sie, dass Ihre Träume weiter reisen? Unsere Zimmer und Suiten sind der perfekte Ort, um den Alltag hinter sich zu lassen und die kleinen Details

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

WAS IST DER KOMPARATIV: = The comparative

WAS IST DER KOMPARATIV: = The comparative DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

The English Tenses Die englischen Zeitformen

The English Tenses Die englischen Zeitformen The English Tenses Die englischen Zeitformen Simple Present (Präsens einfache Gegenwart) Handlungen in der Gegenwart die sich regelmäßig wiederholen oder einmalig geschehen I go you go he goes she goes

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht 22.05.2013 / Thomas Maier Agenda 1) Grosse politische Herausforderungen 2) Die Lösungen und Ziele 3) Umsetzung

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Episode 069 - Please take a number Focus: job hunting, dealing with official agencies, posing questions politely, vocabulary for job searches and unemployment Grammar: indirect interrogative sentences

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Englisch Klasse 8 - Name:

Englisch Klasse 8 - Name: Englisch Klasse 8 Name: Kompetenzen: Unit 1 talk about New York City Englisch G 21 A4 p. 1421 Fit für Tests und Klassenarbeiten 4, p. 89, p. 14 ex. 2, p. 15 ex. 3 use the present perfect progressive and

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

2 German sentence: write your English translation before looking at p. 3

2 German sentence: write your English translation before looking at p. 3 page Edward Martin, Institut für Anglistik, Universität Koblenz-Landau, Campus Koblenz 2 German sentence: write your English translation before looking at p. 3 3 German sentence analysed in colour coding;

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel: DOWNLOAD Britta Buschmann Englisch in Bewegung Spiele für den Englischunterricht auszug aus dem Originaltitel: Freeze Hör-/ und Sehverstehen Folgende Bewegungen werden eingeführt: run: auf der Stelle rennen

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Selbstlernmodul bearbeitet von: begonnen: Inhaltsverzeichnis:

Selbstlernmodul bearbeitet von: begonnen: Inhaltsverzeichnis: bearbeitet von: begonnen: Fach: Englisch Thema: The Future Deckblatt des Moduls 1 ''You will have to pay some money soon. That makes 4, please.'' ''Oh!'' Inhaltsverzeichnis: Inhalt bearbeitet am 2 Lerntagebuch

Mehr

Weiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld

Weiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld Weiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld Requirements for Entering the First Term in English, Exercises to Prepare Yourself / Anforderungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

job and career at CeBIT 2015

job and career at CeBIT 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at CeBIT 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers in DIGITAL BUSINESS 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Potentiale der Digitalisierung in der Energiewirtschaft

Potentiale der Digitalisierung in der Energiewirtschaft hsag Heidelberger Services AG Potentiale der Digitalisierung in der Energiewirtschaft Software Service Beratung Training Marketing hsag Heidelberger Services AG Leistungsspektrum Rund. Bei allem, was Energieunternehmen

Mehr

Power your career. Karrierestart für Schüler. schneider-electric.de/jobs

Power your career. Karrierestart für Schüler. schneider-electric.de/jobs Power your career Karrierestart für Schüler /jobs Schneider Electric Der Spezialist für Energiemanagement und Automation Gesellschaft, Wirtschaft, Technologie noch nie hat sich das Leben so umfassend und

Mehr

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Erneuerbare Energien. Entwicklung in Deutschland 2010

Erneuerbare Energien. Entwicklung in Deutschland 2010 Erneuerbare Energien Entwicklung in Deutschland 2010 Zeichen auf Wachstum Erneuerbare Energien bauen ihre Position weiter aus Die erneuerbaren Energien haben ihren Anteil am gesamten Endenergieverbrauch

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Innovationsmotor Energiewende Workshop BEE Unternehmertag 14.01.2015

Innovationsmotor Energiewende Workshop BEE Unternehmertag 14.01.2015 Innovationsmotor Energiewende Workshop BEE Unternehmertag 14.01.2015 Unser Hintergrund Wir sind ein etabliertes Unternehmen Gegründet: 1978 Gesellschafter: VDI GmbH, VDE e.v. Aufsichtsrat: Prof. A. Röder

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Video zum I Don't Want To Know

Video zum I Don't Want To Know Video zum I Don't Want To Know {youtube}ans9ssja9yc{/youtube} {tab=songtext} (Adam Levine:) Wasted (wasted) And the more I drink the more I think about you Oh no, no, I can't take it Baby every place I

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Arbeitsgruppe 1: Monitoring-Report Digitale Wirtschaft 2014

Arbeitsgruppe 1: Monitoring-Report Digitale Wirtschaft 2014 Arbeitsgruppe 1: Monitoring-Report Digitale Wirtschaft 2014 Innovationstreiber IKT Zentrale Ergebnisse Veröffentlichung Anfang Dezember 2014 Die Digitale Wirtschaft ist von entscheidender Bedeutung für

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

FLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD

FLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD 1 FLIRT ENGLISH DIALOGUE TRANSCRIPT EPISODE FIVE : WELCOME TO MY WORLD AT S GARDEN SHED Wie lange sind sie schon hier? Was? Die Mädels Julie und Nina was meinst du, wie lange sie schon hier sind? Etwa

Mehr

ChinaPoll Automatisierung China produktiver machen

ChinaPoll Automatisierung China produktiver machen ChinaPoll Automatisierung China produktiver machen Fiducia Management Consultants in Kooperation mit dem Chinaforum Bayern e.v. (Mitgliederbefragung) 14.11.2014 Fiducia Limited and its affiliates exclude

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

English grammar BLOCK F:

English grammar BLOCK F: Grammatik der englischen Sprache UNIT 24 2. Klasse Seite 1 von 13 English grammar BLOCK F: UNIT 21 Say it more politely Kennzeichen der Modalverben May and can Adverbs of manner Irregular adverbs Synonyms

Mehr

Nutzungsumfeld und -situationen. Unterlagen für den Workshop Designing Interactions in XS

Nutzungsumfeld und -situationen. Unterlagen für den Workshop Designing Interactions in XS Unterlagen für den Workshop Designing Interactions in XS Stand März 2012 Nutzungsumfeld und -situationen Kategorisierung von Geräten Eingabe für mobile Geräte Displaytechnologien Auflösung von Displays

Mehr

Useful phrases for expressing your opinion and writing a comment

Useful phrases for expressing your opinion and writing a comment Useful phrases for expressing your opinion and writing a comment Tipp: Fehlerquotienten verbessern In Englisch-Klausuren nützt es nichts, wenn nur der Inhalt ganz toll ist: Ein zu hoher Fehlerquotient

Mehr

II. Matching. What answers listed below would be logical answers for the following There may be more than one answer for each:

II. Matching. What answers listed below would be logical answers for the following There may be more than one answer for each: KET German I Kapitel 6 Study Sheet Name: I. Listening A. Students should decide if answer given to a question is appropriate is appropriate. Expressions from chapter 6 are used (see dialogues in chapter.)

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL FRIEDRICH VOGEL READ ONLINE AND DOWNLOAD EBOOK : HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY Click button to download this ebook READ ONLINE AND DOWNLOAD HUMANGENETIK

Mehr

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel?

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Üben wir! Vokabular (I) Fill in each blank with an appropriate word from the new vocabulary: 1. Ich lese jetzt Post von zu Hause. Ich schreibe

Mehr

Auf dem silbernen Tablet

Auf dem silbernen Tablet Auf dem silbernen Tablet Der Standort Blaichach, Leitwerk für die weltweite Fertigung der Sicherheitssysteme ABS/ESP, sammelt intensiv Erfahrung mit Industrie 4.0. In der neuen, vernetzten Arbeitswelt,

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

neue technologien Energie weiter denken.

neue technologien Energie weiter denken. neue technologien Energie weiter denken. Geschäftsmodelle für Innovation. Thomas Spinnen, Leiter Neue Technologien InnoVAtiv zu sein bedeutet für uns, die Bedürfnisse unserer Kunden von heute und morgen

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Neues Aufgabenformat Say it in English

Neues Aufgabenformat Say it in English Neues Aufgabenformat Erläuternde Hinweise Ein wichtiges Ziel des Fremdsprachenunterrichts besteht darin, die Lernenden zu befähigen, Alltagssituationen im fremdsprachlichen Umfeld zu bewältigen. Aus diesem

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s)

Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s) Ein Merkblatt Ihrer IHK Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s) Allgemeiner Hinweis Grundsätzlich ist die Bezeichnung Sachverständiger in Deutschland rechtlich nicht geschützt. Um gezielt

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr