IT im Unternehmen: Alles im Griff? 18. November 2010
|
|
- Hedwig Wetzel
- vor 8 Jahren
- Abrufe
Transkript
1 IT im Unternehmen: Alles im Griff? 18. November 2010
2 Inhalt Unternehmen und IT Umgang und Sicherheit mit Internet und s Cloud Computing IT-Verträge: Do s and Don ts Fragen und Diskussion Apéro pestalozzilaw.com 2
3 Unternehmen und IT Dr. Peter Pestalozzi Dr. Lorenza Ferrari Hofer
4 Unternehmen und IT IT: Begriff und Bedeutung Information Technology = Gesamtheit aller technischen Mittel zur Übertragung und Speicherung von Information IT in allen Unternehmensbereichen Kommunikation (intern und extern) Führungsmittel Geschäftsverkehr (Verträge) Finanzen (Buchhaltung, Steuern) Know-how (z.b. Forschungsergebnisse) Personal (Datenschutz) Archivierung (Datensicherung) Ohne funktionierende IT kein Unternehmenserfolg pestalozzilaw.com 4
5 Unternehmen und IT IT- Verantwortung Corporate Governance (Swiss Code of Best Practice)? Informationsrecht der Aktionäre (nicht nur an GV) OR 716a: Nicht delegierbare VR-Verantwortung Oberleitung, Organisation, Finanzkontrolle CIO = Computer in Ordnung? (Verantwortliche Führungsperson) Bei Delegation: OR 754 II: Auswahl, Instruktion (Pflichtenheft) und Überwachung z.b. des CIO IT ist und bleibt Chefsache pestalozzilaw.com 5
6 Unternehmen und IT IT- Reglemente Bereiche E-Policy (Internet) Datensicherung, Bearbeitung und Speicherung Zugriff (wer auf was, z.b. Finanzdaten) Zuständig für Erlass VR CIO / IT Rechtsdienst Inhalte geschäftlich / privat Internetnutzung Softwarebenutzung (IT Freaks!) Überwachung der Mitarbeiter Periodische Wartung der IT-Reglemente Einhaltung (Kenntnis!) (internes Kontrollorgan: CIO, usw.) Aktualisierung pestalozzilaw.com 6
7 Unternehmen und IT Datenverwaltung - Datenaustausch Unternehmens- gesellschaten Datenaustausch DriRe, Internet Datenverwaltung im Unternehmen GeschäTs- partner pestalozzilaw.com 7
8 Unternehmen und IT Datenkategorien Geschäftliche Daten Firmenintern frei zugänglich Gemeingut Personendaten (Persönlichkeit) Angestellte Geschäftspartner / Dritte Vertrauliche Informationen Vertraglich vereinbarte Vertraulichkeit Anvertraute Arbeitsergebnisse Akten aus Rechtsverfahren Geschäfts- und Fabrikationsgeheimnisse Gesellschaftsunterlagen (Bilanzen, Budgets, usw.) Klientenlisten Know-How pestalozzilaw.com 8
9 Unternehmen und IT Datenverwaltung I Datenschutz Bearbeitung von Personendaten nach Treu und Glauben, verhältnismässig und nur zu dem Zweck, der bei der Beschaffung angegeben wurde Datensicherheit Passwörter, Virenscanner, Firewalls, PC-Konfiguration und Browser- Einstellungen, usw. Beschränkter Zugriff auf Daten - nicht generell, sondern bedürfnisgerecht Archivierung / Back-Up Vertraulichkeit bzw. Geheimhaltung der Daten Beschränkter Zugang zu vertraulichen Daten und Bearbeitung bei Bedarf pestalozzilaw.com 9
10 Unternehmen und IT Datenverwaltung II Sorgfaltsplichten des Unternehmens Sicherstellung einer elektronischen Datenverwaltung Reglemente über die Verwaltung von elektronischen Daten (inkl. Notfall und IT-Zuständigkeiten) zur Durchsetzung des Datenschutzes, der Datensicherheit und der Datenvertraulichkeit Überwachung und Durchsetzung der Reglemente zur Datenverwaltung pestalozzilaw.com 10
11 Unternehmen und IT Datenaustausch I Datenschutz Austausch von Personendaten Datenaustausch setzt insb. Kenntnisnahme seitens der Betroffenen, voraus Datenempfänger im Ausland untersteht einer Gesetzgebung mit angemessenem Datenschutz, oder: Einwilligung der Betroffenen im Einzelfall und nach angemessener Information Vereinbarung von Datenschutzklauseln oder Beitritt zu freiwilligen Regelwerken (z.b. Safe Harbour) Schutz durch Datenschutzregeln, welche für sämtliche Unternehmensgesellschaften verbindlich sind Datensicherheit Massnahmen zur Datensicherheit (vgl. Datenverwaltung) pestalozzilaw.com 11
12 Unternehmen und IT Datenaustausch II Vertraulichkeit bzw. Geheimhaltung Wahrung der Vertraulichkeit und Integrität bei der Datenübertragung Technischer Schutz gegen Vernichtung, Fälschung, Diebstahl, unbefugtes Bearbeiten Protokollierungen bei besonders wichtigen Dokumenten Sorgfaltspflichten des Unternehmens Datenbearbeitungsreglemente zur Durchsetzung des Datenschutzes, der Datensicherheit und der Datenvertraulichkeit Technisch sichere Datenübertragung Durchsetzung der Vertraulichkeit bzw. Geheimhaltung und Integrität der Daten beim Empfänger (als Vertragsverpflichtung) Sicherstellung der Aufbewahrung und des Archivierens von s pestalozzilaw.com 12
13 Umgang und Sicherheit mit Internet und E- Mails Dr.iur. Michael Reinle, LL.M.
14 Umgang und Sicherheit Ausgangslage I: Grosses Schadenspoten[al Kosten durch Cyberattacken rund 2 Mio. USD pro Unternehmen in 2009 (Produktivitätsverlust, entgangene Einnahmen, Verlust des Kundenvertrauens) 72% der Unternehmen 2005 Vorfall in der IT-Sicherheit (Studie der ETHZ) Volkswirtschaftlicher Schaden eines IT-Blackouts von einer Woche rund CHF 5.83 Mrd. allein in der Schweiz Grösstes Sicherheitsrisiko ist der Arbeitnehmer. Aber: Fehlendes Problembewusstsein Nur für 32% Surfen im Internet generell Sicherheitsrisiko (Umfrage Juli 2010) Cookies sind keine Kekse pestalozzilaw.com 14
15 Umgang und Sicherheit Ausgangslage II: Zunahme privater IT- Gebrauch Neue Konzepte der Unternehmensführung Auflösung Grenze Arbeit und Freizeit Vorteil: Mehr Mobilität bei Arbeitserledigung Nachteil: Zunahme privater Verrichtungen während Arbeit Umfrage bei Berufseinsteigern 55% während Arbeitszeit charen 45% Nutzung soziales Netzwerk (z.b. Facebook) Risiken des privaten Gebrauchs der GeschäTs- IT- Infrastruktur Technische Risiken (Viren) Übermässige Beanspruchung Speicherplatz (durch private Downloads) Reduk[on der effek[ven Arbeitszeit Datenschutz, GeschäTsgeheimnisse und Reputa[on Smartphone, GeschäTsnotebook, USB- S[cks pestalozzilaw.com 15
16 Umgang und Sicherheit IT- Sicherheitsmanagement Keine detaillierten rechtlichen Anforderungen (nur ausnahmsweise branchenspezifische Regelungen, z.b. Banken) IT- Sicherheits- Policy Keine technischen Formulierungen Grundlegende Sicherheitsprinzipien und ziele (Zuständigkeiten, Verfügbarkeit, Vertraulichkeit, Integrität von Daten, Erfüllung rechtlicher Anforderungen) IT- Sicherheitskonzept Konkrete technische Vorgaben für GeschäTsprozesse Allgemein und unternehmensweit (Risikoanalyse, daraus abgeleitete Sicherheitsanforderungen) IT- Sicherheitsrichtlinien Bereichsspezifische Sicherheitsmassnahmen IT- Sicherheits- Zer[fizierungen ISO/IEC17799, ISO/IEC27001, usw pestalozzilaw.com 16
17 Umgang und Sicherheit Internet- und E- Mailüberwachung im Besonderen Ausgangslage zeigt: Sicherheitsmassnahmen im Bereich Internet und E- Mail zwingend notwendig Präven[ve technische Schutzmassnahmen (Passwortschutz, Zugriffsschutz, Verschlüsselung, An[virusprogramme, Sperrung bes[mmter Webseiten, Diskquota- Manager, Backup, Firewalls) Repressive technische Überwachungsmassnahmen Präven[ve technische Schutzmassnahmen ohne Bedenken, repressive technische Überwachungsmassnahmen nur teilweise zulässig Nutzungs- und Überwachungsreglement wich[g zur Regelung der privaten Nutzung und Überwachung pestalozzilaw.com 17
18 Umgang und Sicherheit Internet- und E- Mailüberwachung im Besonderen Wich[g: Nutzungsreglement und Überwachungsreglement gegen EmpfangsquiRung Vollständiger Ausschluss der privaten Nutzung wahrscheinlich unverhältnismässig Aber: Arbeitgeber kann Nutzung über privates Mailkonto verlangen Anonyme Überwachung des Surfverhaltens für Sta[s[ken zulässig Personenbezogene, heimliche und permanente Überwachung verboten (ArGV3 26) Vorübergehende, personenbezogene Überwachung zulässig falls Missbrauchsverdacht und vorgängige Informa[on Informa[on durch Vorbehalt in Überwachungsreglement möglich pestalozzilaw.com 18
19
20
21
22
23 Infrastructure-as-a-Service (IaaS): Virtuelle Server mit eigenen IP Adressen und Speicherblöcken werden nach Bedarf in der Wolke zur Verfügung gestellt. Bsp: BPOS; Windows Azur; Amazon Web Services. => Der Server wird also vom Keller in die Wolke verbannt Platform-as-a-Service (PaaS): Eine Palette von Software und Entwicklungs-Tools werden nach Bedarf zur Verfügung gestellt. Entwickler können Applikationen mit den vom Provider zur Verfügung gestellten API s kreieren. Bsp: Windows Azur; Google App. Engine => Lego-Spielen in der Wolke Software-as-a-Service (SaaS): Programmpakete werden in der Wolke zur Verfügung gestellt, so dass keine Installation auf dem Rechner notwendig ist. Beispiele: BPOS, Google Docs, Hotmail, Twitter etc. => Die Software wird von der Hardware geschieden, und vergnügt sich in der Wolke.
24
25
26
27
28 Mehrere Kunden, eine Architektur Kosteneffizienz als Hauptfokus Rasches Deployment Für 5 bis seats 5 seat minimum Ein Kunde pro Architektur Mind seats (normalerweise ab ca seats) Microsoft Confidential
29 Geographisch verteilte und sich gegenseitig absichernde Rechenzentren (in Europa: Dublin & Amsterdam) Redundante Systeme innerhalb der Rechenzentren 9 Ebenen von Datensicherheit Verschlüsselte Datenkommunikation über SSL Betriebsprozesse an etablierten Konzepten (ITIL) ausgerichtet und laufend überprüft Physische Sicherheit (Biometerische Zugangskontrollen, Videoüberwachung etc.) CyberTrust, ISO 27001, SAS 70 Typ I + II Zertifizierung Safe Harbour Zertifizierung 29
30 1. Online Services sind preiswert: keine Vorinvestitionen, kein Eigenaufwand für IT-Betrieb (Server, Strom, Personal, Updates etc.), ein niedriger Preis für das gesamte Paket bzw. die Einzeldienste. 2. Online Services bieten Ihnen hohe Flexibilität: Abrechnung pro Nutzer pro Monat, schnelle und genaue Anpassung der Kapazitäten an den realen Bedarf, flexibler Mischbetrieb mit Ihren eigenen Servern. 3. Online Services sind (zukunfts-)sicher: hoher Sicherheitsstandard der Rechenzentren (SAS 70 Typ I + II, ISO und Cybertrust), garantierte SLAs mit >99,9 % Verfügbarkeit, sofort neue Funktionen nutzen. 4. Online Services sind sofort und einfach nutzbar: innerhalb weniger Stunden, die Einrichtung erfordert kein IT-Wissen. 5. Online Services steigern die Produktivität: optimierte Kommunikation und einfachere Zusammenarbeit, Verwendung vertrauter Microsoft-Programme (z.b. Outlook und Office Communicator). 30
31
32 IT- Verträge: Do's and Don'ts Clara- Ann Gordon, LL.M.
33 Übersicht IT-Projekte: Anforderungen und Risiken Ausgewählte Aspekte bei Outsourcing Verträgen und SLA pestalozzilaw.com 33
34 IT-Verträge IT- Projekte: Anforderungen und Risiken Projektmisserfolge sind häufig Komplexität Hohe Anforderungen an Leistungserbringer und Kunde Problem: Dynamik und starke Vernetzung der Anforderungen Genaue Abgrenzung und Definition der Leistungen Strikte Kontrolle und Koordination während Projekt Codes of Best Practice im IT Bereich (ITIL, RUP, MOF, usw.) pestalozzilaw.com 34
35 IT-Verträge Was ist ein IT- Vertrag? IT-Vertrag Lieferung von Produkten (Hard- und Software) Erbringung von Dienstleistungen (Wartung, Customizing, Consulting, usw.) im Bereich IT Innominatkontrakt mit Elementen von Kaufvertrag Mietvertrag / Lizenzvertrag Auftrags- und Werkvertragsrecht Arbeitsvertrag Gesellschaftsrecht usw pestalozzilaw.com 35
36 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA I Struktur: Outsourcing Vertrag / Service Level Agreements (SLA) Auslagerungstypen Drittanbieter Gruppengesellschaft Joint Venture Gesellschaft SLA Detaillierte Beschreibung der Leistungen Level: Quantität und Qualität der Leistungen Messung der Erreichung der Levels Konsequenzen der Nichterreichung pestalozzilaw.com 36
37 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA II Ziele / Interessen des Kunden? Kostensenkung Geringe Kapitalbindung Qualität, Compliance Flexibilität Steuerplanung Verschiedene Phasen bedingen verschiedene Regelungen Verhandlungsphase Übergangsphase Betriebsphase pestalozzilaw.com 37
38 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA III Gewährleistungen Klare Abgrenzung der Verantwortlichkeiten/Schnittstellen/Vorbehalte Messbarkeit der Leistungsmerkmale auf den Erfüllungsgrad Sicherstellung der Qualität v.a. in den SLAs (Verfügbarkeit, Reaktions-, Problemlösungszeiten, usw.) Messzeiträume, Reporting, Audits pestalozzilaw.com 38
39 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA IV Leistungsstörungen und Absicherung Bonus - / Malusregelungen Zahlungsrückbehalte In Rechnungsstellung von Mehrkosten Vorzeitige Kündigungsrechte mit Entschädigung für Ausstiegs- und Migrationskosten Vertragsanpassungsklauseln Step-in Rechte pestalozzilaw.com 39
40 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA V Massnahmen gegen Ausfallrisiko Escrow Regelungen für Software und Betriebshandbücher, usw. Recht zur Ersatzvornahme Beendigungsklauseln (Nichterfüllung, Konkurs) Parallele Daten- und Programmhaltung Disaster Recovery bei Alternativprovider Konkursresistente SPVs pestalozzilaw.com 40
41 IT-Verträge Ausgewählte Aspekte: Outsourcing Verträge / SLA VI Rechtswahl Grundsätzlich frei wählbar Ausschluss UN-Kaufrecht? Streiterledigung Eskalationsverfahren Mediation Staatliches Gericht / Schiedsgericht Einheitlichkeit des Gerichtsstands pestalozzilaw.com 41
42 Vielen Dank!
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrConsulting Cluster Bern, Anlass vom 27. Juni 2013
Consulting Cluster Bern, Anlass vom 27. Juni 2013 Hans Roth Fürsprecher Fachanwalt SAV Arbeitsrecht www.kglaw.ch Begriffserläuterungen / Abgrenzungen Rechtsgrundlagen Hinweise zu ausgewählten Vertragspunkten
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrCloud-Computing/SaaS und Datenschutz: zwei Gegensätze?
Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrCloud Computing für KMU-Unternehmen. Michael Herkens
Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDeutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012
Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.
Mehrfür das ICT Risk Management
Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrÜberwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten
Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/
MehrDie unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht
Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrRisikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
MehrRechtliche Verantwortung für das ICT Risk Management
Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrRisikomanagement zahlt sich aus
Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrIT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
MehrInternet- und E-Mail- Überwachung am Arbeitsplatz
Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen
Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrCloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht
Cloud Computing - Umgang mit Unternehmensinformation aus datenschutzrechtlicher und urheberrechtlicher Sicht Women in IP Suisse, Präsentation 26.10.2012 RA Ursula Sury Was ist Cloud Computing? IT- Leistungen
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrRechtliche Herausforderungen für IT-Security-Verantwortliche
Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehrsidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012
sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrRisiken und Haftungsfragen für Sicherheits- und Führungskräfte
Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrDATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006
DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
Mehrmtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrIT Sicherheit im Zeitalter von Web 2.0
IT Sicherheit im Zeitalter von Web 2.0 8. September 2009, Schloss Vollrads Giegerich / Schülke / Hiepler Haben Sie Ihre Hausaufgaben bezüglich IT Sicherheit bislang ordentlich gemacht? 84% der Mitarbeiter
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrPraktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014. Dr. Amir Alsbih CISO Haufe Gruppe
Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day 2014 Dr. Amir Alsbih CISO Haufe Gruppe 1 Agenda Hintergrund Zertifizierungen SaaS Service Applikationsentwicklung Summary 2
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Mehr