Christian Westerkamp, Mitglied der Geschäftsleitung

Größe: px
Ab Seite anzeigen:

Download "Christian Westerkamp, Mitglied der Geschäftsleitung"

Transkript

1 NEWSLETTER Liebe Leser, nach einem ereignisreichen Jahr 2014 freuen wir uns, Ihnen mit dem Dezember-Newsletter einen Rückblick auf die Highlights der letzten Monate geben zu dürfen, sowie einen kleinen Überblick zu den Themen, die uns bewegen. Das ANMATHO Forum : IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger Themen in dieser Ausgabe sogenannten Expertenrunden austauschen oder Fragen an die Referenten stellen. Die Veranstaltung hat sich für mich sehr gelohnt. Vorhandene Informationen wurden bei mir vertieft und es ist Neues, Konkretes dazu gekommen. Die Anreise (3 Stunden) hat sich gelohnt! so die eines Teilnehmers. Aktuelles: ANMATHO Forum IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger 1 Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen (KRITIS) 2 Am trafen sich IT-Leiter aus Stadtwerken zum Forum IT-Sicherheit für Energieversorger der ANMATHO AG. Die Zuhörer bekamen informative Fachvorträge über die aktuelle Gesetzeslage bezüglich der Einführung eines ISMS und über die Hürden des Zertifizierungsablaufes geboten. Dies, sowie ein spannender Erfahrungsbericht aus der Praxis eines Stadtwerkes zur IT-Restrukturierung und Überlegungen zu den Auswirkungen intelligenter Messsysteme auf die IT-Landschaft, führten zu angeregten Diskussionen. Ergänzend konnten die Teilnehmer sich nachmittags in Christian Westerkamp, Mitglied der Geschäftsleitung der ANMATHO AG, zeigte sich sehr zufrieden mit dem Tag das Interesse und Engagement der Teilnehmer hat gezeigt, dass ein großer Informationsund Beratungsbedarf besteht, aber auch noch viele Unsicherheiten in der Thematik vorhanden sind. Für das Jahr 2015 wird die ANMATHO AG diese Veranstaltung in ähnlicher Form wieder ihren Kunden und Interessierten anbieten. 8. Nationaler IT-Gipfel in Hamburg 3 Wie geht es Ihren VMware-Servern? 4 ANMATHO ist neuer Premium Partner der Wortmann AG 4 Rückblick: Messe: KomFIT 5 Messe: B2B Nord 5 Personelles 6 Termine 6 Ausblick Der nächste Newsletter erscheint im März 2015.

2 Neue gesetzliche Anforderungen an Betreiber kritischer Infrastrukturen (KRITIS) IT-Sicherheitsgesetz Am 18. August 2014 wurde von der Bundesregierung ein aktualisierter Referentenentwurf des Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme kurz IT-Sicherheitsgesetz vorgelegt. Dieser umfasst die Mindestanforderungen an die IT-Sicherheit für Betreiber kritischer Infrastrukturen. Dies sind alle Unternehmen, die Infrastrukturen von herausragender Bedeutung für das Funktionieren unseres Gemeinwesens betreiben. Das IT-Sicherheitsgesetz referenziert auf den IT-Sicherheitskatalog. Somit verpflichtet der Katalog alle Netzbetreiber zur Umsetzung eines ISMS. Für Unternehmen im Bereich Wasser, Abwasser und ÖPNV gilt weiterhin das IT-Sicherheitsgesetz (Stand Nov. 2014). Im Fokus von KRITIS stehen damit Unternehmen aus folgenden Sektoren: Energie und Wasser Informations- und Telekommunikationstechnik Transport und Verkehr Gesundheits- und Ernährungswesen Finanz- und Versicherungswirtschaft Die Umsetzungsfrist für organisatorische und technische Vorkehrungen zum Schutz von IT-Strukturen soll zwei Jahre betragen. Dabei können die jeweiligen Branchenverbände Sicherheitsstandards vorschlagen, die bei Eignung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Festlegung der branchenspezifischen Standards anerkannt werden sollen. Ein Inkrafttreten des Gesetzes wird in 2015 erwartet. IT-Sicherheitskatalog Die Bundesnetzagentur (BNetzA) und das Bundesamt für Informationstechnik (BSI) haben durch die Ergänzung des 11 Abs. 1a EnBW mittels eines IT-Sicherheitskataloges einen Vorschlag vorgelegt, durch den Netz- und Anlagenbetreiber verpflichtet werden unabhängig von ihrer Größe ein nach ISO zertifiziertes Informationssicherheitsmanagementsystem (ISMS) innerhalb von 12 Monaten nach Inkrafttreten einzurichten und ein Meldeverfahren für Störfälle zu implementieren. Zusätzlich ist innerhalb von zwei Monaten ein IT-Sicherheitsbeauftragter zu benennen. Der Beschluss des Referentenentwurfs wird bereits für den Jahreswechsel 2014 / 2015 erwartet. Die ANMATHO AG empfiehlt allen Betreibern kritischer Infrastrukturen, sowie Energieversorgern im Besonderen, sich bereits jetzt umfangreich und tiefgehend mit der Thematik Informationssicherheit zu beschäftigen und zeitnah mit der Etablierung eines ISMS nach ISO zu beginnen. Für die Konzeption und Implementierung eines ISMS kann ein Zeitraum von 12 Monaten und mehr veranschlagt werden. Von der Planung über die Umsetzung zur Zertifizierung: Erarbeitung eines Netzstrukturplans Modellierung der IT-Sicherheitsstrategie & -organisation nebst Entwicklung eines Meldeverfahrens für Sicherheitsvorfälle sowie die Bestellung eines IT-Sicherheitsbeauftragten. Durchführung eines IT-Sicherheits-Checks zur Erfassung des IST-Zustands aller informationssicherheitsrelevanten Systeme, Schnittstellen und Bedrohungsszenarien in einem Netzstrukturplan und Ermittlung von konkreten Handlungsempfehlungen. Erstellung eines detaillierten IT-Sicherheitskonzeptes gemäß den Vorgaben des international anerkannten Standards ISO 27001, sowie für energieversorgungsrelevante Systeme (und falls Schnittstellen zur regulären IT vorhanden sind für die reguläre IT-Infrastruktur des Energieversorgers). Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001:2013 zur Definition, Steuerung und Dokumentation von Informationssicherheitsprozessen, -maßnahmen und -vorfällen und ihre Auditierung sowie Erlangung der ISO 27001:2013-Zertifizierung. Phase 1 Kick-off Phase 2 Strategie Phase 3 IT-Sicherheitscheck Phase 4 Konzepterstellung & Einführung ISMS Phase 5 Audit & Zertifizierung 2

3 8. Nationaler IT-Gipfel in Hamburg Bilder: mit freundlicher Gehnehmigung des BMWI ( Am 21. Oktober 2014 fand in Hamburg der 8. Nationale IT-Gipfel unter dem Motto Arbeiten und Leben im digitalen Wandel - gemeinsam.innovativ.selbstbestimmt statt. Über 800 Vertreter aus Politik (darunter die Bundeskanzlerin und fünf Bundesminister), Wirtschaft und Wissenschaft nahmen an dem IT-Gipfel, der dieses Jahr in der Handelskammer Hamburg stattfand, teil. In der Presse wurde die Veranstaltung vor allem durch Frau Dr. Merkels Suche nach dem dritten F (im Zusammenhang mit dem Kursbuch Netzausbau für Frequenz, Förderung, und Festnetz) bekannt. Interessanter jedoch waren die Themen Big Data und IT-Security, über die ausführlich gesprochen wurde. In diesem Bereich wird sich zukünftig einiges in Deutschland aber auch in ganz Europa bewegen. Die Bundeskanzlerin bestätigte offiziell, dass die Erarbeitung des IT-Sicherheitsgesetzes zum Schutz kritischer Infrastrukturen konkret fortschreitet. Bereits am Vorabend sprach Bundesinnenminister Thomas de Maizière bei der Veranstaltung Werte schützen IT- Sicherheitsagenda für Deutschland von der Bedeutung des IT-Sicherheitsgesetzes für den Wirtschaftsstandort Deutschland. IT-Security made in Germany soll hierbei zu einer neuen Qualitätsmarke avancieren, denn mit dem IT-Sicherheitsgesetz sollen die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit werden. Außerdem betonte de Maizière vor dem Hintergrund der unverändert angespannten IT-Sicherheitslage und der zunehmend technologisch ausgereifteren und komplexeren Angriffe die Dringlichkeit des IT-Sicherheitsgesetztes ( Das IT-Sicherheitsgesetz wird nach Angaben des Bundesinnenministers im kommenden Jahr verabschiedet und ist bis Ende des Jahres 2017 umzusetzen. Die ANMATHO AG bietet bereits seit Juli 2014 Kompaktseminare an, die sich mit den konkreten Anforderungen des IT- Sicherheitsgesetzes und der daraus resultierenden Aufgaben für Unternehmen mit kritischer Infrastruktur (wie z.b. Energieversorger) beschäftigen. Ebenfalls bietet die ANMATHO AG Kompaktseminare zum Thema Big Data und Datenschutz an. Hierzu fanden am gleich zwei Veranstaltungen für Werbeagenturen statt. Zum Jahresabschluss wird dieses Kompaktseminar noch einmal am im Hause der ANMATHO AG durchgeführt. Auf unserer Homepage erfahren Sie unter Schulungen & Trainings mehr zu weiteren Angeboten. Die ANMATHO AG steht Ihnen mit ihrer über 15-jährigen Erfahrung in den Bereichen Informationssicherheit & Datenschutz gerne zur Seite. 3

4 ANMATHO fragt nach: Wie geht es Ihren VMware-Servern? Sie haben eine wachsende VMware-Umgebung? Anforderungen von Kollegen erfordern laufend Anpassungen an die VMware- Konfiguration? Neue Storage- und Netzwerk-Technologien verändern immer wieder das Design Ihrer VMware-Systeme? Die Umgebung ist gefühlt viel zu langsam? Immer komplexer werdende VMware-Umgebungen und ebenmal-schnell -Anforderungen machen die Fehlersuche in virtualisierten Umgebungen zeitintensiv. Kurzfristige Anforderungen verbleiben oft als Konfigurationsleichen im System. Dabei würden ca. 60% der Probleme bei konsequenter Anwendung von Best- Practis nicht auftreten. Aber was ist konkret zu tun? Hier hilft die ANMATHO AG: Wir analysieren anhand von über 700 Regeln automatisiert Ihre VMware-Konfiguration, die Event-Logs und die Performancedaten und geben Ihnen geprüfte Musterlösungen und konkrete Handlungsempfehlungen an die Hand. Oder optimieren Ihr System gleich mit Ihnen gemeinsam. Das tun wir einmalig mit einem VMware-Check oder mehrmals im Jahr und Sie können verfolgen, wie viel sauberer und gehärteter Ihr System wird. Erfahren Sie auf mehr. Die ANMATHO AG ist seit Premium Partner der Wortmann AG. Die Wortmann AG ist mit ca. 500 Mitarbeitern einer der größten Hersteller und Distributoren von IT-Systemen in Europa. Ihre Eigenmarke Terra ist im Client- und Server-Bereich eine ebenbürtige Alternative zu amerikanischen Herstellern. Die Produktion und das Logistikzentrum in Hüllhorst/Nordrhein-Westfalen garantieren die optimale Belieferung von Kunden im europäischen Raum. Die selbst gefertigten Gehäuse ermöglichen PC-basierte Sonderlösungen für Industrie und Behörden. Uns als ANMATHO AG überzeugt der deutschsprachige Service und das partnerschaftliche Umgehen auf Augenhöhe mit dem deutschen Mittelstand. Die ANMATHO AG ist der einzige norddeutsche Anbieter von 24x7-Service mit Wortmann-zertifizierten Technikern! Sprechen Sie uns gerne an. Die ANMATHO AG schätzt Zusammenarbeit auf Augenhöhe 4

5 Die ANMATHO AG auf der KomFIT IT-Grundschutz mit INDITOR Dass IT-Sicherheit auch für Behörden, Kommunen und Verwaltungen zur Pflicht wird, hat zuletzt der Bundesinnenminister mit dem Entwurf des IT-Sicherheitsgesetzes im Sommer 2014 klargestellt. Auch unsere Verwaltungsapparate zählen zur kritischen Infrastruktur und müssen adäquat gegen Cyberkriminelle und andere böswillige Organisationen abgesichert werden. Das technische und organisatorische Know- How ist jedoch zumeist Mangelware, so dass Sicherheitsmaßnahmen nicht rechtzeitig oder gar unwirksam in den kommunalen IT-Infrastrukturen implementiert werden. Diese technische und organisatorische Expertise gehört zu den Kernkompetenzen der ANMATHO-IT-Sicherheitsspezialisten und zu den Kernaufgaben der IT-Sicherheits-Software INDITOR. Aus diesem Grund präsentierte die ANMATHO AG auf der diesjährigen KomFIT Messe in der Halle400 in Kiel ihre Vorgehensweise bei der Umsetzung des IT-Grundschutzes mit INDITOR. Der IT-Grundschutz Standard des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist seit vielen Jahren ein Garant für korrekt und vollständig umgesetzte IT-Sicherheit. Besonders im Hinblick auf die öffentliche Verwaltung bietet die Umsetzung von IT-Grundschutz mit INDITOR viele Vorteile so können sämtliche sicherheitsrelevanten Punkte in der Software in sogenannten Bausteinen aufgerufen und verwaltet und deren Umsetzung dokumentiert werden. Diese Dokumentation geht zusätzlich mit konkreten Handlungsempfehlungen und einer Gesamtübersicht des Projektes einher, so dass die jeweilige Organisation stets weiß, wo sie in puncto IT-Sicherheit steht. Die Beratung durch die Experten der ANMATHO AG rundet das Angebot zudem ab: Fehlt dem Kunden die Erfahrung bei der Erstellung von Leitund Richtlinien oder bei der Erstellung und Zusammenführung von Konzepten, kann dank der gesammelten Informationen in INDITOR schnell geholfen werden. Die ANMATHO AG bedankt sich bei den Veranstaltern und Besuchern der KomFIT 2014 für einen tollen Messetag und freut sich über viele weitere interessante Gespräche nach der Messe. Die ANMATHO AG auf der Wirtschaftsmesse B2B Nord Zum zweiten Mal in diesem Jahr war die ANMATHO AG am 13. November 2014 auf der Wirtschaftsmesse B2B Nord in den MesseHallen Hamburg-Schnelsen. Die B2B Nord hat sich erfolgreich als größtes regionales branchenübergreifendes Netzwerktreffen Deutschlands etabliert. Hier geht es um Wissensaustausch und die Anbahnung von Kooperationen und Geschäftspartnerschaften. Die ANMATHO AG hat sich dieses Mal mit ihrer Lösung ICmyIT (I see my IT/Ich sehe meine IT) beteiligt. ICmyIT ist eine einfach zu implementierende und kostengünstige Lösung für IT-Monitoring und Facility-Management- Monitoring. Die ANMATHO AG bietet das Komplettpaket als Mietmodell an: die eingängig grafische Oberfläche unterstützt Sie gemäß des derzeitigen Industriestandards bei der Überwachung Ihrer EDV-gestützen Gebäudetechnik. Erfahren Sie auf mehr über ICmyIT. Herr Leif Dyhr (Abteilungsleiter IT-Infrastruktur und Support der ANMATHO AG) hat hierzu im Kompetenzforum 1 einen Impulsvortrag gehalten mit dem Thema: Wie geht es eigentlich Ihrem Gebäude? Was Sie schon immer über Ihre Haustechnik wissen wollten. Ein Erfahrungsbericht aus Hamburg. Wieso streikt das Drehkreuz am Eingang wieder? Und warum ist es in der Kühlzelle so warm und im Büro wieder so kalt? Diese Probleme hätten Sie vorhersehen und lösen können, bevor Ihre Kollegen und Kunden es bemerken! Wie immer auf der B2B Nord gab es einen regen Erfahrungsaustausch mit dem Fachpublikum, was diese Messe für die ANMATHO AG so interessant macht. 5

6 Personelles Termine Seit August 2014 hat die ANMATHO AG wieder Verstärkung bekommen. Herr Reinhard Trebbow unterstützt uns im IT- Support als IT-Systemadministrator im Windowsund Linux Umfeld. Mit seinen 36 Jahre Berufserfahrung im IT-Bereich bringt er eine Menge Erfahrung mit, die u. a. auch Firewall-Administration, Netzwerk Monitoring und Kundensupport umfasst. Er ist damit eine hervorragende Ergänzung unseres Teams und wir freuen uns auf die Zusammenarbeit. Herr Oliver Börmel unterstützt als IT-Systemadministrator unser IT-Infrastruktur- und Supportteam. Seine bisherigen Schwerpunkte waren Planung und Aufbau von Test- und Life-Systemen, die Überwachung und Pflege von Netzwerksystemen, die Administration von Windows- Servern sowie Support. Mit seiner über 20-jährigen Berufserfahrung ist er eine wertvolle Unterstützung und wir freuen uns, ihn in unserem Team begrüßen zu dürfen. Frau Lisa Törber ist als Verstärkung für unseren Vertrieb in der Telefonakquise hinzugekommen. Sie war bereits für verschiedene Produkte in der Telefonakquise tätig und bringt auch im technischen Dienstleistungsbereich Erfahrungen mit. Wir freuen uns über ihren Einsatz in unserem Vertriebsteam und begrüßen sie herzlich bei uns Kompaktseminar Küste Informationssicherheit für Stadtwerke im Norden Kompaktseminar Big Data und Datenschutz Messe: IT for business in Lübeck E-World energy&water Messe: B2B Nord in Hamburg-Schnelsen Änderungen und weitere Termine finden Sie auf unserer Internetseite:. Weihnachts- und Neujahrsgrüße: Wir möchten unseren Geschäftspartnern, Kunden und Mitarbeitern Danke sagen für ein gutes Miteinander, für Vertrauen, Treue und die angenehme Zusammenarbeit in diesem Jahr. Wir wünschen Ihnen und Ihrer Familie ein gesegnetes Weihnachtsfest, viel Glück, Gesundheit und Erfolg im neuen Jahr Ausblick 2015: Big Data und Datenschutz Sicherheit in Arztpraxen ISO ISMS für kritische Infrastrukturen IT-Notfallplanung andreas makowski Berater für Informationssicherheit andreas.makowski@anmatho.de Christian Westerkamp Leitung operatives Geschäft, Prokurist christian.westerkamp@anmatho.de Kathrin Finkbeiner Vertriebsleiterin kathrin.finkbeiner@anmatho.de Winterhuder Weg Hamburg phone: fax: info@anmatho.de Mitglied des Bundesverbandes IT-Sicherheit e.v. 6

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Sind Sie fit für neue Software?

Sind Sie fit für neue Software? Software-Einführung in kleinen und mittleren Unternehmen seikumu-team Mit finanzieller Unterstützung durch den Europäischen Sozialfond und das Land Nordrhein-Westfalen IT-Themen die den Mittelstand beschäftigen?

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Inhalt 1 Die Erstellung der Webseite... 3 2 Bezahlung... 4 3 Support... 5 4 Anschrift... 6 5 Haftung/Garantie/Mängel...

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Die große Wertestudie 2011

Die große Wertestudie 2011 Die große Wertestudie Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer Prof. Dr. Werner Beutelmeyer ZR..P.F/T Diese Studie wurde für die Vinzenz Gruppe durchgeführt Dokumentation der Umfrage ZR..P.F/T:

Mehr

Zukunft der WfbM Positionspapier des Fachausschusses IV

Zukunft der WfbM Positionspapier des Fachausschusses IV Hessen Diakonie Hessen Positionspapier zur Zukunft der WfbM 1 Zukunft der WfbM Positionspapier des Fachausschusses IV Diakonisches Werk in Hessen und Nassau und Kurhessen-Waldeck e.v. Leichte Sprache 8

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

IT-Sicherheit für Energieversorger

IT-Sicherheit für Energieversorger IT-Sicherheit für Energieversorger Das Wichtigste im Überblick Um was geht es? Die Bundesregierung erarbeitet derzeit folgende Gesetzesvorlage: IT-Sicherheitsgesetz (für kritische Infrastrukturen) umfasst

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Meine Lernplanung Wie lerne ich?

Meine Lernplanung Wie lerne ich? Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht

Mehr

Einladung zum Business Breakfast

Einladung zum Business Breakfast Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt die digitalisierung ist ein zweischneidiges

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Mit Key-Accounts Erfolg gestalten

Mit Key-Accounts Erfolg gestalten Mit Key-Accounts Erfolg gestalten Die Key-Account-Manager-Ausbildung SORGFÄLTIG AUSWÄHLEN GRÜNDLICH KENNEN ERFOLGREICH MACHEN Wer profitiert von der Key-Account-Management-Ausbildung? Alle Führungskräfte

Mehr

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen. Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

D Your Global Flagship Event. Post-Show Report. EuroShop. The World s Leading Retail Trade Fair Düsseldorf Germany www.euroshop.de

D Your Global Flagship Event. Post-Show Report. EuroShop. The World s Leading Retail Trade Fair Düsseldorf Germany www.euroshop.de D Your Global Flagship Event. Post-Show Report 2014 EuroShop The World s Leading Retail Trade Fair Düsseldorf Germany www.euroshop.de Michael Gerling Geschäftsführer EHI Retail Institute GmbH Einzelhandel

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

SAP Cloud Solutions. Key-User-Support der All for One Steeb

SAP Cloud Solutions. Key-User-Support der All for One Steeb SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Ausbildung. Erfahrungsbericht einer Praktikantin

Ausbildung. Erfahrungsbericht einer Praktikantin Ausbildung Erfahrungsbericht einer Praktikantin Lilia Träris hat vom 26.05. 05.06.2015 ein Praktikum in der Verwaltung der Gütermann GmbH absolviert. Während dieser zwei Wochen besuchte sie für jeweils

Mehr

Firmenpräsentation. Wollerau, 28. Oktober 2008

Firmenpräsentation. Wollerau, 28. Oktober 2008 Firmenpräsentation Wollerau, 28. Oktober 2008 ACIM das Unternehmen ACIM ist eine unabhängige und international tätige Beratung für CRM- (Customer Relationship Management), CIM- (Customer Interaction Management)

Mehr

Menschen und Prozesse... mehr als die Summe der einzelnen Teile

Menschen und Prozesse... mehr als die Summe der einzelnen Teile Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr