Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements

Größe: px
Ab Seite anzeigen:

Download "Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements"

Transkript

1 Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3

2 2 Kollaboratives IT-Sicherheitsmanagement Zusammenarbeit - intern - semi-extern - extern Aufwand Sicherheitsniveau 0 Aufwand Sicherheitsniveau 0 Aufwand Sicherheitsniveau 0 Aufwand Sicherheitsniveau 0 Aufwand Sicherheitsniveau 0 Aufwand Sicherheitsniveau 0 Aufwand Sicherheitsniveau 0 Aufwand Sicherheitsniveau 0

3 Spannungsfelder im IT-Sicherheitsmanagement IT-Sicherheitsmanagement Kollaboration keine Datenpreisgabe kein Aufwand Mermaids_Retreat/ Research/kraken.jpg underspending overspending sharing too little optimale Maßnahmenauswahl maximaler Aufwand sharing too much optimale Datenpreisgabe vollständige Datenpreisgabe Mermaids_Retreat/ Research/kraken.jpg 3

4 Spannungsfelder im IT-Sicherheitsmanagement IT-Sicherheitsmanagement Kollaboration keine Datenpreisgabe kein Aufwand Mermaids_Retreat/ Research/kraken.jpg underspending overspending sharing too little optimale Maßnahmenauswahl maximaler Aufwand sharing too much optimale Datenpreisgabe vollständige Datenpreisgabe Mermaids_Retreat/ Research/kraken.jpg 4

5 Kollaboratives IT-Sicherheitsmanagement Entwicklungsparadigma für Kollaborationssysteme Teilnehmer n Teilnehmer 2 Teilnehmer Teilnehmer Teilnehmer Teilnehmer Übertragunsweg Kollaborationsdienst Kollaborationsanwendung Kollaborationsanwendung Kollaborationsanwendung Dienstanbieter Teilnehmerseite Dienstanbieterseite Kernanfoderungen an Kollaborationsanwendungen im IT- Sicherheitsbereich Nützlichkeit Teilnehmersicherheit Benutzbarkeit 5

6 IT-Grundschutz Vorgehensmodell zur systematischen Absicherung eines unternehmensweiten Informationssystems Vier Standards (BSI 00- bis BSI 00-4) beschreiben Einführung und Betrieb eines Informationssicherheitsmanagementsystems (ISMS) Kompatibilität zu internationalen Standards (ISO/IEC 2700) IT-Grundschutzkataloge Umfassende Sammlung von IT-Sicherheitsmaßnahmen Kontinuierliche Weiterentwicklung 8. EL 9. EL 0. EL.EL 2. EL Quelle: BSI-Grundschutz: letzte Ergänzungslieferungen 6

7 Funktionsweise und Begriffsmodell Modularer Aufbau Bez. Gefährdungen G G2 G3 G4 G5 Höhere Gewalt Organisat. Mängel Menschl. Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Gefährdungen Bez. M M2 Sicherheitsmaßnahmen Maßnahmen Infrastruktur Organisation M3 Personal M4 Hardware und Software Schwachstelle Asset asset asset 2 M5 M6 Kommunikation Notfallvorsorge Unternehmen Bez. Bausteine B Übergreifende Aspekte Bausteine B2 Infrastruktur B3 IT-Systeme 7 B4 B5 Netze Anwendungen (IT-Grundschutz: Mengendarstelllung)

8 IT-Grundschutz als Datengrundlage für kollaboratives ITSM Verbundenheit IT-GS Granularität P K Informationsverbund Bausteine Maßnahmen/ Gefährdungen Individuelle Modellierung der Infrastruktur eines Unternehmens mit Standardbausteinen 85 Bausteine 234 Maßnahmen 583 Gefährdungen Prüf-/ Kontrollfragen 927 Kontrollfragen 43 Prüffragen Anzahl an Standardelementen zur Modellierung Vergleich kompletter Unternehmenskonfigurationen gemeinsame Erstellung neuer Bausteine gemeinsame Benennung neuer Gefährdungen gemeinsame Sammlung von Maßnahmen gemeinsame Sammlung von Prüffragen Vergleich auf Fragenebene Kollaborationsmöglichkeiten (sec-compose) (sec-compare) 8

9 Security Benchmarking (sec-compare) a 9

10 Security Benchmarking (sec-compare) Unternehmen Unternehmen 2 Person Person 2 Person 3 Fragebogen Fragebogen 2 Fragebogen 3 Fragebogen 4 V V2 V3 Zeit V: Vergleiche im Zeitverlauf V2: Vergleiche hinsichtlich der Interpretation eines Kollegen V3: Vergleiche mit anderen Unternehmen 0

11 Beantwortung von Prüffragen Einfache Auswahl von Themenbereichen aus dem IT-Grundschutz Beantwortung der darin enthaltenen Prüf- und Kontrollfragen

12 Sensibilisierung der Mitarbeiter * * * * 2

13 Security Benchmarking (sec-compare) Einfache Teilnahme Keine Anmeldung notwendig Angabe von Unternehmenseckdaten optional Schnelle Einschätzung zu verschiedenen Themengebieten Auswahl aus derzeit 500 Fragen Dauer pro Themengebiet ~ 20 min kostenlos testbar unter Vergleichsmöglichkeiten Mit anderen Unternehmen (Grundgesamtheit) Mit ausgewählten Fragebögen Beantwortung durch Kollegen, Berater, Vorgesetzte... Eigene Fragebögen im Zeitverlauf vergleichen Dient erster Selbsteinschätzung; ersetzt keine Grundschutzanalyse 3

14 IT-Grundschutz als Datengrundlage für kollaboratives ITSM Verbundenheit IT-GS Granularität P K Informationsverbund Bausteine Maßnahmen/ Gefährdungen Individuelle Modellierung der Infrastruktur eines Unternehmens mit Standardbausteinen 85 Bausteine 234 Maßnahmen 583 Gefährdungen Prüf-/ Kontrollfragen 927 Kontrollfragen 43 Prüffragen Anzahl an Standardelementen zur Modellierung Vergleich kompletter Unternehmenskonfigurationen gemeinsame Erstellung neuer Bausteine gemeinsame Benennung neuer Gefährdungen gemeinsame Sammlung von Maßnahmen gemeinsame Sammlung von Prüffragen Vergleich auf Fragenebene Kollaborationsmöglichkeiten (sec-compose) (sec-compare) 4

15 Bausteinbaukasten (sec-compose) aa 5

16 Bausteinbaukasten (sec-compose) Anwendungsfalldiagramm Kollaborationsplattform gespeicherte Maßnahmen Baustein B 3.xxx Smartphone Gefährdungen Person BSI-Baustein B Mobiltelefon recherchieren erstellen BSI-Baustein B PDA BSI-Bausteine B übergreifende Aspekte B2 Infastruktur B3 IT-Systeme B4 Netze B5 Anwendungen eigene Bausteine G 5.2 Manipulation an Informationen oder Software G 5.xx Unautorisiertes Fernlöschen... Massnahmen M 4.4 Nutzung der Sicherheitsmechanismen von Mobiltelefonen M 2.89 Sperrung des Mobiltelefons bei Verlust... Kontrollfragen Werden sensible Daten auf dem Gerät verschlüsselt abgespeichert?... Person eigener B. B3.xxx Smartphone eigener B. bewerten erweitern B3.xxx Smartphone Version 2 Person 2 6

17 Bausteinbaukasten (sec-compose) Einfache Teilnahme ohne Anmeldung: Suchen und Exportieren mit Anmeldung: Erstellen und Bewerten Schnelle Information zur Erstellung eigener Sicherheitskonzepte Gefährdungen Schutzmaßnahmen Kontrollfragen Testversion unter: Einfache Erstellung eigener Bausteine Erstellen von Bausteinen nach Vorlagen Zugriff auf hunderte möglicher Gefährdungen und Maßnahmen Aktuelle Informationen zum Schutz von Standardkomponenten, die bisher noch nicht in IT-Grundschutzkatalogen konsolidiert erfasst wurden 7

18 Chancen und Risiken kollaborativer Sicherheitswerkeuge Chancen Informationen über Gefährdungen und Maßnahmen zu aktuellen tech. Enwicklungen Vergleichsdaten zur Einschätzung von Detailfragen à Breitere Datenbasis für Entscheidungen Risiken Preisgabe von sicherheitskritischen Unternehmensdaten Datenqualitätsprobleme und unreflektiertes Vertrauen in kollaborativ erhobene Datenbasis 8

19 Kollaboratives IT-Sicherheitsmanagement Anwendungen zur unternehmensübergreifenden Zusammenarbeit Christoph Gerber Universität Hamburg 9 gerber@informatik.uni-hamburg.de Telefon

Kollaboratives IT- Sicherheitsmanagement auf Basis von BSI-Grundschutz

Kollaboratives IT- Sicherheitsmanagement auf Basis von BSI-Grundschutz Kollaboratives IT- Sicherheitsmanagement auf Basis von BSI-Grundschutz Hannes Federrath, Christoph Gerber Sicherheit in Verteilten Systemen 1 2011-10-04 KSVS 11 Was ist IT-Sicherheitsmanagement? ~ beschreibt

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT-Sicherheitsmanagement bei der Polizei

IT-Sicherheitsmanagement bei der Polizei IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am 12.11.2013 in Mainz

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am 12.11.2013 in Mainz Virtuelle Kommune Pilotprojekt mit der VG Mendig Ein besonderes Cloud-& egovernment-projekt Präsentation am 12.11.2013 in Mainz LEUCHTTURMPROJEKTE IN RHEINLAND-PFALZ IT-Landschaft in der Verbandsgemeinde

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Arbeitskraftabsicherung. Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb.

Arbeitskraftabsicherung. Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb. Arbeitskraftabsicherung Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb. Arbeitskraftabsicherung Die betriebliche Direktversicherung zur Absicherung der Arbeitskraft. Verlust der

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Datenschutz im Internet 2010. 9. Februar 2010

Datenschutz im Internet 2010. 9. Februar 2010 9. Februar 2010 Studiensteckbrief Ziel ist eine empirische Bestandsaufnahme und Analyse bei einem repräsentativen Querschnitt der Internetnutzer in Deutschland Grundgesamtheit: Internetnutzer in Deutschland

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2014 Immer weniger Unternehmen benötigen Fremdfinanzierung aber Finanzierung für kleinere Betriebe

Mehr

Anleitung zum Elektronischen Postfach

Anleitung zum Elektronischen Postfach Anleitung zum Elektronischen Postfach A. Anmeldung Ihrer Konten für die Nutzung des Elektronischen Postfachs 1. Um Ihre Konten für das Elektronische Postfach zu registrieren, melden Sie sich bitte über

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis conjectdr Datenraum Dokumente auswählen... 3 conjectdr Datenraum Dokumente freigeben... 4 conjectdr Datenraum Dokumente veröffentlichen... 5 conjectdr

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

Bericht für Menschen mit Hörbehinderung und gehörlose Menschen

Bericht für Menschen mit Hörbehinderung und gehörlose Menschen Bericht für Menschen mit Hörbehinderung und gehörlose Menschen Barrierefreiheit geprüft Bericht St. Michaelis 1/5 Abbildung 1: Außenansicht der Kirche St. Michaelis Anschrift St. Michaelis Turm GmbH Englische

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung. Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

07. November, Zürich-Oerlikon

07. November, Zürich-Oerlikon 07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Vodafone MailboxAnsage Pro

Vodafone MailboxAnsage Pro Anleitung Vodafone MailboxAnsage Pro Vodafone Power to you Herzlich willkommen bei Vodafone MailboxAnsage Pro Wir freuen uns, Sie als Nutzer von Vodafone MailboxAnsage Pro begrüßen zu dürfen. Damit sichern

Mehr

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim 20.02.2011 G. Liebrich, Schulversuch Informatik 2 Überblick Schulversuch Beginn im Schuljahr 2008/09 Ende

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

EU als Nikolaus? Neue Zuschüsse für Unternehmen von SAB & Co.

EU als Nikolaus? Neue Zuschüsse für Unternehmen von SAB & Co. EU als Nikolaus? Neue Zuschüsse für Unternehmen von SAB & Co. Auswahl an Fördermöglichkeiten Agenda 1. Aktueller Stand 2. Gründungsberatung 3. Coaching/ Beratung 4. Weiterbildungsscheck 5. Technologiegründerstipendium

Mehr

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Beste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern

Beste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Beste Arbeitgeber in der ITK Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche

Mehr

Kurzanleitung. SALTO Konfigurator P32830-36-000-01. Version 1 2013-11-18. Änderungen vorbehalten

Kurzanleitung. SALTO Konfigurator P32830-36-000-01. Version 1 2013-11-18. Änderungen vorbehalten Kurzanleitung SALTO Konfigurator P32830-36-000-01 2013-11-18 Version 1 Änderungen vorbehalten 2 Kurzanleitung SALTO Konfigurator Inhalt Allgemeines Voraussetzungen Installation Programm starten und anwenden

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Wirtschaftsingenieurwesen

Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Wirtschaftsingenieurwesen Technische Universität Dresden Fakultät Wirtschaftswissenschaften Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Wirtschaftsingenieurwesen Bewerbungsnummer (aus Online-Bewerbung):

Mehr

Produktpräsentation. PC-Kaufmann for ebay. Zielgruppe Zielsetzung Vorteile / Nutzen Workflow Funktionsumfang Ablauf

Produktpräsentation. PC-Kaufmann for ebay. Zielgruppe Zielsetzung Vorteile / Nutzen Workflow Funktionsumfang Ablauf Produktpräsentation PC-Kaufmann for ebay Zielgruppe Zielsetzung Vorteile / Nutzen Workflow Funktionsumfang Ablauf Zielsetzung / Zielgruppe Zielgruppe Kleine und mittlere Unternehmen max. 500 1000 Transaktionen

Mehr

E EDP. Elektronische Dokumentationsplattform immer und überall aktuell

E EDP. Elektronische Dokumentationsplattform immer und überall aktuell E EDP Elektronische Dokumentationsplattform immer und überall aktuell Immer up-to-date Als Nutzer unserer Produkte und Automatisierungslösungen sind Sie mit E EDP immer auf dem neuesten Stand, wenn es

Mehr

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen Fragebogen zur Erschließung und Sicherung von Online-Dokumenten I. Angaben zum Ansprechpartner Nachname Vorname Institution E-Mail-Adresse II. Auswahl von elektronischen Publikationen 1a) Wertet Ihre Institution

Mehr

Vorsorge- und Pensionierungsberatung bei der NAB Christian Schetty 27.05.2008

Vorsorge- und Pensionierungsberatung bei der NAB Christian Schetty 27.05.2008 Vorsorge- und Pensionierungsberatung bei der NAB Christian Schetty 27.05.2008 27.05.2008, Folie 1 Agenda DAS KONZEPT DAS GESPRÄCH DER ERFOLG 27.05.2008, Folie 2 Das Beratungskonzept DAS KONZEPT DAS GESPRÄCH

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

GSTOOL Metadatenupdate für die Versionen 4.7 und 4.8. Druckdatum dieses Dokuments: 01.07.2014

GSTOOL Metadatenupdate für die Versionen 4.7 und 4.8. Druckdatum dieses Dokuments: 01.07.2014 GSTOOL Metadatenupdate für die Versionen 4.7 und 4.8 Druckdatum dieses Dokuments: 01.07.2014 Das Werk einschließlich aller Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen

Mehr

Wir beraten und vermitteln alle Formen der Kinderbetreuung.

Wir beraten und vermitteln alle Formen der Kinderbetreuung. Wir beraten und vermitteln alle Formen der Kinderbetreuung. Information für Mitarbeiter zum Angebot von famplus famplus GmbH Präsentation Seite 1 Jede Familie ist individuell. famplus GmbH Präsentation

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Preis- und Leistungsverzeichnis askdante

Preis- und Leistungsverzeichnis askdante Preis- und Leistungsverzeichnis askdante Vom 13.07.2015 Alle genannten Preise verstehen sich zzgl. 19% Umsatzsteuer. Erläuterungen zu verwendeten Begriffen Aktivierte Benutzer Kunde Preise Innerhalb von

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Herzlich Willkommen. 3. Gebäudemanagement Kongress München 28. Oktober 2011. Mindeststandards in der Facility Management-Qualitätssicherung

Herzlich Willkommen. 3. Gebäudemanagement Kongress München 28. Oktober 2011. Mindeststandards in der Facility Management-Qualitätssicherung Herzlich Willkommen 3. Gebäudemanagement Kongress München 28. Oktober 2011 Mindeststandards in der Facility Management-Qualitätssicherung Oswald Neumann Geschäftsführung Neumann & Neumann Projekt- und

Mehr

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Inhaltsverzeichnis. 4. Umsatz-Daten exportieren 5. Konten der Raiffeisenbank Eberhardzell-Ummendorf eg und der Raiffeisenbank Oberessendorf löschen

Inhaltsverzeichnis. 4. Umsatz-Daten exportieren 5. Konten der Raiffeisenbank Eberhardzell-Ummendorf eg und der Raiffeisenbank Oberessendorf löschen Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Umsatz-Daten exportieren 5. Konten der Raiffeisenbank Eberhardzell-Ummendorf eg und der Raiffeisenbank Oberessendorf

Mehr

Software PFS Prämienlohn - Ergänzung

Software PFS Prämienlohn - Ergänzung Vorstellung Wetter Unternehmensberatung Software PFS Prämienlohn - Ergänzung 1 PFS Prämienlohnmodul Beschreibung: Prämienlohnergänzung zum Arbeitswirtschaftsystem PFS. Die in PFS ermittelten Produktivitätswerte

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Stand 15. Oktober 2015. Fragen und Antworten

Stand 15. Oktober 2015. Fragen und Antworten Stand 15. Oktober 2015 Fragen und Antworten Caritaspanel auf einen Blick (Link) Fragebogen als PDF (Link) Online-Befragung: https://www.skopos1.de/uc /caritaspanel/ 2 Hintergrund: Das IAB-Betriebspanel

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

BKK ExtraPlus. Das spezielle Angebot der Barmenia zur Absicherung von Zahnersatz, Implantaten und Inlays!

BKK ExtraPlus. Das spezielle Angebot der Barmenia zur Absicherung von Zahnersatz, Implantaten und Inlays! BKK ExtraPlus Extra Leistungen Plus Sparen nur für Sie als BKK Kunde Das spezielle Angebot der Barmenia zur Absicherung von Zahnersatz, Implantaten und Inlays! Zahnersatz, Implantate und Inlays (Grundbaustein

Mehr

Die Anwendung von Work of Leaders in drei Schritten

Die Anwendung von Work of Leaders in drei Schritten BENUTZERHANDBUCH everything disg Work of Leaders Die Anwendung von Work of Leaders in drei Schritten Schritt 1: Vorab-Selbsteinschätzung Um für einen Teilnehmer ein Profil von Everything DiSG Work of Leaders

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht.

Weil Ihre Sicherheit für uns an erster Stelle steht. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr