Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

Größe: px
Ab Seite anzeigen:

Download "Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal"

Transkript

1 Das mitteldeutsche Wirtschaftsmagazin Mein Unternehmen ist sicher!... Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

2 Know-how schützen LKA, Sächsischer Verband für Sicherheit in der Wirtschaft (SVSW) und KPMG starten Präventionsprojekt Eine der zentralen Aufgaben des Landeskriminalamtes Sachsen ist die Kriminalitätsvorbeugung und -bekämpfung. Aus diesem Grund ist es uns ein Anliegen, im Rahmen des Projektes Sicheres Unternehmen, kleine und mittlere sächsische Unternehmen für das komplexe Themenfeld Wirtschaftskriminalität zu sensibilisieren, Schwachstellen zu erkennen und Lösungen anzubieten. Mit diesen Worten begründet der Präsident des Landeskriminalamtes Sachsen, Paul Scholz, das Engagement des LKA im Präventionsvorhaben Sicheres Unternehmen. Das Wirtschaftsjournal hat ihn dazu näher befragt. WJ: Was hat das LKA veranlasst, sich des Themas Sicheres Unternehmen anzunehmen? Paul Scholz: Durch den zunehmenden Einsatz von IT entstehen zwangsläufig neue Angriffspunkte. Deshalb gewinnt im weltweiten Konkurrenzkampf das Ausspähen von Wissen aus deutschen Firmen an Bedeutung. Das Abschöpfen von Know-how führt zur Verminderung der Wettbewerbsfähigkeit sowie zum Verlust von Arbeitsplätzen. Ob ein Unternehmen Ziel von Spionage wird, hängt dabei nicht von dessen Betriebsgröße ab. Gerade in Sachsen sind zahlreiche kleinere Unternehmen mit ihren Produkten Weltmarktführer und damit besonderen Sicherheitsrisiken ausgesetzt. Allerdings sind sich die meisten dessen zu wenig bewusst. An dieser Stelle ist es Aufgabe der sächsischen Polizei aufzuklären, Gefahren abzuwehren und Straftaten zu verhindern. WJ: Welche speziellen Beratungskompetenzen kann das LKA außerhalb des reinen Objektschutzes den Unternehmen anbieten? Scholz: Wirtschaftskriminalität vereint eine Vielzahl von Einzeldelikten. Angriffspunkte sind dabei neben der äußeren und inneren Sicherheit vor allem die IT- Sicherheit aber auch die Beschäftigten der Unternehmen. Im Landeskriminalamt Sachsen laufen alle Informationen zu den vielschichtig gelagerten Straftaten, den ermittelten Täter und deren Vorgehensweise sowie zur Beute und deren Verwertung zusammen. Mit diesem Wissen und einer entsprechenden Auswertung trägt das Landeskriminalamt Sachsen zur Minimierung dieser Form der Kriminalität bei und stellt damit einen verlässlichen fachkompetenten Partner für das Präventionsprojekt Sicheres Unternehmen dar. CH Terminhinweis Gemeinsam mit dem SVSW bereitet das LKA Sachsen mit der Polizeidirektion Chemnitz-Erzgebirge ein ganzheitliches Beratungsangebot für KMU vor. Das beinhaltet einen Sicherheitscheck zum Objekt- und Gebäudeschutz, der IT, zur personellen Sicherheit und den organisatorischen Maßnahmen. Die Auftaktveranstaltung findet dazu am in Leipzig statt. Mehr Informationen unter: wirtschaftsjournal.de/id Datenaustausch zwischen internen und mobilen Mitarbeitern ist umständlich Eine Reise in die virtuelle Zukunft des Mittelstandes Der Expertenring IT des BVMW Chemnitz und das Kompetenzzentrum elektronischer Geschäftsverkehr SAGeG laden ein: In einem praxisnahen Workshop werden Lösungen für typische Problemsituationen in mittelständischen Unternehmen vorgestellt. Einleitung Impulsvortrag: Prof. Dr. Wolfram Hardt, Dekan Fakultät für Informatik zum Thema Virtualisierung im Alltag? 03. November :00 Uhr im StartUP Gebäude des Smart System Campus Chemnitz Unkostenbeitrag: 15 Euro 10 Euro für Mitglieder des BVMW Teilnehmerzahl auf 50 begrenzt Anmeldung auf Die Vertriebsmitarbeiter können nicht überall gleichzeitig sein Der Umgang mit Dokumenten, welche per übermittelt werden, ist unklar Es existieren unterschiedliche Versionen ein und desselben Dokuments Geschäftskritische Anwendungen stehen nicht immer zur Verfügung Die Sortierung und Ablage von physischen Dokumenten wie Rechnungen und Lieferscheinen ist sehr aufwändig und fehleranfällig Kunden möchten auch außerhalb der Bürozeiten Bestellung aufgeben und Rückfragen stellen können Der administrative Aufwand der eigenen IT-Infrastruktur ist enorm hoch

3 Ihre Werkstore sind offen! Pilotprojekt Sicheres Unternehmen gestartet Auf die Frage Welche der folgenden Informationstechnologieanwendungen sehen Sie für Ihr Unternehmen als besonders risikobehaftet an, durch e-crime Schaden zu nehmen? nannten die meisten Unternehmen im Rahmen der e-crime-studie 2010 mobile Datenträger. Quelle: KPMG Mobile Datenträger 74 Private Internet- bzw. -Nutzung auf Unternehmensrechnern 49 Dienstliche -Kommunikation Mobile Telekommunikation Internettelefonie 18 Andere 1 Keine Angabe in Prozent Den Einstieg in das noch im Aufbau befindliche neue Beratungsangebot des Landeskriminalamtes Sachsen bildet eine Checkliste für Unternehmen, die unter zentral/4161.htm angefordert werden kann. wirtschaftsjournal.de/id Ihre Werkstore sind offen! - Nein, denken Sie, die sind doch verschlossen. Außerdem kontrolliert ein Wachmann, wer aus- und eingeht. Ja, aber Ihre virtuellen Tore sind offen und Sie haben schlimmenstenfalls noch nicht bemerkt, wie viel Wissen und Know-how durch diese abgeflossen sind. Laut der e-crime-studie 2010 der KPMG waren ein Viertel der befragten Unternehmen von Computerkriminalität in den vergangenen drei Jahren betroffen. Daran waren oft die eigenen Mitarbeiter bewusst oder unbewusst beteiligt. Was den Datenklau oder die Wirtschaftsspionage genau ermöglichte, darüber herrscht in vielen Firmen Unklarheit. Dabei fängt ein wirksamer Schutz bei der eindeutigen Beantwortung von zwei einfachen Fragen an: Was ist mein entscheidendes Know-how? und Wann braucht wer welche Daten, in welchem Umfang an welchem Ort? Diese und andere grundlegende organisatorische, aber höchst sicherheitsrelevante Fragen können nun sächsische Unternehmen im Rahmen eines Pilotprojektes des Landeskriminalamtes Sachsen, das es auf Initiative des Wirtschaftsjournals gemeinsam mit dem Sächsischen Verband für Sicherheit in der Wirtschaft (SVSW) und der Polizeidirektion Chemnitz-Erzgebirge gestartet hat, klären. Claudia Hillmann Preise für kreative Studenten und Absolventen BIC-Forum Wirtschaftsförderung plant 2011 zehn Vor-Ort-Stammtische wirtschaftsjournal.de/id Der Förderung von Wissenschaft, Forschung, Ausbildung und Innovation hat sich seit 1992 der Verein BIC-Forum Wirtschaftsförderung (BIC-FWF) verschrieben. Vorrangig für mittelständische Unternehmen werden die theoretischen und praktischen Kompetenzen der Region für die Schaffung innovativer Entwicklungs- und Produktstrategien zusammengeführt. Dazu organisiert der Verein regelmäßige Vor-Ort-Stammtische, an denen jeweils 40 bis 50 Teilnehmer anwesend sind. Zehn solcher Stammtische in erfolgreichen, regional ansässigen Unternehmen des neuen Landkreises Zwickau sind für das Jahr 2011 geplant. Im ersten Halbjahr werden die Veranstaltungen vor Ort an der TU Chemnitz, in der Spindel- und Lagerungstechnik Fraureuth GmbH, in der Fahrzeug-Entwicklung Sachsen GmbH, in der PAUL Wärmerückgewinnung GmbH, Reinsdorf sowie bei FRIWEIKA in Remse/Weidensdorf und am Sachsenring in Hohenstein- Ernstthal stattfinden. Darüber informierten Prof.-Dr. Matthias Richter, Vorstandsvorsitzender des BIC-FWF e. V. und Karin Pfeiffer, Geschäftsführerin der BIC Zwickau GmbH in einem Pressegespräch. Bei der Veranstaltung wurden auch die BIC-Förderpreise 2010 für die besten Abschlussarbeiten der Studenten und Absolventen der Westsächsischen Hochschule Zwickau mit KMU-relevanten Aufgaben vergeben. Einen ersten Preis erhielt Markus Ballmann für seine Diplomarbeit zur Entwicklung eines Handlingsystems zum Be- und Entladen einer PECVD-Prozesskammer in einer Pilotanlage für die Firma Roth & Rau zur Fertigung von Solarzellen. Ein weiterer erster Platz wurde Sebastian Fethke für die Konzepterstellung und Konstruktion eines elektrischen Antriebes für ein Rennfahrzeug zugesprochen. Ronny Kubik belegte den dritten Platz für seine Masterarbeit Szenenmanagement und effektives Rendering für Projekte der Landschaftssimulation am Beispiel der Verkehrsplanung". Wolfgang Baltzer Wirtschaftsjournal I Dezember

4 Sicher managen Mit vorbildlicher Unternehmensführung Risiken auf Mitarbeiterebene begegnen Autor: Andreas Nenner Vorstandsvorsitzender Sächsischer Verband für Sicherheit in der Wirtschaft e. V. und Security Manager bei Infineon Technologies Dresden GmbH wirtschaftsjournal.de/id Unternehmenssicherheit umfasst heute eine Vielzahl verschiedenster Aspekte. Betrachtet man das Thema aus dem Blickwinkel von Safety müssen Aspekte wie Maschinen- und Anlagensicherheit, ggf. chemische Sicherheit, Arbeitssicherheit, Strahlenschutz oder Umweltschutz berücksichtigt werden, betrachtet man das Thema aus dem Blickwinkel von Security sind es Gesichtspunkte wie Einbruchsund Diebstahlschutz, Informations- und Know-how- Schutz, Personen- und Veranstaltungsschutz, Markenrechtsschutz oder Schutz vor Produktpiraterie. An der Schnittstelle zwischen beiden Komplexen finden sich dann noch Themen wie Brand- und Explosionsschutz oder Verkehrssicherheit. Hinzu kommen weitere Aspekte rund um das Thema Sicherheit, die ein Unternehmen heute berücksichtigen muss: Datenschutz und Datensicherheit, Compliance oder IT-und Internet-Sicherheit. Um dieser Themenvielfalt gerecht zu werden und das Risiko gravierender Schäden zu minimieren, lohnt es, sich Gedanken über ein sinnvolles Sicherheitsmanagement zu machen sowie klare Strukturen für selbiges vorzugeben. Zunächst gilt es festzustellen, welche Regelungen der Gesetzgeber vorschreibt, bzw. welche Maßnahmen ergriffen werden müssen als nächstes sollte entschieden werden, welche Leistungen können selbst erbracht werden, bzw. welche müssen eingekauft werden. Ein generelles Outsourcing von Sicherheitsthemen ist wenig sinnvoll, denn Sicherheit greift regelmäßig tief in die Strukturen von Unternehmen ein und festgelegte Maßnahmen können ihre Wirksamkeit nur dann voll entfalten, wenn der notwendige Rückhalt gegeben ist und die richtigen Schnittstellen vorhanden sind. Hier werden gegenüber einem externen Dienstleister unter Umständen Vertrauensprobleme auftauchen, die der eigentlichen Zielstellung des Sicheren Unternehmens" kontraproduktiv entgegenstehen. Daher ist die grundsätzliche Entscheidung, das Thema inhouse zu positionieren und bei der Geschäftsführung bzw. einem Vorstand anzusiedeln, das richtige Signal auch an Mitarbeiter und Geschäftspartner. Gerade unter dem Aspekt weiter steigender Fallzahlen und Schadenssummen bei Wirtschaftskriminalität (auch in Sachsen) sowie der heutzutage weitergehenden persönlichen Haftung für Geschäftsführer und Vorstände ist die Etablierung einer Sicherheitsorganisation auch für kleine und mittlere Unternehmen eine existenzielle Frage. Dass Sicherheit nicht nur unproduktive Kosten verursacht, zeigt eine Umfrage von Transparency International (Global Corruption Barometer 2009), bei der die Hälfte der Umfrageteilnehmer Bereitschaft zeigten, höhere Kosten in Kauf zu nehmen, wenn dafür die Produkte aus einer sicheren, respektive compliant gestalteten Umgebung kommen. Um diese Vielzahl von Risiken beherrschen zu können, bedarf es eines Sicherheitsmanagements, das auf drei Säulen ruht: technisch-baulichen Maßnahmen, organisatorischen und personellen Sicherheitsmaßnahmen. Einer der wichtigsten Punkte und das zeigen verschiedene aktuelle Studien ist jedoch der Umgang mit den eigenen Mitarbeitern. In der Hälfte aller Fälle stammen die Täter aus den eigenen Reihen, so die Pricewaterhouse Coopers-Studie Wirtschaftskriminalität Demnach ist der typische" Wirtschaftsstraftäter zwischen 40 und 50 Jahre alt, männlich, überdurchschnittlich gebildet und gehört dem Unternehmen schon mehr als 10 Jahre an. Zum Tatzeitpunkt befanden sich die Täter bereits acht Jahre auf ihrer Position! Daraus lässt sich ableiten, dass allgemeine moralische und ethische Grundsätze und eine Vorbildfunktion auch in Führungsfragen durch die oberste Management-Ebene einen erheblichen Einfluss auf die Anfälligkeit eines Unternehmens hinsichtlich sicherheitskritischer Vorfälle haben. Wirtschaftsjournal I Juni

5 Vielzahl von Sicherheitslücken Erste Ergebnisse zum Pilotprojekt Sicheres Unternehmen ein Präventionsangebot der Polizei Sachsens Wie es um die Sicherheit in Unternehmen bestellt ist, darüber wurde am 13. Januar 2011 in einer Veranstaltung des Wirtschaftsrates in Chemnitz diskutiert. Foto: Benjamin Lummer wirtschaftsjournal.de/id Wenige angezeigte Fälle, hohe Dunkelziffern und immense Schadenssummen das sind die wesentlichen Schlagwörter, mit denen sich das Problemfeld Wirtschaftskriminalität in Deutschland umreißen lässt. Weil Wirtschaftskriminalität immer mehr an Bedeutung gewinnt und nur die wenigsten Unternehmen auf diese Herausforderung vorbereitet sind, hat das Landeskriminalamt (LKA) Sachsen auf Initiative des Wirtschaftsjournals, des Sächsischen Verbands für Sicherheit in der Wirtschaft (SVSW) und der Polizeidirektion Chemnitz-Erzgebirge vergangenes Jahr das Pilotprojekt Sicheres Unternehmen gestartet. Über die ersten Erfahrungen informierten die beteiligten Parteien Mitte Januar in Chemnitz. Zum Auftakt des Abends erläuterte der Vorsitzende des Sächsischen Verbands für Sicherheit in der Wirtschaft, Andreas Nenner, noch einmal die Brisanz der Thematik. Nur zwei Prozent der erfassten Straftaten hatten im Jahr 2009 einen wirtschaftlichen Hintergrund gehabt nicht viel auf den ersten Blick. Gleichzeitig hätten diese Straftaten für die Hälfte des Gesamtschadens aller Kriminalfälle gestanden. Sachsen, so Nenner, sei besonders gefährdet durch Wirtschaftskriminalität, da es hier eine Vielzahl von Forschungseinrichtungen sowie innovative und global aufgestellte Unternehmen gibt. Die Ergebnisse und Erfahrungen der ersten Testläufe des Präventionsangebots stellten anschließend der Referatsleiter Technische Prävention/Polizeiliche Beratung in der Zentralstelle für polizeiliche Prävention des LKA Sachsen, Joachim Zieschang, und Christian Ott, Polizeidirektor der Polizeidirektion Chemnitz-Erzgebirge vor. Die Projektpartner haben eine 35-seitige Checkliste entwickelt, mit der unter anderem der Gebäudeschutz, die Sicherheit in Informations- und Kommunikationstechnik und die Zutrittskontrollen zum Unternehmensgelände überprüft werden können. Die Auswertung der Fragebögen wird mit einer Begehung vor Ort verbunden. Die ersten Testläufe im vergangenen Jahr mit einer Reihe von Unternehmen, die sich freiwillig gemeldet hatten, haben bei vielen Teilnehmern für eine böse Überraschung gesorgt: Alle waren über die Vielzahl der Sicherheitslücken erstaunt. Hauptziel des Projektes sei es deswegen, kleine und mittelständische Unternehmen für die Problematik zu sensibilisieren. Polizeidirektor Ott zufolge hatte keines der getesteten Unternehmen eine Sicherheitskonzeption. Den Firmen empfahl er unter anderem die Schaffung verschiedener Sicherheitsebenen, Sicherheitsüberprüfungen der Mitarbeiter und die Festlegung von Regelungen für Praktikanten, Mitarbeiter von Subunternehmen und Servicekräfte. Beim Thema Datensicherheit riet er unter anderem dazu, die Zutrittsbefugnisse zum Serverraum und zu den Zentraldruckern zu überprüfen, regelmäßige Wechsel von Passwörtern festzulegen und Festplatten von Notebooks zu verschlüsseln. Das Präventionsangebot soll ein dauerhaftes Projekt werden, gab Joachim Zieschang einen kleinen Ausblick. Die sächsische Polizei arbeite an einer Erweiterung der Checkliste. Auch weiterhin können sich Unternehmen für dieses Projekt melden und kostenlos testen lassen. Benjamin Lummer Wirtschaftsjournal Januar

6 Maschinen- und Anlagenbau Ingenieure im Maschinenbau 2010: Fast die Hälfte sind Maschinenbauingenieure Anteile nach Studienfachrichtungen Wirtschaftsingenieurwesen 7 % Informatik 4 % Andere 13 % Elektrotechnik 20 % Verfahrenstechnik 8 % Maschinenbau 48 % Quelle: VDMA-Ingenieurerhebung 2010 Ostdeutschland fast dreimal so hoch ist wie im alten Bundesgebiet. In Ostdeutschland ist jeder sechste Ingenieur eine Frau, in Westdeutschland jeder 16. Bedarf wird weiter steigen Der Ingenieur-Bedarf wird indes bis 2015 weiter steigen. Dieser Meinung sind 54 Prozent der ostdeutschen Unternehmen. Gefragt ist die Berufsgruppe vor allem in den Bereichen Forschung, Entwicklung und Konstruktion, aber auch im Vertrieb und in der Produktion. Allerdings erwarten die Firmen einen Mangel an geeigneten Bewerbern, auch in seltener zu besetzenden Aufgabengebieten wie Dienstleistungen und Auslandstätigkeiten. Dieser Trend ist bei unseren Mitgliedern schon heute zu beobachten. In den nächsten Monaten will fast jedes vierte Unternehmen Personal einstellen. Speziell die kleineren mittelständischen und Kleinunternehmen haben es jedoch schwer, qualifizierte, bezahlbare Mitarbeiter zu finden, ist Pätz besorgt. Maßnahmen gegen Fachkräftemangel Um dem Fachkräftemangel entgegenzuwirken, haben die Unternehmen bereits vielfältige Maßnahmen ergriffen. Hierzu gehören unter anderem das Angebot von dualen Ausbildungen, Praktika und Studienarbeiten, Kooperationen mit Hochschulen sowie die Nachwuchswerbung an Schulen und in Kindergärten. In der Zukunft planen sie zusätzlich vor allem die Umschulung von fachlichen Quereinsteigern und die Einstellung ausländischer Fachkräfte. Kühler Kopf ist gefragt etwa wenn vertrauliche Ingenieure im Maschinenbau 2010: Häufig in FuE und Konstruktion tätig Tätigkeit nach Unternehmensbereichen Produktion 10 % Leitung, Stabsstellen 4 % Außenmontage 4 % Verwaltung 5 % Dienstleistungen 8 % Vertrieb 16 % Andere 9 % Ökonomisch Sozial Ökologisch Forschung, Entwicklung u. Konstruktion 44 % Quelle: VDMA-Ingenieurerhebung 2010

7 Sichere Unternehmen Sicherheit in der Wolke Wie kostengünstig und sicher ist Cloud Computing für KMU? Cloud ist in aller Munde. Was kleinere Unternehmen dabei beachten sollten, damit auch sie in den Genuss der Vorteile der verbrauchsabhängigen Nutzung externer IT- Infrastrukturen kommen, erklärt Rainer Witt, Geschäftsführer der kreitiv GmbH, im Gespräch mit dem Wirtschaftsjournal. Rainer Witt, Geschäftsführer der kreitiv GmbH Das ausführliche Interview finden Sie unter wirtschaftsjournal.de/id Wirtschaftsjournal: Welche Cloud-Lösungen sind in welchem Anwendungsfall sinnvoll? Witt: Das wohl bekannteste Beispiel ist der -Dienst. Die wenigsten KMU nehmen den erhöhten Aufwand in Kauf und betreiben einen eigenen Mail- oder Exchangeserver. Die Komplexität und vor allem der Arbeitsaufwand, um die Sicherheit aufrechtzuerhalten, haben in den letzten Jahren stark zugenommen. Vereinfacht gesagt, vor allem bei komplexeren Anwendungen, bei welchen es auf Flexibilität und ortsunabhängigen Zugriff ankommt, sollte eher zu Cloud- Lösungen von etablierten Anbietern gegriffen werden. Auch bei seltenen Zugriffen oder erhöhtem Ressourcenverbrauch sind Anbieter mit nutzungsabhängigen Entgelten eine sehr gute Lösung. WJ: Wann ist die private Cloud einer öffentlichen Cloud vorzuziehen? Witt: Die private Cloud ist dann sinnvoll, wenn man die Nachteile der öffentlichen Cloud wie die eingeschränkte Netzbandbreite, Transparenz oder mangelnde Sicherheit und Kontrolle minimieren möchte. Durch den Betrieb im eigenen Rechenzentrum sinken die Sicherheitsrisiken beträchtlich. Der Hauptgrund ist aber, dass oft keine passende Cloudanwendung existiert und diese Businessanwendungen erst sehr aufwändig für den Einsatz in einer öffentlichen Cloud vorbereitet werden müssten. Mit der privaten Cloud können die Vorteile für das Unternehmen genutzt und vor allem effizient eingesetzt werden. WJ: Wie sollte ein Cloud-Computing-Vertrag zwischen Anwender und IT-Dienstleister aussehen? Witt: Wie bei jedem IT-Dienstleistungsvertrag kommt es auf eine detaillierte und klare Leistungsbeschreibung an, welche alle wesentlichen Ressourcen genau festhält. Darauf aufbauend sind die Service Level Agreements (SLA's) wichtig, denn hier wird geregelt, welche Verfügbarkeit der Dienstleistungen zugesichert wird. Auch die Verfahren zur Fehlerbehebung mit Notfallplänen oder Entschädigungen im Ernstfall sollten hier festgehalten sein. Ebenso sollte der Vertrag eine passende Exit-Strategie aufweisen. Speziell geklärt sein muss, welche Unternehmen die Daten anfassen, speichern und vor allem wo sie es tun, denn in Deutschland ist jeder Nutzer von Cloud-Dienstleistungen für den Schutz seiner ihm anvertrauten Daten verantwortlich. Gespräch: Simone Pflug Sicherheits-Check Testen Sie, wie sicher Ihr Unternehmen ist UNTERNEHMEN wirtschaftsjournal.de/id Der finanzielle Schaden durch Internetkriminalität ist 2010 weiter angestiegen. Wie das Bundeskriminalamt und der Branchenverband BITKOM Ende Juni bekanntgaben, belief sich der Schaden auf 61,5 Millionen Euro. Gegenüber dem Jahr 2009 entspricht dies einem Anstieg von 66 Prozent. Dieser steigende Trend konnte in der Polizeilichen Kriminalstatistik für das Jahr 2010 bestätigt werden. Mit 4,2 Prozent bei 9285 Fällen sei der ansteigende Anteil vor allem beim Ausspähen und Abfangen von Daten auffällig gewesen (2009: 3,3 Prozent bei 6751 Fällen). Diese Zahlen machen es deutlich: Wichtiges Informations- und Datenmaterial bedarf eines speziellen Schutzes besonders, wenn es sich um sensible Unternehmensdaten handelt. Im Kommunikationsprozess sind diese Daten allerdings häufig nur unzureichend gesichert und die Wahrscheinlichkeit von Datenklau relativ hoch bei Videokonferenzen, Telefonaten oder s. Vielen Unternehmern ist diese Sicherheitslücke nicht bewusst. Zudem herrscht Unklarheit über den sicheren Umgang mit wichtigen Daten, die das Aufspüren von undichten Stellen erschwert. Mit unserem kostenlosen Sicherheits-Check für Unternehmen können Sie nun sich und ihr Unternehmen einem Test unterziehen, der ihre Sicherheitsvorkehrungen genau unter die Lupe nimmt. Reicht eine Firewall für meine Zwecke aus? Wie kann ich mich optimal vor fremden Zugriffen schützen? Wer in meinem Unternehmen greift wann auf welche Daten zu? Beantworten Sie durch einfache Klicks diese und andere kurze Fragen und erhalten Sie im Handumdrehen eine individuelle Analyse von den Spezialisten der DICA Technologies GmbH, die Ihnen ihr fachliches Knowhow zur Verfügung stellen. Nehmen Sie sich einen Moment Zeit und die Sicherheit Ihres Unternehmens selbst in die Hand! Ihre Kunden werden es Ihnen danken. SR Wirtschaftsjournal August

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal Das mitteldeutsche Wirtschaftsmagazin www.wirtschaftsjournal.de Mein Unternehmen ist sicher!... Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e.

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

BITKOM-Umfrage zu Arbeitsmarktlage und Fachkräftemangel in der ITK-Branche 2007

BITKOM-Umfrage zu Arbeitsmarktlage und Fachkräftemangel in der ITK-Branche 2007 Pressekonferenz BITKOM-Umfrage zu Arbeitsmarktlage und Fachkräftemangel in der ITK-Branche 2007 Willi Berchtold, BITKOM-Präsident Bundesverband Informationswirtschaft, Telekommunikation und neue Medien

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Wie viele Unternehmen sind in Schwaben von der Einführung der Rente mit 63 betroffen?

Wie viele Unternehmen sind in Schwaben von der Einführung der Rente mit 63 betroffen? Abschlagsfreie Rente mit 63 Was bedeutet das für die Unternehmen? Standort & Monitoring Die abschlagsfreie Rente mit 63 wird von vielen als Wahlgeschenk der großen Koalition bezeichnet. Wer 45 hre in die

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

IWEX Studie. Realisierung der Lean Company

IWEX Studie. Realisierung der Lean Company IWEX Studie zur Realisierung der Lean Company Status der Implementierung von Lean Management in Unternehmen in Deutschland Fragebogen Bochum, 2015 Inhalt 1. Lean Anwender 2. Stand der Lean Implementierung

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Auswertung der Umfrage

Auswertung der Umfrage Studienarbeit Auswertung der Umfrage Nutzen von Cloud Computing Chancen und Risiken Vertiefungsrichtung Lehrzwecke Verfasser: Marcel Kolbus Auswertung der Umfrage Es wurde eine Onlineumfrage zu Chancen

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

M+E-Materialien. Frauen in Führungspositionen in der M+E-Industrie

M+E-Materialien. Frauen in Führungspositionen in der M+E-Industrie M+E-Materialien Frauen in Führungspositionen in der M+E-Industrie Ergebnisse einer Unternehmensbefragung im April/Mai 2011 2011 Arbeitgeberverband Gesamtmetall Postfach 06 02 49 10052 Berlin www.gesamtmetall.de

Mehr

Ergebnisse einer Befragung zum Thema Industrie 4.0

Ergebnisse einer Befragung zum Thema Industrie 4.0 Ergebnisse einer Befragung zum Thema Industrie 4.0 Online-Befragung nach der HANNOVER MESSE 2014 im Auftrag der Deutschen Messe anhand des Adressbestandes der Deutschen Messe. Der Versand erfolgte per

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Mechatronic Systems Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik

Mechatronic Systems Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik Mechatronic Systems Engineering, B.Sc. in englischer Sprache Campus Kleve Fakultät Technologie und Bionik es Studizu Mechatronic Systems Engineering, B.Sc. Studieninformationen in Kürze Studienort: Kleve

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Standort Deutschland?

IT-Standort Deutschland? Wie wettbewerbsfähig b ist der IT-Standort Deutschland? Pressekonferenz zur CeBIT 2014 Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Dr. Ina Kayser, Arbeitsmarktexpertin im VDI 1/ Wie schätzen

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Mechanical Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik

Mechanical Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik Mechanical Engineering, B.Sc. in englischer Sprache Campus Kleve Fakultät Technologie und Bionik Studizu Mechanical Engineering, B.Sc. Studieninformationen in Kürze Studienort: Kleve Start des Studienganges:

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Fachkräftemangel. Auswertung der Umfrage vom Herbst/Winter 2007. Umfrage der UVB mit ihren Mitgliedsverbänden:

Fachkräftemangel. Auswertung der Umfrage vom Herbst/Winter 2007. Umfrage der UVB mit ihren Mitgliedsverbänden: Fachkräftemangel Auswertung der Umfrage vom Herbst/Winter 2007 Umfrage der UVB mit ihren Mitgliedsverbänden: VME, AWB, Chemie, DeHoGa, Druck und Medien, Wach- und Sicherheitsunternehmen Berlin, 17.12.2007

Mehr

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Fachkräftemangel. Karlheinz Eisermann Personal, Qualität und Umweltschutz. - wie man gute Mitarbeiter hält!

Fachkräftemangel. Karlheinz Eisermann Personal, Qualität und Umweltschutz. - wie man gute Mitarbeiter hält! Fachkräftemangel - wie man gute Mitarbeiter hält! Karlheinz Eisermann Personal, Qualität und Umweltschutz 1 POLZUG Intermodal GmbH ein Gemeinschaftsunternehmen der Firmen: PKP Cargo S.A., Warszawa 33,3%

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Berücksichtigung des immateriellen Vermögen von Kunden in Kreditvergabeund Beteiligungsprozessen von Kreditinstituten in Schleswig-Holstein

Berücksichtigung des immateriellen Vermögen von Kunden in Kreditvergabeund Beteiligungsprozessen von Kreditinstituten in Schleswig-Holstein Berücksichtigung des immateriellen Vermögen von Kunden in Kreditvergabeund Beteiligungsprozessen von Kreditinstituten in Schleswig-Holstein Sehr geehrte Damen und Herren, in unserer heutigen Wissensgesellschaft

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v. Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Marleen Schiffer Institut der deutschen Wirtschaft Köln Consult GmbH Cloud Computing im Mittelstand sinnvoller Trend oder riskanter

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

ENGINEERING. Qualifizierte Mitarbeiter für technische Herausforderungen

ENGINEERING. Qualifizierte Mitarbeiter für technische Herausforderungen ENGINEERING Hamburg: Oswald Iden GmbH & Co. KG Wragekamp 11, 22397 Hamburg Tel. 040-607 685-80 Fax 040-607 685-27 hamburg@oswald-iden-engineering.de www.oswald-iden-engineering.de Bremen: Oswald Iden GmbH

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

20. 21. August 2013, Berlin

20. 21. August 2013, Berlin Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

ZAHNIMPLANTATE MADE IN GERMANY

ZAHNIMPLANTATE MADE IN GERMANY Maybachstr. 5 71299 Wimsheim www.altatec.de ZAHNIMPLANTATE MADE IN GERMANY AUSBILDUNG MIT ZUKUNFT Bachelor Studiengänge bei ALTATEC AUSBILDUNG MIT ZUKUNFT Maschinenbau CAMLOG Zahnimplantate Made in Germany

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Variantenmanagement: Was es ist. Wozu es gut ist. Wer es braucht.

Variantenmanagement: Was es ist. Wozu es gut ist. Wer es braucht. Presseinformation Seite 1 von 5 PDM / PLM Variantenmanagement: Was es ist. Wozu es gut ist. Wer es braucht. Variantenmanagement, Konfigurationsmanagement, Releasemanagement, Produktdatenmanagement oder

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr