Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

Größe: px
Ab Seite anzeigen:

Download "Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal"

Transkript

1 Das mitteldeutsche Wirtschaftsmagazin Mein Unternehmen ist sicher!... Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

2 Know-how schützen LKA, Sächsischer Verband für Sicherheit in der Wirtschaft (SVSW) und KPMG starten Präventionsprojekt Eine der zentralen Aufgaben des Landeskriminalamtes Sachsen ist die Kriminalitätsvorbeugung und -bekämpfung. Aus diesem Grund ist es uns ein Anliegen, im Rahmen des Projektes Sicheres Unternehmen, kleine und mittlere sächsische Unternehmen für das komplexe Themenfeld Wirtschaftskriminalität zu sensibilisieren, Schwachstellen zu erkennen und Lösungen anzubieten. Mit diesen Worten begründet der Präsident des Landeskriminalamtes Sachsen, Paul Scholz, das Engagement des LKA im Präventionsvorhaben Sicheres Unternehmen. Das Wirtschaftsjournal hat ihn dazu näher befragt. WJ: Was hat das LKA veranlasst, sich des Themas Sicheres Unternehmen anzunehmen? Paul Scholz: Durch den zunehmenden Einsatz von IT entstehen zwangsläufig neue Angriffspunkte. Deshalb gewinnt im weltweiten Konkurrenzkampf das Ausspähen von Wissen aus deutschen Firmen an Bedeutung. Das Abschöpfen von Know-how führt zur Verminderung der Wettbewerbsfähigkeit sowie zum Verlust von Arbeitsplätzen. Ob ein Unternehmen Ziel von Spionage wird, hängt dabei nicht von dessen Betriebsgröße ab. Gerade in Sachsen sind zahlreiche kleinere Unternehmen mit ihren Produkten Weltmarktführer und damit besonderen Sicherheitsrisiken ausgesetzt. Allerdings sind sich die meisten dessen zu wenig bewusst. An dieser Stelle ist es Aufgabe der sächsischen Polizei aufzuklären, Gefahren abzuwehren und Straftaten zu verhindern. WJ: Welche speziellen Beratungskompetenzen kann das LKA außerhalb des reinen Objektschutzes den Unternehmen anbieten? Scholz: Wirtschaftskriminalität vereint eine Vielzahl von Einzeldelikten. Angriffspunkte sind dabei neben der äußeren und inneren Sicherheit vor allem die IT- Sicherheit aber auch die Beschäftigten der Unternehmen. Im Landeskriminalamt Sachsen laufen alle Informationen zu den vielschichtig gelagerten Straftaten, den ermittelten Täter und deren Vorgehensweise sowie zur Beute und deren Verwertung zusammen. Mit diesem Wissen und einer entsprechenden Auswertung trägt das Landeskriminalamt Sachsen zur Minimierung dieser Form der Kriminalität bei und stellt damit einen verlässlichen fachkompetenten Partner für das Präventionsprojekt Sicheres Unternehmen dar. CH Terminhinweis Gemeinsam mit dem SVSW bereitet das LKA Sachsen mit der Polizeidirektion Chemnitz-Erzgebirge ein ganzheitliches Beratungsangebot für KMU vor. Das beinhaltet einen Sicherheitscheck zum Objekt- und Gebäudeschutz, der IT, zur personellen Sicherheit und den organisatorischen Maßnahmen. Die Auftaktveranstaltung findet dazu am in Leipzig statt. Mehr Informationen unter: wirtschaftsjournal.de/id Datenaustausch zwischen internen und mobilen Mitarbeitern ist umständlich Eine Reise in die virtuelle Zukunft des Mittelstandes Der Expertenring IT des BVMW Chemnitz und das Kompetenzzentrum elektronischer Geschäftsverkehr SAGeG laden ein: In einem praxisnahen Workshop werden Lösungen für typische Problemsituationen in mittelständischen Unternehmen vorgestellt. Einleitung Impulsvortrag: Prof. Dr. Wolfram Hardt, Dekan Fakultät für Informatik zum Thema Virtualisierung im Alltag? 03. November :00 Uhr im StartUP Gebäude des Smart System Campus Chemnitz Unkostenbeitrag: 15 Euro 10 Euro für Mitglieder des BVMW Teilnehmerzahl auf 50 begrenzt Anmeldung auf Die Vertriebsmitarbeiter können nicht überall gleichzeitig sein Der Umgang mit Dokumenten, welche per übermittelt werden, ist unklar Es existieren unterschiedliche Versionen ein und desselben Dokuments Geschäftskritische Anwendungen stehen nicht immer zur Verfügung Die Sortierung und Ablage von physischen Dokumenten wie Rechnungen und Lieferscheinen ist sehr aufwändig und fehleranfällig Kunden möchten auch außerhalb der Bürozeiten Bestellung aufgeben und Rückfragen stellen können Der administrative Aufwand der eigenen IT-Infrastruktur ist enorm hoch

3 Ihre Werkstore sind offen! Pilotprojekt Sicheres Unternehmen gestartet Auf die Frage Welche der folgenden Informationstechnologieanwendungen sehen Sie für Ihr Unternehmen als besonders risikobehaftet an, durch e-crime Schaden zu nehmen? nannten die meisten Unternehmen im Rahmen der e-crime-studie 2010 mobile Datenträger. Quelle: KPMG Mobile Datenträger 74 Private Internet- bzw. -Nutzung auf Unternehmensrechnern 49 Dienstliche -Kommunikation Mobile Telekommunikation Internettelefonie 18 Andere 1 Keine Angabe in Prozent Den Einstieg in das noch im Aufbau befindliche neue Beratungsangebot des Landeskriminalamtes Sachsen bildet eine Checkliste für Unternehmen, die unter zentral/4161.htm angefordert werden kann. wirtschaftsjournal.de/id Ihre Werkstore sind offen! - Nein, denken Sie, die sind doch verschlossen. Außerdem kontrolliert ein Wachmann, wer aus- und eingeht. Ja, aber Ihre virtuellen Tore sind offen und Sie haben schlimmenstenfalls noch nicht bemerkt, wie viel Wissen und Know-how durch diese abgeflossen sind. Laut der e-crime-studie 2010 der KPMG waren ein Viertel der befragten Unternehmen von Computerkriminalität in den vergangenen drei Jahren betroffen. Daran waren oft die eigenen Mitarbeiter bewusst oder unbewusst beteiligt. Was den Datenklau oder die Wirtschaftsspionage genau ermöglichte, darüber herrscht in vielen Firmen Unklarheit. Dabei fängt ein wirksamer Schutz bei der eindeutigen Beantwortung von zwei einfachen Fragen an: Was ist mein entscheidendes Know-how? und Wann braucht wer welche Daten, in welchem Umfang an welchem Ort? Diese und andere grundlegende organisatorische, aber höchst sicherheitsrelevante Fragen können nun sächsische Unternehmen im Rahmen eines Pilotprojektes des Landeskriminalamtes Sachsen, das es auf Initiative des Wirtschaftsjournals gemeinsam mit dem Sächsischen Verband für Sicherheit in der Wirtschaft (SVSW) und der Polizeidirektion Chemnitz-Erzgebirge gestartet hat, klären. Claudia Hillmann Preise für kreative Studenten und Absolventen BIC-Forum Wirtschaftsförderung plant 2011 zehn Vor-Ort-Stammtische wirtschaftsjournal.de/id Der Förderung von Wissenschaft, Forschung, Ausbildung und Innovation hat sich seit 1992 der Verein BIC-Forum Wirtschaftsförderung (BIC-FWF) verschrieben. Vorrangig für mittelständische Unternehmen werden die theoretischen und praktischen Kompetenzen der Region für die Schaffung innovativer Entwicklungs- und Produktstrategien zusammengeführt. Dazu organisiert der Verein regelmäßige Vor-Ort-Stammtische, an denen jeweils 40 bis 50 Teilnehmer anwesend sind. Zehn solcher Stammtische in erfolgreichen, regional ansässigen Unternehmen des neuen Landkreises Zwickau sind für das Jahr 2011 geplant. Im ersten Halbjahr werden die Veranstaltungen vor Ort an der TU Chemnitz, in der Spindel- und Lagerungstechnik Fraureuth GmbH, in der Fahrzeug-Entwicklung Sachsen GmbH, in der PAUL Wärmerückgewinnung GmbH, Reinsdorf sowie bei FRIWEIKA in Remse/Weidensdorf und am Sachsenring in Hohenstein- Ernstthal stattfinden. Darüber informierten Prof.-Dr. Matthias Richter, Vorstandsvorsitzender des BIC-FWF e. V. und Karin Pfeiffer, Geschäftsführerin der BIC Zwickau GmbH in einem Pressegespräch. Bei der Veranstaltung wurden auch die BIC-Förderpreise 2010 für die besten Abschlussarbeiten der Studenten und Absolventen der Westsächsischen Hochschule Zwickau mit KMU-relevanten Aufgaben vergeben. Einen ersten Preis erhielt Markus Ballmann für seine Diplomarbeit zur Entwicklung eines Handlingsystems zum Be- und Entladen einer PECVD-Prozesskammer in einer Pilotanlage für die Firma Roth & Rau zur Fertigung von Solarzellen. Ein weiterer erster Platz wurde Sebastian Fethke für die Konzepterstellung und Konstruktion eines elektrischen Antriebes für ein Rennfahrzeug zugesprochen. Ronny Kubik belegte den dritten Platz für seine Masterarbeit Szenenmanagement und effektives Rendering für Projekte der Landschaftssimulation am Beispiel der Verkehrsplanung". Wolfgang Baltzer Wirtschaftsjournal I Dezember

4 Sicher managen Mit vorbildlicher Unternehmensführung Risiken auf Mitarbeiterebene begegnen Autor: Andreas Nenner Vorstandsvorsitzender Sächsischer Verband für Sicherheit in der Wirtschaft e. V. und Security Manager bei Infineon Technologies Dresden GmbH wirtschaftsjournal.de/id Unternehmenssicherheit umfasst heute eine Vielzahl verschiedenster Aspekte. Betrachtet man das Thema aus dem Blickwinkel von Safety müssen Aspekte wie Maschinen- und Anlagensicherheit, ggf. chemische Sicherheit, Arbeitssicherheit, Strahlenschutz oder Umweltschutz berücksichtigt werden, betrachtet man das Thema aus dem Blickwinkel von Security sind es Gesichtspunkte wie Einbruchsund Diebstahlschutz, Informations- und Know-how- Schutz, Personen- und Veranstaltungsschutz, Markenrechtsschutz oder Schutz vor Produktpiraterie. An der Schnittstelle zwischen beiden Komplexen finden sich dann noch Themen wie Brand- und Explosionsschutz oder Verkehrssicherheit. Hinzu kommen weitere Aspekte rund um das Thema Sicherheit, die ein Unternehmen heute berücksichtigen muss: Datenschutz und Datensicherheit, Compliance oder IT-und Internet-Sicherheit. Um dieser Themenvielfalt gerecht zu werden und das Risiko gravierender Schäden zu minimieren, lohnt es, sich Gedanken über ein sinnvolles Sicherheitsmanagement zu machen sowie klare Strukturen für selbiges vorzugeben. Zunächst gilt es festzustellen, welche Regelungen der Gesetzgeber vorschreibt, bzw. welche Maßnahmen ergriffen werden müssen als nächstes sollte entschieden werden, welche Leistungen können selbst erbracht werden, bzw. welche müssen eingekauft werden. Ein generelles Outsourcing von Sicherheitsthemen ist wenig sinnvoll, denn Sicherheit greift regelmäßig tief in die Strukturen von Unternehmen ein und festgelegte Maßnahmen können ihre Wirksamkeit nur dann voll entfalten, wenn der notwendige Rückhalt gegeben ist und die richtigen Schnittstellen vorhanden sind. Hier werden gegenüber einem externen Dienstleister unter Umständen Vertrauensprobleme auftauchen, die der eigentlichen Zielstellung des Sicheren Unternehmens" kontraproduktiv entgegenstehen. Daher ist die grundsätzliche Entscheidung, das Thema inhouse zu positionieren und bei der Geschäftsführung bzw. einem Vorstand anzusiedeln, das richtige Signal auch an Mitarbeiter und Geschäftspartner. Gerade unter dem Aspekt weiter steigender Fallzahlen und Schadenssummen bei Wirtschaftskriminalität (auch in Sachsen) sowie der heutzutage weitergehenden persönlichen Haftung für Geschäftsführer und Vorstände ist die Etablierung einer Sicherheitsorganisation auch für kleine und mittlere Unternehmen eine existenzielle Frage. Dass Sicherheit nicht nur unproduktive Kosten verursacht, zeigt eine Umfrage von Transparency International (Global Corruption Barometer 2009), bei der die Hälfte der Umfrageteilnehmer Bereitschaft zeigten, höhere Kosten in Kauf zu nehmen, wenn dafür die Produkte aus einer sicheren, respektive compliant gestalteten Umgebung kommen. Um diese Vielzahl von Risiken beherrschen zu können, bedarf es eines Sicherheitsmanagements, das auf drei Säulen ruht: technisch-baulichen Maßnahmen, organisatorischen und personellen Sicherheitsmaßnahmen. Einer der wichtigsten Punkte und das zeigen verschiedene aktuelle Studien ist jedoch der Umgang mit den eigenen Mitarbeitern. In der Hälfte aller Fälle stammen die Täter aus den eigenen Reihen, so die Pricewaterhouse Coopers-Studie Wirtschaftskriminalität Demnach ist der typische" Wirtschaftsstraftäter zwischen 40 und 50 Jahre alt, männlich, überdurchschnittlich gebildet und gehört dem Unternehmen schon mehr als 10 Jahre an. Zum Tatzeitpunkt befanden sich die Täter bereits acht Jahre auf ihrer Position! Daraus lässt sich ableiten, dass allgemeine moralische und ethische Grundsätze und eine Vorbildfunktion auch in Führungsfragen durch die oberste Management-Ebene einen erheblichen Einfluss auf die Anfälligkeit eines Unternehmens hinsichtlich sicherheitskritischer Vorfälle haben. Wirtschaftsjournal I Juni

5 Vielzahl von Sicherheitslücken Erste Ergebnisse zum Pilotprojekt Sicheres Unternehmen ein Präventionsangebot der Polizei Sachsens Wie es um die Sicherheit in Unternehmen bestellt ist, darüber wurde am 13. Januar 2011 in einer Veranstaltung des Wirtschaftsrates in Chemnitz diskutiert. Foto: Benjamin Lummer wirtschaftsjournal.de/id Wenige angezeigte Fälle, hohe Dunkelziffern und immense Schadenssummen das sind die wesentlichen Schlagwörter, mit denen sich das Problemfeld Wirtschaftskriminalität in Deutschland umreißen lässt. Weil Wirtschaftskriminalität immer mehr an Bedeutung gewinnt und nur die wenigsten Unternehmen auf diese Herausforderung vorbereitet sind, hat das Landeskriminalamt (LKA) Sachsen auf Initiative des Wirtschaftsjournals, des Sächsischen Verbands für Sicherheit in der Wirtschaft (SVSW) und der Polizeidirektion Chemnitz-Erzgebirge vergangenes Jahr das Pilotprojekt Sicheres Unternehmen gestartet. Über die ersten Erfahrungen informierten die beteiligten Parteien Mitte Januar in Chemnitz. Zum Auftakt des Abends erläuterte der Vorsitzende des Sächsischen Verbands für Sicherheit in der Wirtschaft, Andreas Nenner, noch einmal die Brisanz der Thematik. Nur zwei Prozent der erfassten Straftaten hatten im Jahr 2009 einen wirtschaftlichen Hintergrund gehabt nicht viel auf den ersten Blick. Gleichzeitig hätten diese Straftaten für die Hälfte des Gesamtschadens aller Kriminalfälle gestanden. Sachsen, so Nenner, sei besonders gefährdet durch Wirtschaftskriminalität, da es hier eine Vielzahl von Forschungseinrichtungen sowie innovative und global aufgestellte Unternehmen gibt. Die Ergebnisse und Erfahrungen der ersten Testläufe des Präventionsangebots stellten anschließend der Referatsleiter Technische Prävention/Polizeiliche Beratung in der Zentralstelle für polizeiliche Prävention des LKA Sachsen, Joachim Zieschang, und Christian Ott, Polizeidirektor der Polizeidirektion Chemnitz-Erzgebirge vor. Die Projektpartner haben eine 35-seitige Checkliste entwickelt, mit der unter anderem der Gebäudeschutz, die Sicherheit in Informations- und Kommunikationstechnik und die Zutrittskontrollen zum Unternehmensgelände überprüft werden können. Die Auswertung der Fragebögen wird mit einer Begehung vor Ort verbunden. Die ersten Testläufe im vergangenen Jahr mit einer Reihe von Unternehmen, die sich freiwillig gemeldet hatten, haben bei vielen Teilnehmern für eine böse Überraschung gesorgt: Alle waren über die Vielzahl der Sicherheitslücken erstaunt. Hauptziel des Projektes sei es deswegen, kleine und mittelständische Unternehmen für die Problematik zu sensibilisieren. Polizeidirektor Ott zufolge hatte keines der getesteten Unternehmen eine Sicherheitskonzeption. Den Firmen empfahl er unter anderem die Schaffung verschiedener Sicherheitsebenen, Sicherheitsüberprüfungen der Mitarbeiter und die Festlegung von Regelungen für Praktikanten, Mitarbeiter von Subunternehmen und Servicekräfte. Beim Thema Datensicherheit riet er unter anderem dazu, die Zutrittsbefugnisse zum Serverraum und zu den Zentraldruckern zu überprüfen, regelmäßige Wechsel von Passwörtern festzulegen und Festplatten von Notebooks zu verschlüsseln. Das Präventionsangebot soll ein dauerhaftes Projekt werden, gab Joachim Zieschang einen kleinen Ausblick. Die sächsische Polizei arbeite an einer Erweiterung der Checkliste. Auch weiterhin können sich Unternehmen für dieses Projekt melden und kostenlos testen lassen. Benjamin Lummer Wirtschaftsjournal Januar

6 Maschinen- und Anlagenbau Ingenieure im Maschinenbau 2010: Fast die Hälfte sind Maschinenbauingenieure Anteile nach Studienfachrichtungen Wirtschaftsingenieurwesen 7 % Informatik 4 % Andere 13 % Elektrotechnik 20 % Verfahrenstechnik 8 % Maschinenbau 48 % Quelle: VDMA-Ingenieurerhebung 2010 Ostdeutschland fast dreimal so hoch ist wie im alten Bundesgebiet. In Ostdeutschland ist jeder sechste Ingenieur eine Frau, in Westdeutschland jeder 16. Bedarf wird weiter steigen Der Ingenieur-Bedarf wird indes bis 2015 weiter steigen. Dieser Meinung sind 54 Prozent der ostdeutschen Unternehmen. Gefragt ist die Berufsgruppe vor allem in den Bereichen Forschung, Entwicklung und Konstruktion, aber auch im Vertrieb und in der Produktion. Allerdings erwarten die Firmen einen Mangel an geeigneten Bewerbern, auch in seltener zu besetzenden Aufgabengebieten wie Dienstleistungen und Auslandstätigkeiten. Dieser Trend ist bei unseren Mitgliedern schon heute zu beobachten. In den nächsten Monaten will fast jedes vierte Unternehmen Personal einstellen. Speziell die kleineren mittelständischen und Kleinunternehmen haben es jedoch schwer, qualifizierte, bezahlbare Mitarbeiter zu finden, ist Pätz besorgt. Maßnahmen gegen Fachkräftemangel Um dem Fachkräftemangel entgegenzuwirken, haben die Unternehmen bereits vielfältige Maßnahmen ergriffen. Hierzu gehören unter anderem das Angebot von dualen Ausbildungen, Praktika und Studienarbeiten, Kooperationen mit Hochschulen sowie die Nachwuchswerbung an Schulen und in Kindergärten. In der Zukunft planen sie zusätzlich vor allem die Umschulung von fachlichen Quereinsteigern und die Einstellung ausländischer Fachkräfte. Kühler Kopf ist gefragt etwa wenn vertrauliche Ingenieure im Maschinenbau 2010: Häufig in FuE und Konstruktion tätig Tätigkeit nach Unternehmensbereichen Produktion 10 % Leitung, Stabsstellen 4 % Außenmontage 4 % Verwaltung 5 % Dienstleistungen 8 % Vertrieb 16 % Andere 9 % Ökonomisch Sozial Ökologisch Forschung, Entwicklung u. Konstruktion 44 % Quelle: VDMA-Ingenieurerhebung 2010

7 Sichere Unternehmen Sicherheit in der Wolke Wie kostengünstig und sicher ist Cloud Computing für KMU? Cloud ist in aller Munde. Was kleinere Unternehmen dabei beachten sollten, damit auch sie in den Genuss der Vorteile der verbrauchsabhängigen Nutzung externer IT- Infrastrukturen kommen, erklärt Rainer Witt, Geschäftsführer der kreitiv GmbH, im Gespräch mit dem Wirtschaftsjournal. Rainer Witt, Geschäftsführer der kreitiv GmbH Das ausführliche Interview finden Sie unter wirtschaftsjournal.de/id Wirtschaftsjournal: Welche Cloud-Lösungen sind in welchem Anwendungsfall sinnvoll? Witt: Das wohl bekannteste Beispiel ist der -Dienst. Die wenigsten KMU nehmen den erhöhten Aufwand in Kauf und betreiben einen eigenen Mail- oder Exchangeserver. Die Komplexität und vor allem der Arbeitsaufwand, um die Sicherheit aufrechtzuerhalten, haben in den letzten Jahren stark zugenommen. Vereinfacht gesagt, vor allem bei komplexeren Anwendungen, bei welchen es auf Flexibilität und ortsunabhängigen Zugriff ankommt, sollte eher zu Cloud- Lösungen von etablierten Anbietern gegriffen werden. Auch bei seltenen Zugriffen oder erhöhtem Ressourcenverbrauch sind Anbieter mit nutzungsabhängigen Entgelten eine sehr gute Lösung. WJ: Wann ist die private Cloud einer öffentlichen Cloud vorzuziehen? Witt: Die private Cloud ist dann sinnvoll, wenn man die Nachteile der öffentlichen Cloud wie die eingeschränkte Netzbandbreite, Transparenz oder mangelnde Sicherheit und Kontrolle minimieren möchte. Durch den Betrieb im eigenen Rechenzentrum sinken die Sicherheitsrisiken beträchtlich. Der Hauptgrund ist aber, dass oft keine passende Cloudanwendung existiert und diese Businessanwendungen erst sehr aufwändig für den Einsatz in einer öffentlichen Cloud vorbereitet werden müssten. Mit der privaten Cloud können die Vorteile für das Unternehmen genutzt und vor allem effizient eingesetzt werden. WJ: Wie sollte ein Cloud-Computing-Vertrag zwischen Anwender und IT-Dienstleister aussehen? Witt: Wie bei jedem IT-Dienstleistungsvertrag kommt es auf eine detaillierte und klare Leistungsbeschreibung an, welche alle wesentlichen Ressourcen genau festhält. Darauf aufbauend sind die Service Level Agreements (SLA's) wichtig, denn hier wird geregelt, welche Verfügbarkeit der Dienstleistungen zugesichert wird. Auch die Verfahren zur Fehlerbehebung mit Notfallplänen oder Entschädigungen im Ernstfall sollten hier festgehalten sein. Ebenso sollte der Vertrag eine passende Exit-Strategie aufweisen. Speziell geklärt sein muss, welche Unternehmen die Daten anfassen, speichern und vor allem wo sie es tun, denn in Deutschland ist jeder Nutzer von Cloud-Dienstleistungen für den Schutz seiner ihm anvertrauten Daten verantwortlich. Gespräch: Simone Pflug Sicherheits-Check Testen Sie, wie sicher Ihr Unternehmen ist UNTERNEHMEN wirtschaftsjournal.de/id Der finanzielle Schaden durch Internetkriminalität ist 2010 weiter angestiegen. Wie das Bundeskriminalamt und der Branchenverband BITKOM Ende Juni bekanntgaben, belief sich der Schaden auf 61,5 Millionen Euro. Gegenüber dem Jahr 2009 entspricht dies einem Anstieg von 66 Prozent. Dieser steigende Trend konnte in der Polizeilichen Kriminalstatistik für das Jahr 2010 bestätigt werden. Mit 4,2 Prozent bei 9285 Fällen sei der ansteigende Anteil vor allem beim Ausspähen und Abfangen von Daten auffällig gewesen (2009: 3,3 Prozent bei 6751 Fällen). Diese Zahlen machen es deutlich: Wichtiges Informations- und Datenmaterial bedarf eines speziellen Schutzes besonders, wenn es sich um sensible Unternehmensdaten handelt. Im Kommunikationsprozess sind diese Daten allerdings häufig nur unzureichend gesichert und die Wahrscheinlichkeit von Datenklau relativ hoch bei Videokonferenzen, Telefonaten oder s. Vielen Unternehmern ist diese Sicherheitslücke nicht bewusst. Zudem herrscht Unklarheit über den sicheren Umgang mit wichtigen Daten, die das Aufspüren von undichten Stellen erschwert. Mit unserem kostenlosen Sicherheits-Check für Unternehmen können Sie nun sich und ihr Unternehmen einem Test unterziehen, der ihre Sicherheitsvorkehrungen genau unter die Lupe nimmt. Reicht eine Firewall für meine Zwecke aus? Wie kann ich mich optimal vor fremden Zugriffen schützen? Wer in meinem Unternehmen greift wann auf welche Daten zu? Beantworten Sie durch einfache Klicks diese und andere kurze Fragen und erhalten Sie im Handumdrehen eine individuelle Analyse von den Spezialisten der DICA Technologies GmbH, die Ihnen ihr fachliches Knowhow zur Verfügung stellen. Nehmen Sie sich einen Moment Zeit und die Sicherheit Ihres Unternehmens selbst in die Hand! Ihre Kunden werden es Ihnen danken. SR Wirtschaftsjournal August

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner

SIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche

Mehr

Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal Das mitteldeutsche Wirtschaftsmagazin www.wirtschaftsjournal.de Mein Unternehmen ist sicher!... Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e.

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v. Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach

Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Kompetenzzentrum Fertigungs- und Informationsmanagement DHBW Mosbach Lohrtalweg 10 74821 Mosbach Prof. Dr. Wolfgang Funk Prof. Dr. Stephan Hähre Prof. Dr. Christian Kuhn fim@dhbw-mosbach.de 15:00 15:10

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing durchgeführt am 4. IT Operations Day 12. Mai 2011 in Berlin veranstaltet von: unterstützt durch: 4. IT Operations Day - 12. Mai 2011, Berlin

Mehr

Auswertung der Umfrage

Auswertung der Umfrage Studienarbeit Auswertung der Umfrage Nutzen von Cloud Computing Chancen und Risiken Vertiefungsrichtung Lehrzwecke Verfasser: Marcel Kolbus Auswertung der Umfrage Es wurde eine Onlineumfrage zu Chancen

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG

Mehr

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis

Cloud Computing: Neue Optionen für Unternehmen. Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Cloud Computing: Neue Optionen für Unternehmen Strategische Überlegungen, Konzepte und Lösungen, Beispiele aus der Praxis Herausgegeben von Christiana Köhler-Schute Mit Beiträgen von Peter Arbitter, T-Systems;

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

IT-Standort Deutschland?

IT-Standort Deutschland? Wie wettbewerbsfähig b ist der IT-Standort Deutschland? Pressekonferenz zur CeBIT 2014 Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Dr. Ina Kayser, Arbeitsmarktexpertin im VDI 1/ Wie schätzen

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends

Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Dr. Ina Kayser, Arbeitsmarktexpertin

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Marleen Schiffer Institut der deutschen Wirtschaft Köln Consult GmbH Cloud Computing im Mittelstand sinnvoller Trend oder riskanter

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Innovationshemmnis Fachkräftemangel - Wie können mittelständische Unternehmen ihren Fachkräftebedarf decken?

Innovationshemmnis Fachkräftemangel - Wie können mittelständische Unternehmen ihren Fachkräftebedarf decken? Innovationshemmnis Fachkräftemangel - Wie können mittelständische Unternehmen ihren Fachkräftebedarf decken? Trends der Zeitarbeit bei Projektarbeit, Fachkräfte- und Ingenieurmangel Referent: Klaus D.

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

S Sparkasse Westerwald-Sieg

S Sparkasse Westerwald-Sieg S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Gute Noten für den IT-Standort Deutschland sehr gute Aussichten für Informatiker

Gute Noten für den IT-Standort Deutschland sehr gute Aussichten für Informatiker Gute Noten für den IT-Standort Deutschland sehr gute Aussichten für Informatiker Dipl.-Ing. Dieter Westerkamp, Stellvertretender Leiter Technik und Wissenschaft im VDI Dr. Ina Kayser, Arbeitsmarktexpertin

Mehr

- VDI-Ingenieurstudie 2007. - Blitzumfrage 2009. Weiterbildung von Ingenieuren - Weiterbildung von Ingenieuren - warum sie wichtig ist

- VDI-Ingenieurstudie 2007. - Blitzumfrage 2009. Weiterbildung von Ingenieuren - Weiterbildung von Ingenieuren - warum sie wichtig ist Weiterbildung von Ingenieuren - Weiterbildung von Ingenieuren - warum sie wichtig ist - VDI-Ingenieurstudie 2007 - Blitzumfrage 2009 1 Inhaltsübersicht 1 Berufsbild Ingenieur im Wandel 2 Personalentwicklung

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015 TDWI Konferenz Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) MIT DATEN WERTE SCHAFFEN REPORT 2015 München, 22. Juni 2015 WIE MACHE ICHAUS EINSEN UND NULLEN DAS EINS ZU NULL FÜR MICH? 01 EINSTELLUNG

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

DHBW STUDIUM WIRTSCHAFTSINFORMATIK

DHBW STUDIUM WIRTSCHAFTSINFORMATIK DHBW STUDIUM WIRTSCHAFTSINFORMATIK Die Zukunft Ihres Unternehmens Freiburg Appenweier LEITWERK France Strasbourg OCTO IT LEITWERK TANDEM ORGA TEAM LEITWERK-Gruppe Achern Karlsruhe LEITDESK MODOX PHOENIS

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

IT-Sicherheitslage im Mittelstand 2012

IT-Sicherheitslage im Mittelstand 2012 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit Inhaltsverzeichnis Einleitung... 3 Die Befragung...

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Claudia Pahlich/Birgit Giesen/Joerg E.Staufenbiel. Berufsplanung für den. IT-Nachwuchs. Mit Stellenangeboten von Top-Arbeitgebern

Claudia Pahlich/Birgit Giesen/Joerg E.Staufenbiel. Berufsplanung für den. IT-Nachwuchs. Mit Stellenangeboten von Top-Arbeitgebern Claudia Pahlich/Birgit Giesen/Joerg E.Staufenbiel Berufsplanung für den IT-Nachwuchs Mit Stellenangeboten von Top-Arbeitgebern Inhaltsverzeichnis Von Arbeitsmarkt bis Wirtschaftsinformatik D Chancen für

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

Empfehlungen empfehlen sich. TRENDS IN DER PERSONALGEWINNUNG.

Empfehlungen empfehlen sich. TRENDS IN DER PERSONALGEWINNUNG. Empfehlungen empfehlen sich. TRENDS IN DER PERSONALGEWINNUNG. Die richtige Wahl der Marketing Kanäle. Bewerbersicht Mitarbeitersicht 40% 40% 38% Empfehlungen* Online Stellenbörsen 20% Sonstige, Karriereseiten

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Ralf Wiegand Institut der deutschen Wirtschaft Köln Consult GmbH IT-Trends und neue Geschäftsmöglichkeiten für Mittelstand und Handwerk

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit

Mehr

Teilprojekt 2: Juni 2015

Teilprojekt 2: Juni 2015 Einflussfaktoren auf Akzeptanz Das Büro Hitschfeld untersucht in einer repräsentativen Befragung Aspekte des Themas Akzeptanz. Themenfeld Gründe, sich zu engagieren Teilprojekt 2: Juni 2015 1 Inhalt Seite

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit

Universität Passau. Prof. Dr. Carola Jungwirth. Bachelorarbeit Universität Passau Lehrstuhl für Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Bachelorarbeit Der Einsatz moderner Medien und Kommunikationsmöglichkeiten

Mehr

QSC AG FÜHRENDER ITK-ANBIETER IN DEUTSCHLAND. Unternehmenspräsentation

QSC AG FÜHRENDER ITK-ANBIETER IN DEUTSCHLAND. Unternehmenspräsentation QSC AG FÜHRENDER ITK-ANBIETER IN DEUTSCHLAND August 2015 Unternehmenspräsentation Die QSC AG im Überblick 2 Die QSC AG mit Sitz in Köln ist ein führender ITK-Anbieter in Deutschland für den deutschen Mittelstand,

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr