[IT-RESULTING IM FOKUS]

Größe: px
Ab Seite anzeigen:

Download "[IT-RESULTING IM FOKUS]"

Transkript

1 @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Velberter Unternehmertreff "IT-Risikomanagement und IT-Sicherheit mit Live Hacking-Vorführung GmbH Schloß Eicherhof D Leichlingen +49 (0)

2 Firmenportrait Juni 2002 gegründet heute 28 Mitarbeiter Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung kein HW- oder SW-Vertrieb! Beratungsschwerpunkte: Informationssicherheit IT-Risikomanagement IT-Outsourcing Zielgruppe: mittelständische und große Organisationen GmbH Schloß Eicherhof D Leichlingen +49 (0)

3 Themenbereiche Informationssicherheit Risikomanagement IT Sourcing GmbH Schloß Eicherhof D Leichlingen +49 (0)

4 IT und Risikomanagement IT-Risikomanagement bewusster Umgang mit den Risiken, die sich für Unternehmen und Organisationen aus der IT ergeben können. GmbH Schloß Eicherhof D Leichlingen +49 (0)

5 IT und Risikomanagement Warum IT-Risikomanagement? ohne Einsatz von IT keine Innovation Produktion Verkauf Einkauf etc. mehr möglich GmbH Schloß Eicherhof D Leichlingen +49 (0)

6 IT und Risikomanagement Warum IT-Risikomanagement? Weil der Gesetzgeber es fordert! IT-Sicherheit ist wesentliches Element des gesetzlich geforderten Risikomanagements, 91 Abs. 2 AktG, 43 Abs. 1 GmbHG Buchführungspflichten/ Organisationsverpflichtung: Jeder Kaufmann muss bei der Führung seiner Bücher und der Aufbewahrung seiner Unterlagen in elektronischer Form die Sicherung der IT-Systeme gewährleisten, 239 Abs. 4 S. 2, 261 HGB GmbH Schloß Eicherhof D Leichlingen +49 (0)

7 IT und Risikomanagement Aufgaben von IT Risikomanagement: Schutz vor Verlust von Know-how und Wertschöpfung Schutz vor Risiken, die sich vertraglich gesetzlich aus der IT ergeben können. GmbH Schloß Eicherhof D Leichlingen +49 (0)

8 IT und Risikomanagement Elemente von IT-Risikomanagement Business Continuity Business Security Business Compliance IT-Forensik GmbH Schloß Eicherhof D Leichlingen +49 (0)

9 IT und Risikomanagement Business Compliance GmbH Schloß Eicherhof D Leichlingen +49 (0)

10 Haftungsszenarien GmbH Schloß Eicherhof D Leichlingen +49 (0)

11 Regulatorischer Dschungel der regulatorische Dschungel mit Bezug auf IT-Risikomanagement (Auszug): BilMoG BMF TKG 8. EU RL KonTraG EGG TDG ISO BDSG CobiT IT-GSHB ISF ISO/IEC 2700x TDDSG HGB ITIL COSO StGB KWG AktG GoBS UrhG Basel II GDPdU SigG Sarbanes Oxley Act GmbH Schloß Eicherhof D Leichlingen +49 (0)

12 Regulatorischer Dschungel der Dschungel und seine möglichen Folgen: Haftungsthemen für Management und Unternehmen GmbH Schloß Eicherhof D Leichlingen +49 (0)

13 Haftungskonstellationen zivilrechtliche Haftung gegenüber dem eigenen Unternehmen zivilrechtliche Haftung gegenüber Dritten strafrechtliche Verantwortlichkeit GmbH Schloß Eicherhof D Leichlingen +49 (0)

14 Haftungsfallen -1- Datenspeicherung Bsp.: Aufbewahrungspflicht für s Aufbewahrungspflicht für Handelsbriefe ( 257 HGB) Aufbewahrungspflicht für Handels- und Geschäftsbriefe ( 147 AO) Aufbewahrungsdauer: 6 Jahre ab Ende des Kalenderjahres, in dem Handels- oder Geschäftsbrief empfangen oder verschickt worden ist. Art der Aufbewahrung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Grundsätze DV-gestützter Buchführungssysteme (GoBS) GmbH Schloß Eicherhof D Leichlingen +49 (0)

15 Haftungsfallen -2- Datenschutz 9 BDSG i.v. mit der Anlage zu 9 BDSG: insbesondere: Verpflichtung zur Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle Schutz von Arbeitnehmerdaten Unternehmen wird zum TK-Diensteanbieter, wenn es private s erlaubt Problem: Kontrolle/Ausfilterung von s strafrechtliche Risiken (Störung des Fernmeldeverkehrs [ 206 StGB]; Datenunterdrückung [ 303a StGB]) Mögliche GF Pönale: GmbH Schloß Eicherhof D Leichlingen +49 (0)

16 Haftungsfallen -3- Datensicherheit Sind die Unternehmensdaten nach dem Stand der Technik gegen Verlust/Beschädigung gesichert? 9 BDSG i.v.m. Ziff. 9 der Anlage zu 9 BDSG: Verpflichtung zur Verfügbarkeitskontrolle 91 Abs. 2 AktG: Verpflichtung zu geeigneten Maßnahmen, um Fortbestand der Gesellschaft zu sichern -> IT-Risikomanagement gegen Datenverlust GmbH Schloß Eicherhof D Leichlingen +49 (0)

17 Haftungsfallen -4- Sicherungsmechanismen, die die Verbreitung von Viren an Dritte verhindern? Bsp.: AG Köln, DuD 2001, 298: Pflichtverletzung kann darin bestehen, entweder keine Schutzmechanismen gegen Virenbefall zu verwenden oder aber trotz bekannten Virenbefall zu einer Weiterverbreitung beizutragen. GmbH Schloß Eicherhof D Leichlingen +49 (0)

18 Haftungsfallen -5- Gewerbliche Schutzrechte Sind Sie sicher, dass Ihr Unternehmen über alle erforderlichen Software-Lizenzen verfügt? Bsp. Bericht des Bundesrechnungshofs über Computersysteme der Bundesbehörden (2004): Fund einer Vielzahl von unerlaubt installierten Computerprogrammen Wer kontrolliert die Implementierung von Softwarekopien? Risiken: zivilrechtliche Haftung der Geschäftsleitung als Störer Strafbarkeit vorsätzlicher Verstöße gegen das Urheberrechtsgesetz ( 106 UrhG) GmbH Schloß Eicherhof D Leichlingen +49 (0)

19 IT und Risikomanagement Business Security GmbH Schloß Eicherhof D Leichlingen +49 (0)

20 Business Security Was ist Business Security? Schutz der kritischen Unternehmensdaten vor Verlust und Manipulation Geschäfts- und Fertigungsprozesse vor Ausfall und Manipulation GmbH Schloß Eicherhof D Leichlingen +49 (0)

21 Business Security Warum Business Security? die Risiken nehmen zu die Bedrohungslage ist wirklich ernst es kann jeden treffen Oft gehört: Wer interessiert sich für uns? Antwort: der ganze Planet! Bei uns ist noch nie was passiert! Antwort: das wissen Sie gar nicht! 100% Sicherheit gibt es nicht! Antwort: stimmt, aber 10-20% sind aber definitiv zu wenig! GmbH Schloß Eicherhof D Leichlingen +49 (0)

22 Business Security Wer greift an? Geheimdienste Wettbewerber Besserwisser Weltverbesserer Scriptkiddies Jeder, der im Internet ist, kann!!!!! GmbH Schloß Eicherhof D Leichlingen +49 (0)

23 Business Security Motive der Angreifer wirtschaftliche Wirtschaftsspionage Konkurrenzausspähung Erpressung Rache ethische Motive Spaß am Hacken v. m. GmbH Schloß Eicherhof D Leichlingen +49 (0)

24 Business Security Was wird abgegriffen? Unternehmens Know-how Produktneuentwicklungen Einkaufsinformationen M&A Informationen Kontendaten Kundendaten Unternehmensstrategie etc. GmbH Schloß Eicherhof D Leichlingen +49 (0)

25 Warum Business Security? Die deutsche Wirtschaft im Fokus der Attacken Deutschland ist die Exportnation Nummer 1 oder 2 Deutsches Ingenieurwissen ist führend Die deutschen Unternehmen sind provokativ - unglaublich schlecht geschützt GmbH Schloß Eicherhof D Leichlingen +49 (0)

26 Hacking Angriffe Zwei Drittel der deutschen Unternehmen haben schon Firmengeheimnisse verloren, weil ihre Computer angegriffen wurden. 15 Prozent der Unternehmen sind häufig das Ziel solcher Attacken, 20 Prozent gelegentlich und 29 Prozent selten. Quelle: Institut für Demoskopie Allensbach im Auftrag der Telekom-Tochter T-Systems, GmbH Schloß Eicherhof D Leichlingen +49 (0)

27 Verlust durch Ausfall der IT Deutsche Unternehmen büßen im Schnitt pro Jahr 438 Arbeitsstunden durch Systemausfälle ein Quelle: CA Technologies, 2012 Der durchschnittliche Schaden durch Ausfall der IT in Deutschland bei knapp Euro p.a. Quelle: Coleman Parkes, Unternehmen ab 50 Mitarbeiter, 2012 Die Schäden durch Hackerangriffe oder Geheimnisverrat in Deutschland: 4,2 Mrd. Euro Quelle: Corporate Trust, GmbH Schloß Eicherhof D Leichlingen +49 (0)

28 Umsatzverlust durch Produktpiraterie & Know-how Verlust Allein der Branche Maschinen- und Anlagenbau ging durch Produktpiraten 2011 Umsatz in Höhe von fast 8 Mrd. Euro verloren - gut ein Viertel mehr als Das entspricht Arbeitsplätzen. Quelle: Verband Deutscher Maschinen- und Anlagenbau (VDMA) 2012 Know-how Verlust in Deutschland ca. 20 Mrd. Euro p.a. Quelle: Studie Universität Lüneburg GmbH Schloß Eicherhof D Leichlingen +49 (0)

29 Business Security Wie wird angegriffen? Hackingangriff von außen Informationsbeschaffung von innen Datenträgerklau Ausnutzen physischer und organisatorischer Schwachstellen GmbH Schloß Eicherhof D Leichlingen +49 (0)

30 Business Security Wie wird angegriffen? Hackingangriff von außen klassisch: FW Attacke Trojaner einschleusen Phishing immer mehr: via Website und shops Apps!!! GmbH Schloß Eicherhof D Leichlingen +49 (0)

31 Business Security Wie wird angegriffen? Informationsbeschaffung von innen klassisch Erpressung Jobwechsel etc. immer mehr Wikileaks, der durfte das!! Social Media/Social Engineering GmbH Schloß Eicherhof D Leichlingen +49 (0)

32 Business Security Wie wird angegriffen? Datenträgerklau Notebooks/Pads Smartphones USB s etc. Ausnutzen sonstiger IT-Schwachstellen schwache Passwörter nicht aktuelle Sicherheitspatche etc. GmbH Schloß Eicherhof D Leichlingen +49 (0)

33 Risiko Mensch und Organisation GmbH Schloß Eicherhof D Leichlingen +49 (0)

34 Social Engineering: Wie läuft das ab? Vorbereitung Google Earth Streetview Socialnetworks Phishing Vor-Ort Analyse Durchführung Anrufe Kontaktaufnahme via Social Network Zutritt zu Gebäuden Installation von IT- Equipment GmbH Schloß Eicherhof D Leichlingen +49 (0)

35 Social Networks, eine leichte Quelle detaillierte Informationen aus Social Networks wie Facebook, StudiVZ oder Xing über: Personen Adressen Hobbies Kontakte/Freundschaften Job / Rolle / Aufgabenbereich Firmen/Behörden Mitarbeiter Firmengelände Büro- und Behördenräume Sicherheitsmaßnahmen GmbH Schloß Eicherhof D Leichlingen +49 (0)

36 Beispiel: Social Engineering Mitarbeiter sind nicht Entsprechend sensibilisiert! Physischer Zugang zu diversen Rechnern Diebstahl von Daten auf USB-Stick Telefonanruf Herausgabe von Passwörtern (Windows, Notes, PAISY etc.) GmbH Schloß Eicherhof D Leichlingen +49 (0)

37 Beispiel: Infrastruktur Assessment Außenstehende / Besucher können Gebäude & Räume ungehindert betreten Firmeninterne Unterlagen einfach zugänglich Verteilerschränke sind nicht abgesperrt Vertrauliche Daten in den Büros werden nicht weggesperrt bzw. Büros nicht abgeschlossen Diebstahl von Notebooks, Smartphones etc. GmbH Schloß Eicherhof D Leichlingen +49 (0)

38 Beispiel: Password-Cracking Systematisches Ausprobieren von Passwörtern mit Offline- Wörterbuch bzw. Brute Force Kopie der verschlüsselten Passwortdatei bzw. Ergebnis von Sniffing Verschlüsseln gebräuchlicher Worte und Vergleich mit den Einträgen in der Passwortdatei (z.b. mit dem frei erhältlichen Programm Crack) 14 Stellen unter 1 min Sicher erst ab 18 Stellen GmbH Schloß Eicherhof D Leichlingen +49 (0)

39 Klein aber fein Moderne Spionage Hardware wird immer unscheinbarer Keylogger speichern jeden Tastendruck Minicomputer hören Netzwerkverkehr ab oder dienen als internes Standbein im Firmennetz Accesspoints bieten bequeme Zugriffspunkte zum Firmennetz bieten Moderne USB-Sticks in einem Kugelschreiber GmbH Schloß Eicherhof D Leichlingen +49 (0)

40 Nutzung mobiler Endgeräte und Technologien GmbH Schloß Eicherhof D Leichlingen +49 (0)

41 Mobile Security Smartphones sind angreifbar via WLAN Bluetooth GSM APPS vielfach verseucht Direktzugriff bei Diebstahl Einige Smartphones sind derzeit nicht schützbar!! GmbH Schloß Eicherhof D Leichlingen +49 (0)

42 Beispiel: Bluetooth/mobile Devices Objekt:Smartphone/Handy/Pad Verbindung: Bluetooth Geschwindigkeit: 786 KBps Schutz: PIN Reichweite 1) : ca. 10 km Dauer: 0 Minuten Ziele: Telefonieren Versand von SMS 1) Mit handelsüblichen Richtfunkantennen/Verstärkern GmbH Schloß Eicherhof D Leichlingen +49 (0)

43 Beispiel: Bluetooth/mobile Devices Folgen Ausspionieren von Daten Blockieren des Telefons Handy als Wanze Handy als Firmenzugang GmbH Schloß Eicherhof D Leichlingen +49 (0)

44 Smartphones Sind überwiegend derzeit - nicht sicher einbindbar ins Firmennetz kaum zentral managebar nur die wenigsten sind verschlüsselbar enthalten oft viele Firmeninformationen s Kontakte Kalendereinträge Systemzugangsdaten VPN Passwörter Useraccounts!! GmbH Schloß Eicherhof D Leichlingen +49 (0)

45 Smartphones Sind überwiegend derzeit - nicht sicher einbindbar ins Firmennetz unsaubere Apps als Einfalltor Trojaner Viren Erstellen saubere Bewegungsdaten und melden diese online weiter technisch leicht übernehmbar mittels unsichere Bluetoothstacks WLAN SMS - Trojanereinschleusung GmbH Schloß Eicherhof D Leichlingen +49 (0)

46 Beispiel: Wireless LAN/Hotspots Objekt: Netzwerk/WLAN Verbindung: WLAN Geschwindigkeit: 54MBps Verschlüsselung: WEP/WPA2 alles gehackt Reichweite 1) : ca 5 km Dauer: ca 3-7 Minuten Ziele: Zugang internes Netz Internet Zugang Ausspionieren von Daten Angriff auf Fremdnetze Blockieren von Zugriffen 1) Mit handelsüblichen Richtfunkantennen/Verstärkern GmbH Schloß Eicherhof D Leichlingen +49 (0)

47 Sicherheit in der Fertigung GmbH Schloß Eicherhof D Leichlingen +49 (0)

48 Sicherheit in der Fertigung 2 Welten wachsen zusammen Fertigungs- und kaufmännische IT GmbH Schloß Eicherhof D Leichlingen +49 (0)

49 2 Welten wachsen zusammen die Integration nimmt rasant zu WLAN s Industrial Ethernet BLUETOOTH VOIP etc. kommen teilweise bis zu den Steuerungen zum Einsatz verbinden Office- mit Fertigungswelt GmbH Schloß Eicherhof D Leichlingen +49 (0)

50 2 Welten wachsen zusammen mittlerweile Service/Wartung vermehrt durch Internet VPN Portale etc. hohe Berührungen zur Außenwelt und das oft ungeregelt GmbH Schloß Eicherhof D Leichlingen +49 (0)

51 2 Welten wachsen zusammen die Folgen? die Bedrohungen der Office IT bedrohen nun auch die Fertigung Viren, Spam, Sicherheitslücken in BS, etc. Produktionsausfälle durch IT rücken näher Verlust von wertvollem Firmen Know-how Produktionspläne und Prozesssteuerungen GmbH Schloß Eicherhof D Leichlingen +49 (0)

52 Ganzheitliche Betrachtung Business Security Physische Sicherheit Gebäude- und Zugangsschutz Informations- Sicherheit State-of-the-Art Security Produkte & Technologien Organisatorische Sicherheit Security Policies, Prozesse, Mitarbeiter+Management Awareness GmbH Schloß Eicherhof D Leichlingen +49 (0)

53 Vorgehensweise Bestimmen Sie Ihren Schutzbedarf Welche Daten sind für ein Unternehmen wie wichtig? Datenklassifikation, ISMS Wer darf auf welche Daten zugreifen und wer entscheidet das? Welche Prozesse sind wie wichtig? Business Impact Analyse Ab wann verliert ein Unternehmen Geld, wenn Prozesse stehenbleiben? Welche gesetzlichen Mindestauflagen müssen erfüllt sein. z.b. Datenschutz/BDSG GmbH Schloß Eicherhof D Leichlingen +49 (0)

54 Vorgehensweise Statusfeststellung: wo stehen Sie? Status organisatorische Sicherheit Policies tools: Social Engineering/Phishing Policy Check Status physische Sicherheit tool: Social Engineering Status tools Onsite- und Offsite-Pentests Infrastruktur- und Continuitycheck GmbH Schloß Eicherhof D Leichlingen +49 (0)

55 Vorgehensweise 1. Etablierung eines Security Management Teams Unternehmens leitung 2. IT-Risikomanagement Analyse (Klassifizierung der Werte, Bedrohung) Bewertung (Abschätzung von Vermeidung vs. Schaden) Entscheidung für Maßnahmen Security Management Team 3. Definition Security Policies 4. Umsetzung IT-Technik (Firewalls, Virenscanner) Schaffung einer Security Awareness IT-Abteilung Security Team GmbH Schloß Eicherhof D Leichlingen +49 (0)

56 Was wollten wir Ihnen vermitteln Security zu vernachlässigen ist fahrlässig kann existentiell werden vor der Implementierung von Schutz-mechanismen und maßnahmen kommt erst die Definition der Sicherheitsziele die Technik ist komplex, aber beherrschbar aber ohne Organisation ist sie wertlos GmbH Schloß Eicherhof D Leichlingen +49 (0)

57 Was wollten wir Ihnen vermitteln Organisatorische Sicherheit und Sicherheitsbewusstsein aller Beteiligten sind die kritischen Elemente von Know-how Schutz und Business Security! Business Security ist Chefsache GmbH Schloß Eicherhof D Leichlingen +49 (0)

58 Appell 100% Sicherheit gibt es nicht stimmt, das ist aber kein Grund sich mit 10 oder 20 % Sicherheit zu begnügen oder gar zu resignieren GmbH Schloß Eicherhof D Leichlingen +49 (0)

59 Sicherheit muß nicht teuer sein, wenn Sie es gezielt angehen strukturiert betreiben als Prozeß betrachten als unternehmensweite Aufgabe ansehen wenn Sie es als notwendig für den Schutz Ihrer Unternehmenswerte und Wettbewerbsfähigkeit halten GmbH Schloß Eicherhof D Leichlingen +49 (0)

60 Ihre Fragen bitte Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Straßer GmbH Schloß Eicherhof D Leichlingen +49 (0)

61 Sicherheit muss nicht teuer sein Aufwand (dicker Daumen): Riskassessement 2-5 MT Bestimmung des Status Quo MT off-site Pen-Test 6-9 MT Social Engineering 2-4 MT on-site Pen-Test 2-3 MT Policycheck 1-2 MT Infrastruktur-Bewertung (grob) 1-2 MT Maßnahmenkatalog Umsetzung GmbH Schloß Eicherhof D Leichlingen +49 (0)

62 Skype Skype ist ein Internetdienst mit allen Vor- und Nachteilen Skype ist ein US-Unternehmen, daher sind die Daten im Zugriff der US-Behörden Skype wird oft dazu genutzt leichtsinnig mit Daten umzugehen Frage an Freund : ich hab da mal ein Problem, (Austausch von vertraulichen Infos) Skype unterstützt neben Telefonie noch andere Dienste (können getunnelt werden) VPN/Fernwartung über Skype Viren über Skype GmbH Schloß Eicherhof D Leichlingen +49 (0)

63 Skype Skype-Client in China ist mit Überwachungsfunktion und Trojaner versehen. Rechtfertigung im Nachhinein: lokale Gesetze Skype steht unter dem Verdacht eine Backdoor zu besitzen. Keine Stellungnahme n-um-backdoor-in-skype html AGB/DS Bedingungen haben folgende Regel: Text-,Ton-,Video-,Bild- Nachrichten werden gespeichert und zu Werbezwecken an Partner weitergegeben. GmbH Schloß Eicherhof D Leichlingen +49 (0)

64 Cloud Idee der Cloud ist providergetrieben optimierte Nutzung vorhandener RZ Ressourcen weltweite RZ Kapazitäten weltweite Flat-TK-Anbindungen Virtualisierung macht schnelle Ressourcennutzung möglich Annahme: dem Kunden ist egal wo die Daten liegen die Daten verarbeitet werden Hauptsache günstig GmbH Schloß Eicherhof D Leichlingen +49 (0)

65 Cloud Nutzen der Cloud Flexibles Ressourcensharing Rechnerkapazität Plattenplatz schneller und unbürokratischer Zugriff günstige Preise => Kostenersparnis GmbH Schloß Eicherhof D Leichlingen +49 (0)

66 Cloud Schwächen der Cloud große Anbieter haben RZ in der ganzen Welt diese sind untereinander vernetzt in bestimmten Ländern sind hochwertige Verschlüsselungsalgorithmen nicht zugelassen Damit wird die Datensicherheit stark eingeschränkt bis unmöglich auch Regionalisierung hilft da nicht, da RZ s grundsätzlich vernetzt sind echte Individualisierung nimmt den Kostenvorteil GmbH Schloß Eicherhof D Leichlingen +49 (0)

67 Online Banking Welche Verfahren gibt es? Wie sicher sind diese Verfahren PIN/TAN PIN/iTAN PIN/mTAN klassisch Internet TAN s per Liste Indiziertes Verfahren TAN s per Liste, aber durchnummeriert Mobiles TAN-Verfahren, TAN s via SMS nach Zahlungsauftrag unsicher eingeschränkt sicher relativ sicher GmbH Schloß Eicherhof D Leichlingen +49 (0)

68 Online Banking Welche Verfahren gibt es? Wie sicher sind diese? Verfahren Plus optic HBCI Online Auftragserfassung Bank schickt TAN an Kunde Eingabe mittels Kartenleser und Karte Auftragserfassung wie TAN mittels Flickercode, Lesegerät und Karte Ohne TAN, mit Lesegerät und Karte Generiert die Schlüssel selber sicher sicher sehr sicher GmbH Schloß Eicherhof D Leichlingen +49 (0)

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel

147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. 147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel Warum Information- und IT- Security? Datenklau passiert überall, zu jeder Zeit

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.

Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Know-How Schutz Business Security: technisch-organisatorische Maßnahmen zum Know-How Schutz @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht.

Weil Ihre Sicherheit für uns an erster Stelle steht. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Verfahrensanleitung mobile TAN (mtan)

Verfahrensanleitung mobile TAN (mtan) Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Shopping-App-Nutzung 2016

Shopping-App-Nutzung 2016 Inhalt 1. Zielsetzung und Nutzen der Umfrage 2. Teilnehmerstruktur 3. Nutzung verschiedener Devices 4. Einstellung zu Shopping-Apps 5. Profil der Shopping-App-Fans 6. Zusammenfassung 7. Kontakt Mai 16

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Sicherheit Awareness Nur ein Schlagwort? DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Urheberrechtshinweis Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr