[IT-RESULTING IM FOKUS]
|
|
- Susanne Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Velberter Unternehmertreff "IT-Risikomanagement und IT-Sicherheit mit Live Hacking-Vorführung GmbH Schloß Eicherhof D Leichlingen +49 (0)
2 Firmenportrait Juni 2002 gegründet heute 28 Mitarbeiter Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung kein HW- oder SW-Vertrieb! Beratungsschwerpunkte: Informationssicherheit IT-Risikomanagement IT-Outsourcing Zielgruppe: mittelständische und große Organisationen GmbH Schloß Eicherhof D Leichlingen +49 (0)
3 Themenbereiche Informationssicherheit Risikomanagement IT Sourcing GmbH Schloß Eicherhof D Leichlingen +49 (0)
4 IT und Risikomanagement IT-Risikomanagement bewusster Umgang mit den Risiken, die sich für Unternehmen und Organisationen aus der IT ergeben können. GmbH Schloß Eicherhof D Leichlingen +49 (0)
5 IT und Risikomanagement Warum IT-Risikomanagement? ohne Einsatz von IT keine Innovation Produktion Verkauf Einkauf etc. mehr möglich GmbH Schloß Eicherhof D Leichlingen +49 (0)
6 IT und Risikomanagement Warum IT-Risikomanagement? Weil der Gesetzgeber es fordert! IT-Sicherheit ist wesentliches Element des gesetzlich geforderten Risikomanagements, 91 Abs. 2 AktG, 43 Abs. 1 GmbHG Buchführungspflichten/ Organisationsverpflichtung: Jeder Kaufmann muss bei der Führung seiner Bücher und der Aufbewahrung seiner Unterlagen in elektronischer Form die Sicherung der IT-Systeme gewährleisten, 239 Abs. 4 S. 2, 261 HGB GmbH Schloß Eicherhof D Leichlingen +49 (0)
7 IT und Risikomanagement Aufgaben von IT Risikomanagement: Schutz vor Verlust von Know-how und Wertschöpfung Schutz vor Risiken, die sich vertraglich gesetzlich aus der IT ergeben können. GmbH Schloß Eicherhof D Leichlingen +49 (0)
8 IT und Risikomanagement Elemente von IT-Risikomanagement Business Continuity Business Security Business Compliance IT-Forensik GmbH Schloß Eicherhof D Leichlingen +49 (0)
9 IT und Risikomanagement Business Compliance GmbH Schloß Eicherhof D Leichlingen +49 (0)
10 Haftungsszenarien GmbH Schloß Eicherhof D Leichlingen +49 (0)
11 Regulatorischer Dschungel der regulatorische Dschungel mit Bezug auf IT-Risikomanagement (Auszug): BilMoG BMF TKG 8. EU RL KonTraG EGG TDG ISO BDSG CobiT IT-GSHB ISF ISO/IEC 2700x TDDSG HGB ITIL COSO StGB KWG AktG GoBS UrhG Basel II GDPdU SigG Sarbanes Oxley Act GmbH Schloß Eicherhof D Leichlingen +49 (0)
12 Regulatorischer Dschungel der Dschungel und seine möglichen Folgen: Haftungsthemen für Management und Unternehmen GmbH Schloß Eicherhof D Leichlingen +49 (0)
13 Haftungskonstellationen zivilrechtliche Haftung gegenüber dem eigenen Unternehmen zivilrechtliche Haftung gegenüber Dritten strafrechtliche Verantwortlichkeit GmbH Schloß Eicherhof D Leichlingen +49 (0)
14 Haftungsfallen -1- Datenspeicherung Bsp.: Aufbewahrungspflicht für s Aufbewahrungspflicht für Handelsbriefe ( 257 HGB) Aufbewahrungspflicht für Handels- und Geschäftsbriefe ( 147 AO) Aufbewahrungsdauer: 6 Jahre ab Ende des Kalenderjahres, in dem Handels- oder Geschäftsbrief empfangen oder verschickt worden ist. Art der Aufbewahrung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Grundsätze DV-gestützter Buchführungssysteme (GoBS) GmbH Schloß Eicherhof D Leichlingen +49 (0)
15 Haftungsfallen -2- Datenschutz 9 BDSG i.v. mit der Anlage zu 9 BDSG: insbesondere: Verpflichtung zur Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle Schutz von Arbeitnehmerdaten Unternehmen wird zum TK-Diensteanbieter, wenn es private s erlaubt Problem: Kontrolle/Ausfilterung von s strafrechtliche Risiken (Störung des Fernmeldeverkehrs [ 206 StGB]; Datenunterdrückung [ 303a StGB]) Mögliche GF Pönale: GmbH Schloß Eicherhof D Leichlingen +49 (0)
16 Haftungsfallen -3- Datensicherheit Sind die Unternehmensdaten nach dem Stand der Technik gegen Verlust/Beschädigung gesichert? 9 BDSG i.v.m. Ziff. 9 der Anlage zu 9 BDSG: Verpflichtung zur Verfügbarkeitskontrolle 91 Abs. 2 AktG: Verpflichtung zu geeigneten Maßnahmen, um Fortbestand der Gesellschaft zu sichern -> IT-Risikomanagement gegen Datenverlust GmbH Schloß Eicherhof D Leichlingen +49 (0)
17 Haftungsfallen -4- Sicherungsmechanismen, die die Verbreitung von Viren an Dritte verhindern? Bsp.: AG Köln, DuD 2001, 298: Pflichtverletzung kann darin bestehen, entweder keine Schutzmechanismen gegen Virenbefall zu verwenden oder aber trotz bekannten Virenbefall zu einer Weiterverbreitung beizutragen. GmbH Schloß Eicherhof D Leichlingen +49 (0)
18 Haftungsfallen -5- Gewerbliche Schutzrechte Sind Sie sicher, dass Ihr Unternehmen über alle erforderlichen Software-Lizenzen verfügt? Bsp. Bericht des Bundesrechnungshofs über Computersysteme der Bundesbehörden (2004): Fund einer Vielzahl von unerlaubt installierten Computerprogrammen Wer kontrolliert die Implementierung von Softwarekopien? Risiken: zivilrechtliche Haftung der Geschäftsleitung als Störer Strafbarkeit vorsätzlicher Verstöße gegen das Urheberrechtsgesetz ( 106 UrhG) GmbH Schloß Eicherhof D Leichlingen +49 (0)
19 IT und Risikomanagement Business Security GmbH Schloß Eicherhof D Leichlingen +49 (0)
20 Business Security Was ist Business Security? Schutz der kritischen Unternehmensdaten vor Verlust und Manipulation Geschäfts- und Fertigungsprozesse vor Ausfall und Manipulation GmbH Schloß Eicherhof D Leichlingen +49 (0)
21 Business Security Warum Business Security? die Risiken nehmen zu die Bedrohungslage ist wirklich ernst es kann jeden treffen Oft gehört: Wer interessiert sich für uns? Antwort: der ganze Planet! Bei uns ist noch nie was passiert! Antwort: das wissen Sie gar nicht! 100% Sicherheit gibt es nicht! Antwort: stimmt, aber 10-20% sind aber definitiv zu wenig! GmbH Schloß Eicherhof D Leichlingen +49 (0)
22 Business Security Wer greift an? Geheimdienste Wettbewerber Besserwisser Weltverbesserer Scriptkiddies Jeder, der im Internet ist, kann!!!!! GmbH Schloß Eicherhof D Leichlingen +49 (0)
23 Business Security Motive der Angreifer wirtschaftliche Wirtschaftsspionage Konkurrenzausspähung Erpressung Rache ethische Motive Spaß am Hacken v. m. GmbH Schloß Eicherhof D Leichlingen +49 (0)
24 Business Security Was wird abgegriffen? Unternehmens Know-how Produktneuentwicklungen Einkaufsinformationen M&A Informationen Kontendaten Kundendaten Unternehmensstrategie etc. GmbH Schloß Eicherhof D Leichlingen +49 (0)
25 Warum Business Security? Die deutsche Wirtschaft im Fokus der Attacken Deutschland ist die Exportnation Nummer 1 oder 2 Deutsches Ingenieurwissen ist führend Die deutschen Unternehmen sind provokativ - unglaublich schlecht geschützt GmbH Schloß Eicherhof D Leichlingen +49 (0)
26 Hacking Angriffe Zwei Drittel der deutschen Unternehmen haben schon Firmengeheimnisse verloren, weil ihre Computer angegriffen wurden. 15 Prozent der Unternehmen sind häufig das Ziel solcher Attacken, 20 Prozent gelegentlich und 29 Prozent selten. Quelle: Institut für Demoskopie Allensbach im Auftrag der Telekom-Tochter T-Systems, GmbH Schloß Eicherhof D Leichlingen +49 (0)
27 Verlust durch Ausfall der IT Deutsche Unternehmen büßen im Schnitt pro Jahr 438 Arbeitsstunden durch Systemausfälle ein Quelle: CA Technologies, 2012 Der durchschnittliche Schaden durch Ausfall der IT in Deutschland bei knapp Euro p.a. Quelle: Coleman Parkes, Unternehmen ab 50 Mitarbeiter, 2012 Die Schäden durch Hackerangriffe oder Geheimnisverrat in Deutschland: 4,2 Mrd. Euro Quelle: Corporate Trust, GmbH Schloß Eicherhof D Leichlingen +49 (0)
28 Umsatzverlust durch Produktpiraterie & Know-how Verlust Allein der Branche Maschinen- und Anlagenbau ging durch Produktpiraten 2011 Umsatz in Höhe von fast 8 Mrd. Euro verloren - gut ein Viertel mehr als Das entspricht Arbeitsplätzen. Quelle: Verband Deutscher Maschinen- und Anlagenbau (VDMA) 2012 Know-how Verlust in Deutschland ca. 20 Mrd. Euro p.a. Quelle: Studie Universität Lüneburg GmbH Schloß Eicherhof D Leichlingen +49 (0)
29 Business Security Wie wird angegriffen? Hackingangriff von außen Informationsbeschaffung von innen Datenträgerklau Ausnutzen physischer und organisatorischer Schwachstellen GmbH Schloß Eicherhof D Leichlingen +49 (0)
30 Business Security Wie wird angegriffen? Hackingangriff von außen klassisch: FW Attacke Trojaner einschleusen Phishing immer mehr: via Website und shops Apps!!! GmbH Schloß Eicherhof D Leichlingen +49 (0)
31 Business Security Wie wird angegriffen? Informationsbeschaffung von innen klassisch Erpressung Jobwechsel etc. immer mehr Wikileaks, der durfte das!! Social Media/Social Engineering GmbH Schloß Eicherhof D Leichlingen +49 (0)
32 Business Security Wie wird angegriffen? Datenträgerklau Notebooks/Pads Smartphones USB s etc. Ausnutzen sonstiger IT-Schwachstellen schwache Passwörter nicht aktuelle Sicherheitspatche etc. GmbH Schloß Eicherhof D Leichlingen +49 (0)
33 Risiko Mensch und Organisation GmbH Schloß Eicherhof D Leichlingen +49 (0)
34 Social Engineering: Wie läuft das ab? Vorbereitung Google Earth Streetview Socialnetworks Phishing Vor-Ort Analyse Durchführung Anrufe Kontaktaufnahme via Social Network Zutritt zu Gebäuden Installation von IT- Equipment GmbH Schloß Eicherhof D Leichlingen +49 (0)
35 Social Networks, eine leichte Quelle detaillierte Informationen aus Social Networks wie Facebook, StudiVZ oder Xing über: Personen Adressen Hobbies Kontakte/Freundschaften Job / Rolle / Aufgabenbereich Firmen/Behörden Mitarbeiter Firmengelände Büro- und Behördenräume Sicherheitsmaßnahmen GmbH Schloß Eicherhof D Leichlingen +49 (0)
36 Beispiel: Social Engineering Mitarbeiter sind nicht Entsprechend sensibilisiert! Physischer Zugang zu diversen Rechnern Diebstahl von Daten auf USB-Stick Telefonanruf Herausgabe von Passwörtern (Windows, Notes, PAISY etc.) GmbH Schloß Eicherhof D Leichlingen +49 (0)
37 Beispiel: Infrastruktur Assessment Außenstehende / Besucher können Gebäude & Räume ungehindert betreten Firmeninterne Unterlagen einfach zugänglich Verteilerschränke sind nicht abgesperrt Vertrauliche Daten in den Büros werden nicht weggesperrt bzw. Büros nicht abgeschlossen Diebstahl von Notebooks, Smartphones etc. GmbH Schloß Eicherhof D Leichlingen +49 (0)
38 Beispiel: Password-Cracking Systematisches Ausprobieren von Passwörtern mit Offline- Wörterbuch bzw. Brute Force Kopie der verschlüsselten Passwortdatei bzw. Ergebnis von Sniffing Verschlüsseln gebräuchlicher Worte und Vergleich mit den Einträgen in der Passwortdatei (z.b. mit dem frei erhältlichen Programm Crack) 14 Stellen unter 1 min Sicher erst ab 18 Stellen GmbH Schloß Eicherhof D Leichlingen +49 (0)
39 Klein aber fein Moderne Spionage Hardware wird immer unscheinbarer Keylogger speichern jeden Tastendruck Minicomputer hören Netzwerkverkehr ab oder dienen als internes Standbein im Firmennetz Accesspoints bieten bequeme Zugriffspunkte zum Firmennetz bieten Moderne USB-Sticks in einem Kugelschreiber GmbH Schloß Eicherhof D Leichlingen +49 (0)
40 Nutzung mobiler Endgeräte und Technologien GmbH Schloß Eicherhof D Leichlingen +49 (0)
41 Mobile Security Smartphones sind angreifbar via WLAN Bluetooth GSM APPS vielfach verseucht Direktzugriff bei Diebstahl Einige Smartphones sind derzeit nicht schützbar!! GmbH Schloß Eicherhof D Leichlingen +49 (0)
42 Beispiel: Bluetooth/mobile Devices Objekt:Smartphone/Handy/Pad Verbindung: Bluetooth Geschwindigkeit: 786 KBps Schutz: PIN Reichweite 1) : ca. 10 km Dauer: 0 Minuten Ziele: Telefonieren Versand von SMS 1) Mit handelsüblichen Richtfunkantennen/Verstärkern GmbH Schloß Eicherhof D Leichlingen +49 (0)
43 Beispiel: Bluetooth/mobile Devices Folgen Ausspionieren von Daten Blockieren des Telefons Handy als Wanze Handy als Firmenzugang GmbH Schloß Eicherhof D Leichlingen +49 (0)
44 Smartphones Sind überwiegend derzeit - nicht sicher einbindbar ins Firmennetz kaum zentral managebar nur die wenigsten sind verschlüsselbar enthalten oft viele Firmeninformationen s Kontakte Kalendereinträge Systemzugangsdaten VPN Passwörter Useraccounts!! GmbH Schloß Eicherhof D Leichlingen +49 (0)
45 Smartphones Sind überwiegend derzeit - nicht sicher einbindbar ins Firmennetz unsaubere Apps als Einfalltor Trojaner Viren Erstellen saubere Bewegungsdaten und melden diese online weiter technisch leicht übernehmbar mittels unsichere Bluetoothstacks WLAN SMS - Trojanereinschleusung GmbH Schloß Eicherhof D Leichlingen +49 (0)
46 Beispiel: Wireless LAN/Hotspots Objekt: Netzwerk/WLAN Verbindung: WLAN Geschwindigkeit: 54MBps Verschlüsselung: WEP/WPA2 alles gehackt Reichweite 1) : ca 5 km Dauer: ca 3-7 Minuten Ziele: Zugang internes Netz Internet Zugang Ausspionieren von Daten Angriff auf Fremdnetze Blockieren von Zugriffen 1) Mit handelsüblichen Richtfunkantennen/Verstärkern GmbH Schloß Eicherhof D Leichlingen +49 (0)
47 Sicherheit in der Fertigung GmbH Schloß Eicherhof D Leichlingen +49 (0)
48 Sicherheit in der Fertigung 2 Welten wachsen zusammen Fertigungs- und kaufmännische IT GmbH Schloß Eicherhof D Leichlingen +49 (0)
49 2 Welten wachsen zusammen die Integration nimmt rasant zu WLAN s Industrial Ethernet BLUETOOTH VOIP etc. kommen teilweise bis zu den Steuerungen zum Einsatz verbinden Office- mit Fertigungswelt GmbH Schloß Eicherhof D Leichlingen +49 (0)
50 2 Welten wachsen zusammen mittlerweile Service/Wartung vermehrt durch Internet VPN Portale etc. hohe Berührungen zur Außenwelt und das oft ungeregelt GmbH Schloß Eicherhof D Leichlingen +49 (0)
51 2 Welten wachsen zusammen die Folgen? die Bedrohungen der Office IT bedrohen nun auch die Fertigung Viren, Spam, Sicherheitslücken in BS, etc. Produktionsausfälle durch IT rücken näher Verlust von wertvollem Firmen Know-how Produktionspläne und Prozesssteuerungen GmbH Schloß Eicherhof D Leichlingen +49 (0)
52 Ganzheitliche Betrachtung Business Security Physische Sicherheit Gebäude- und Zugangsschutz Informations- Sicherheit State-of-the-Art Security Produkte & Technologien Organisatorische Sicherheit Security Policies, Prozesse, Mitarbeiter+Management Awareness GmbH Schloß Eicherhof D Leichlingen +49 (0)
53 Vorgehensweise Bestimmen Sie Ihren Schutzbedarf Welche Daten sind für ein Unternehmen wie wichtig? Datenklassifikation, ISMS Wer darf auf welche Daten zugreifen und wer entscheidet das? Welche Prozesse sind wie wichtig? Business Impact Analyse Ab wann verliert ein Unternehmen Geld, wenn Prozesse stehenbleiben? Welche gesetzlichen Mindestauflagen müssen erfüllt sein. z.b. Datenschutz/BDSG GmbH Schloß Eicherhof D Leichlingen +49 (0)
54 Vorgehensweise Statusfeststellung: wo stehen Sie? Status organisatorische Sicherheit Policies tools: Social Engineering/Phishing Policy Check Status physische Sicherheit tool: Social Engineering Status tools Onsite- und Offsite-Pentests Infrastruktur- und Continuitycheck GmbH Schloß Eicherhof D Leichlingen +49 (0)
55 Vorgehensweise 1. Etablierung eines Security Management Teams Unternehmens leitung 2. IT-Risikomanagement Analyse (Klassifizierung der Werte, Bedrohung) Bewertung (Abschätzung von Vermeidung vs. Schaden) Entscheidung für Maßnahmen Security Management Team 3. Definition Security Policies 4. Umsetzung IT-Technik (Firewalls, Virenscanner) Schaffung einer Security Awareness IT-Abteilung Security Team GmbH Schloß Eicherhof D Leichlingen +49 (0)
56 Was wollten wir Ihnen vermitteln Security zu vernachlässigen ist fahrlässig kann existentiell werden vor der Implementierung von Schutz-mechanismen und maßnahmen kommt erst die Definition der Sicherheitsziele die Technik ist komplex, aber beherrschbar aber ohne Organisation ist sie wertlos GmbH Schloß Eicherhof D Leichlingen +49 (0)
57 Was wollten wir Ihnen vermitteln Organisatorische Sicherheit und Sicherheitsbewusstsein aller Beteiligten sind die kritischen Elemente von Know-how Schutz und Business Security! Business Security ist Chefsache GmbH Schloß Eicherhof D Leichlingen +49 (0)
58 Appell 100% Sicherheit gibt es nicht stimmt, das ist aber kein Grund sich mit 10 oder 20 % Sicherheit zu begnügen oder gar zu resignieren GmbH Schloß Eicherhof D Leichlingen +49 (0)
59 Sicherheit muß nicht teuer sein, wenn Sie es gezielt angehen strukturiert betreiben als Prozeß betrachten als unternehmensweite Aufgabe ansehen wenn Sie es als notwendig für den Schutz Ihrer Unternehmenswerte und Wettbewerbsfähigkeit halten GmbH Schloß Eicherhof D Leichlingen +49 (0)
60 Ihre Fragen bitte Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Straßer GmbH Schloß Eicherhof D Leichlingen +49 (0)
61 Sicherheit muss nicht teuer sein Aufwand (dicker Daumen): Riskassessement 2-5 MT Bestimmung des Status Quo MT off-site Pen-Test 6-9 MT Social Engineering 2-4 MT on-site Pen-Test 2-3 MT Policycheck 1-2 MT Infrastruktur-Bewertung (grob) 1-2 MT Maßnahmenkatalog Umsetzung GmbH Schloß Eicherhof D Leichlingen +49 (0)
62 Skype Skype ist ein Internetdienst mit allen Vor- und Nachteilen Skype ist ein US-Unternehmen, daher sind die Daten im Zugriff der US-Behörden Skype wird oft dazu genutzt leichtsinnig mit Daten umzugehen Frage an Freund : ich hab da mal ein Problem, (Austausch von vertraulichen Infos) Skype unterstützt neben Telefonie noch andere Dienste (können getunnelt werden) VPN/Fernwartung über Skype Viren über Skype GmbH Schloß Eicherhof D Leichlingen +49 (0)
63 Skype Skype-Client in China ist mit Überwachungsfunktion und Trojaner versehen. Rechtfertigung im Nachhinein: lokale Gesetze Skype steht unter dem Verdacht eine Backdoor zu besitzen. Keine Stellungnahme n-um-backdoor-in-skype html AGB/DS Bedingungen haben folgende Regel: Text-,Ton-,Video-,Bild- Nachrichten werden gespeichert und zu Werbezwecken an Partner weitergegeben. GmbH Schloß Eicherhof D Leichlingen +49 (0)
64 Cloud Idee der Cloud ist providergetrieben optimierte Nutzung vorhandener RZ Ressourcen weltweite RZ Kapazitäten weltweite Flat-TK-Anbindungen Virtualisierung macht schnelle Ressourcennutzung möglich Annahme: dem Kunden ist egal wo die Daten liegen die Daten verarbeitet werden Hauptsache günstig GmbH Schloß Eicherhof D Leichlingen +49 (0)
65 Cloud Nutzen der Cloud Flexibles Ressourcensharing Rechnerkapazität Plattenplatz schneller und unbürokratischer Zugriff günstige Preise => Kostenersparnis GmbH Schloß Eicherhof D Leichlingen +49 (0)
66 Cloud Schwächen der Cloud große Anbieter haben RZ in der ganzen Welt diese sind untereinander vernetzt in bestimmten Ländern sind hochwertige Verschlüsselungsalgorithmen nicht zugelassen Damit wird die Datensicherheit stark eingeschränkt bis unmöglich auch Regionalisierung hilft da nicht, da RZ s grundsätzlich vernetzt sind echte Individualisierung nimmt den Kostenvorteil GmbH Schloß Eicherhof D Leichlingen +49 (0)
67 Online Banking Welche Verfahren gibt es? Wie sicher sind diese Verfahren PIN/TAN PIN/iTAN PIN/mTAN klassisch Internet TAN s per Liste Indiziertes Verfahren TAN s per Liste, aber durchnummeriert Mobiles TAN-Verfahren, TAN s via SMS nach Zahlungsauftrag unsicher eingeschränkt sicher relativ sicher GmbH Schloß Eicherhof D Leichlingen +49 (0)
68 Online Banking Welche Verfahren gibt es? Wie sicher sind diese? Verfahren Plus optic HBCI Online Auftragserfassung Bank schickt TAN an Kunde Eingabe mittels Kartenleser und Karte Auftragserfassung wie TAN mittels Flickercode, Lesegerät und Karte Ohne TAN, mit Lesegerät und Karte Generiert die Schlüssel selber sicher sicher sehr sicher GmbH Schloß Eicherhof D Leichlingen +49 (0)
Cloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
Mehr147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. 147. Forum Mittelstand Oktober 2011 IHK Bochum und VoBa Sprockhövel Warum Information- und IT- Security? Datenklau passiert überall, zu jeder Zeit
MehrIT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche
MehrSmartphones, Pads, Apps, Socialnetworks und Co
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrCyber Crime Fiktion oder Wirklichkeit
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland
MehrKnow-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Know-How Schutz Business Security: technisch-organisatorische Maßnahmen zum Know-How Schutz @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrInformationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security
Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16
MehrWolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrWeil Ihre Sicherheit für uns an erster Stelle steht.
Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrVerfahrensanleitung mobile TAN (mtan)
Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrFür über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce
Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1
Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich
MehrSecurity Awareness im Mittelpunkt steht der Mensch
Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehrsmstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden
Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrShopping-App-Nutzung 2016
Inhalt 1. Zielsetzung und Nutzen der Umfrage 2. Teilnehmerstruktur 3. Nutzung verschiedener Devices 4. Einstellung zu Shopping-Apps 5. Profil der Shopping-App-Fans 6. Zusammenfassung 7. Kontakt Mai 16
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrInformationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrErgebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH
Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.
MehrE-Rechnung: Einfach, bequem und sicher zahlen
Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDer 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!
Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Urheberrechtshinweis Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
Mehr