Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
|
|
- Klaudia Steinmann
- vor 8 Jahren
- Abrufe
Transkript
1 Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner
2 Inhalt Bedrohungslage Aktuelle Vorkommnisse Einfallstore für Wirtschaftsspione Industriespionage in Deutschland Schutzmaßnahmen SBZ Informationssicherheit und Datenschutz 2013 Steinbeis Beratung.Transfer.Umsetzung. 2
3 Bedrohungslage Symantec Studie State of Information 2012: Befragt: 4506 Unternehmen in 36 Ländern 2013 Steinbeis Beratung.Transfer.Umsetzung. 3
4 Bedrohungslage Untersucht wurden mehr als 89 Millionen Malware-Zwischenfälle Häufigkeit der Angriffe ist branchenabhängig Technologiefirmen verzeichnen 1 Angriff pro Sekunde! 2013 Steinbeis Beratung.Transfer.Umsetzung. 4
5 Bedrohungslage 2013 Steinbeis Beratung.Transfer.Umsetzung. 5
6 Bedrohungslage 2013 Steinbeis Beratung.Transfer.Umsetzung. 6
7 Aktuelle Vorkommnisse 2013 Steinbeis Beratung.Transfer.Umsetzung. 7
8 Aktuelle Vorkommnisse 2013 Steinbeis Beratung.Transfer.Umsetzung. 8
9 Einfallstore für Wirtschaftsspione Unsichere Computer Malware Unachtsame Mitarbeiter Klicken auf schädliche Links Leichtfertige Auskünfte an Unbekannte Postings in Social Networks Nachlässigkeiten (offen stehende Türen, zu einfache Passwörter) Innentäter 2013 Steinbeis Beratung.Transfer.Umsetzung. 9
10 Einfallstore für Wirtschaftsspione Quelle: Datakontext 2013 Steinbeis Beratung.Transfer.Umsetzung. 10
11 Einfallstore für Wirtschaftsspione Quelle: Datakontext Ist mein PC Bestandteil eines Botnetzes? Steinbeis Beratung.Transfer.Umsetzung. 11
12 Industriespionage in Deutschland Corporate-Trust-Studie 2012 Quelle: Befragt 6924 deutsche Unternehmen mit mind. 10 Mitarbeitern / über 1 Mio. Umsatz Ausmaß 21,4% der deutschen Unternehmen verzeichneten in den letzten 3 Jahren einen konkreten Fall von Industriespionage, weitere 33,2% Verdachtsfälle Schaden Gesamtschaden in Deutschland: 4,2 Mrd. Euro Anstieg von 50% in 4 Jahren 2013 Steinbeis Beratung.Transfer.Umsetzung. 12
13 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 13
14 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 14
15 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 15
16 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 16
17 Industriespionage in Deutschland Resumee der Studie Quelle: Steinbeis Beratung.Transfer.Umsetzung. 17
18 Schutzmaßnahmen IT-Sicherheits-Policy, -Regeln und -Prozesse Was ist erlaubt? Was ist verboten? Wie geht man in sicherheitsrelevanten Situationen vor? Absicherung der Computer Firewall, Virenscanner, regelmäßige Patches,... Schulung der Mitarbeiter insbesondere Schutz vor Social Engineering regelmäßige IT-Sicherheits-Audits Sicherheits-Experten überprüfen die Gegebenheiten und geben Verbesserungsvorschläge etc Steinbeis Beratung.Transfer.Umsetzung. 18
19 SBZ Informationssicherheit und Datenschutz Dienstleistungsangebot Beratung der Geschäftsleitung, des IT-Personals und interner DSBs bei komplexen Fragestellungen auf dem Gebiet der Informationssicherheit und des Datenschutzes Erstellung von IT-Sicherheitskonzepten Auditierung von Infrastruktur, Verfahren und Prozessen Tätigkeit als externer Datenschutzbeauftragter und Informationssicherheitsbeauftragter Coaching und Mitarbeiterschulung Schwerpunktthemen Unterstützung beim Aufbau einer IT-Sicherheits- und Datenschutz- Organisation Absicherung von Rechenzentrum und Netzwerk Konzeption neuer Verfahren Rechtskonformer Umgang mit Kunden- und Mitarbeiterdaten 2013 Steinbeis Beratung.Transfer.Umsetzung. 19
20 SBZ Informationssicherheit und Datenschutz Projektbeispiele Vorabkontrolle von neuen Verfahren, z.b. ERP-Software Identifizierung von Schwachpunkten im Unternehmen und Beratung bei der Initiierung von Prozessen zu ihrer Behebung Kontrollbesuche bei externen Dienstleistern zur Optimierung organisatorischer und technischer Maßnahmen bei Auftragsdatenverarbeitung Datenschutzgerechte Konzeption von Studien, z.b. in der medizinischen Forschung Vorbereitung von Systemen zur Testierung, z.b. biometrische Personenschleuse für Open Cash Banking 2013 Steinbeis Beratung.Transfer.Umsetzung. 20
21 SBZ Informationssicherheit und Datenschutz Konkretes Beispiel für Beratung: Kurzaudit für KMU Zweck: Feststellung des aktuellen IT-Sicherheitsniveaus im Unternehmen Besprechungen mit den Zuständigen und Begehung Analyse anhand von Checklisten Regelungen Systeme Netzwerk (LAN) Serverräume Clients (PCs) Erstellung eines Berichtes Schutzbedarf Hauptrisiken Handlungsempfehlungen Umfang: 2 bis 4 Tage, je nach Unternehmensgröße bzw. Umfang der IT Optional weitere zu prüfende Bereiche z.b. WLAN, Mobilgeräte, externe Dienstleister, etc Steinbeis Beratung.Transfer.Umsetzung. 21
22 Vielen Dank für Ihre Aufmerksamkeit! SBZ Informationssicherheit und Datenschutz Aalen Leiter: Prof. Roland Hellmann Anton-Huber-Str. 26, Aalen Internet: Steinbeis Beratung.Transfer.Umsetzung. 22
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrFirst Climate AG IT Consulting und Support. Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrDatensicherheit im Family Office
Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrIT-Sicherheit im Rathaus Alles nach Plan?
IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrWenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-
Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) mittels EDV Kunden- oder Mitarbeiterdaten bearbeiten, ist nach dem Bundesdaten- schutzgesetz die wirksame Bestellung eines
MehrDatenschutz als Chance begreifen
Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrDatensicherheit und Co. IHK Potsdam, 22.05.2013
Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier
MehrDas KONZEPTE. Take5 - Programm. Leadership-Kompetenz für die Zukunft
Das KONZEPTE Take5 - Programm Leadership-Kompetenz für die Zukunft 5 Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens Das Konzepte Take5 - Programm Leadership-Kompetenz
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrDas Handlungsfeld Open Source
Das Handlungsfeld Open Source Das Handlungsfeld Open Source / Open Standards Michael Stamm Dieses Projekt der TSB Innovationsagentur Berlin GmbH wird aus Mitteln der Investitionsbank Berlin open source
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrEnergieeffizienz. Ergebnisse einer repräsentativen Telefonbefragung bei 400 B2B-Finanzentscheidern
Energieeffizienz Ergebnisse einer repräsentativen Telefonbefragung bei 400 BB-Finanzentscheidern Zusammenfassung der Ergebnisse: Energieeffizienz Bedeutung des Themas Energieeffizienz : In 75% der ist
MehrIhr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012
ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrEnergieeffziente IT-Lösungen an Schulen
Energieeffziente IT-Lösungen an Schulen Dr. Jens Clausen Borderstep Institut für Innovation und Nachhaltigkeit ggmbh www.borderstep.de 26. Mai 2009 01 Aufbau Das Gerätespektrum Beispiele effizienter IT
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrHacking for your security - Penetration Testing
jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrDatenschutzrechtliche Aspekte bei Campus Management Systemen
Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrRecherche 2014. Texte und Grafiken dürfen ausschließlich unter Angabe der Quelle und nach Rücksprache übernommen werden: news aktuell GmbH
Recherche 2014 Über die Journalistenumfrage von news aktuell: Untersuchungsmethode: anonyme Onlinebefragung Befragungszeitraum: Oktober 2013 Teilnehmer: 2.217 Journalisten aller MediengaJungen im gesamten
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrIHK Würzburg-Schweinfurt. Mainfranken. der. und der. Oliver Freitag
Energietag Schweinfurt der IHK Würzburg-Schweinfurt und der Bayerischen Ingenieurskammer-Bau Oliver Freitag Leiter Geschäftsbereich Innovation Umwelt 30.03.2009 30.03.2009 1 Bereich Energie Energieeffizienz
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrFachtagung Beschäftigungsfähigkeit nachhaltig sichern
Fachtagung Beschäftigungsfähigkeit nachhaltig sichern Projekt GESUND IM AUTOHAUS Netzwerk für das Kfz-Gewerbe Geschäftsführerin Berufsgenossenschaft Metall Nord Süd Bezirksverwaltung Hamburg Rothenbaumchaussee
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrMobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.
Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.de Mobile Endgeräten für Führungskräfte und Gremiumsmitglieder
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrWorkshop: Kaufmännische Steuerung und Kontrolle als Kernqualifikation - aus Sicht der Betriebe
Workshop: Kaufmännische Steuerung und Kontrolle als Kernqualifikation - aus Sicht der Betriebe BiBB-Fachtagung Kaufmännische Berufe zwischen Theorie und Ordnungspraxis /Bonn, 14. Nov. 2012 Monika Bergmann,
MehrPresse-Information 04.01.2013
04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg
MehrEMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN. Forschungsergebnisse der Masterarbeit Lena Kniebaum
EMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN Forschungsergebnisse der Masterarbeit Lena Kniebaum AGENDA 1. Zielsetzung der Arbeit/ Themeneinstieg. Einführung Employer Branding
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
MehrRegionale Finanzexperten für Privatkunden vorgestellt: E-Interview mit Wolfgang Ruch, Geschäftsführer der Ruch Finanzberatung, bei Berlin
c Regionale Finanzexperten für Privatkunden vorgestellt: E-Interview mit Wolfgang Ruch, Geschäftsführer der Ruch Finanzberatung, bei Berlin Titel des Interviews: Regionale Finanzexperten aus dem Privatkundengeschäft
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrEntwicklung von Geschäftsmodellen zur Unterstützung eines selbst bestimmten Lebens in einer alternden Gesellschaft
Joachim Liesenfeld E-Health@Home: Geschäftsmodelle für eine alternde Gesellschaft unter veränderten technischen und sozialen Rahmenbedingungen Vortrag 3. November 2008 Freie Universität Berlin Joachim
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrDer Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn
Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn 05.03.2012 Folie 0 Themen Luftfahrt-Bundesamt 1. Verfahren der
MehrDie perfekte Bewerbung richtig schreiben online & klassisch
make-it-better (Hrsg.) Die perfekte Bewerbung richtig schreiben online & klassisch Ein gratis Bewerbungsbuch von make-it-better die Agentur für Bewerbung & Coaching Liebe Leserin, lieber Leser, ich erleben
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrGemeinsam neue Wege gehen
Gemeinsam neue Wege gehen Krankenpflegedienst Albatros GmbH individuelle Dienstleistungen für anspruchsvolle Kunden und ihre Angehörigen Krankenpflegedienst Albatros GmbH Kerstin Hommel Telefon: 02 11
MehrLandschaftsverband Rheinland Dezernat Schulen und Jugend. Risikomanagement
Risikomanagement Ein Projekt, durchgeführt von den Landesjugendämtern Rheinland und Westfalen- Lippe im Auftrag des Ministeriums für Generationen, Familie, Frauen und Integration NRW Projektanlass These:
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrMalware-Abwehr bei Wechselmedien: Einfach sicher mit PRESENSE Provaia. Axel Theilmann. it-sa 2012. PRESENSE Technologies GmbH.
Malware-Abwehr bei Wechselmedien: Einfach sicher mit Axel Theilmann Technologies GmbH it-sa 2012 Wechsel Pru fdienst BenutzerOberfla che Einsatz Pru ft ihre mobilen sicher einfach u berall durch mobile
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrDie Bedeutung von Breitband als Standortfaktor für Unternehmen
Die Bedeutung von Breitband als Standortfaktor für Unternehmen Vortragsinhalte 1.Basis der Untersuchungen 2.Empirische Ergebnisse zu Breitband als Standortfaktor für Unternehmen: Bandbreitenbedarf und
MehrArbeitsschutz in Kleinunternehmen da geht was!
Arbeitsschutz in Kleinunternehmen da geht was! Ewald Mattes REX Granit - Brück 0 Mein Unternehmen 1 Mein Unternehmen 2 Mein Unternehmen 3 Mein Unternehmen 4 Mein Unternehmen 5 Mein Unternehmen 6 Die Entwicklung
MehrKooperationsvorschlag. Themenmonat Wohnen & Einrichten. derstandard.at
Kooperationsvorschlag Themenmonat Wohnen & Einrichten auf derstandard.at Wien, Oktober 2008 Themenmonat Wohnen & Einrichten Wie man wohnt wird von vielen Faktoren beeinflusst: Angefangen von den persönlichen
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDie Portallösung für Flexible Benefits und Sachbezüge
Die Portallösung für Flexible Benefits und Sachbezüge 1 Über uns Die Gesellschaft für Lohn- und Gehaltsoptimierung bietet Unternehmen vielfältige und innovative Lösungen zur Mitarbeiterbindung und Motivation
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrHerzlich Willkommen. Informationsveranstaltung Validierungsverfahren Produktionsmechaniker/in EFZ. 25. März 2014, ZBSL - Bern 24.03.
Herzlich Willkommen Informationsveranstaltung Validierungsverfahren Produktionsmechaniker/in EFZ 25. März 2014, ZBSL - Bern 24.03.2014 Zentralsekretariat / Felsenstrasse 6 / 8570 Weinfelden 071 626 28
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrInternet Ringversuche
1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrENERGIE KONZEPTE. Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme
ENERGIE KONZEPTE Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme ÜBER UNS PIONIER und Partner Erfahrung und Pioniergeist: DAS IST DIE ZEAG. Seit wir den
MehrTECHNOLOGY COMMUNICATION INFORMATION
TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrIT-Sicherheitsrichtlinien der Universität Göttingen
Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr