Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen"

Transkript

1 Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner

2 Inhalt Bedrohungslage Aktuelle Vorkommnisse Einfallstore für Wirtschaftsspione Industriespionage in Deutschland Schutzmaßnahmen SBZ Informationssicherheit und Datenschutz 2013 Steinbeis Beratung.Transfer.Umsetzung. 2

3 Bedrohungslage Symantec Studie State of Information 2012: Befragt: 4506 Unternehmen in 36 Ländern 2013 Steinbeis Beratung.Transfer.Umsetzung. 3

4 Bedrohungslage Untersucht wurden mehr als 89 Millionen Malware-Zwischenfälle Häufigkeit der Angriffe ist branchenabhängig Technologiefirmen verzeichnen 1 Angriff pro Sekunde! 2013 Steinbeis Beratung.Transfer.Umsetzung. 4

5 Bedrohungslage 2013 Steinbeis Beratung.Transfer.Umsetzung. 5

6 Bedrohungslage 2013 Steinbeis Beratung.Transfer.Umsetzung. 6

7 Aktuelle Vorkommnisse 2013 Steinbeis Beratung.Transfer.Umsetzung. 7

8 Aktuelle Vorkommnisse 2013 Steinbeis Beratung.Transfer.Umsetzung. 8

9 Einfallstore für Wirtschaftsspione Unsichere Computer Malware Unachtsame Mitarbeiter Klicken auf schädliche Links Leichtfertige Auskünfte an Unbekannte Postings in Social Networks Nachlässigkeiten (offen stehende Türen, zu einfache Passwörter) Innentäter 2013 Steinbeis Beratung.Transfer.Umsetzung. 9

10 Einfallstore für Wirtschaftsspione Quelle: Datakontext 2013 Steinbeis Beratung.Transfer.Umsetzung. 10

11 Einfallstore für Wirtschaftsspione Quelle: Datakontext Ist mein PC Bestandteil eines Botnetzes? Steinbeis Beratung.Transfer.Umsetzung. 11

12 Industriespionage in Deutschland Corporate-Trust-Studie 2012 Quelle: Befragt 6924 deutsche Unternehmen mit mind. 10 Mitarbeitern / über 1 Mio. Umsatz Ausmaß 21,4% der deutschen Unternehmen verzeichneten in den letzten 3 Jahren einen konkreten Fall von Industriespionage, weitere 33,2% Verdachtsfälle Schaden Gesamtschaden in Deutschland: 4,2 Mrd. Euro Anstieg von 50% in 4 Jahren 2013 Steinbeis Beratung.Transfer.Umsetzung. 12

13 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 13

14 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 14

15 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 15

16 Industriespionage in Deutschland Quelle: Steinbeis Beratung.Transfer.Umsetzung. 16

17 Industriespionage in Deutschland Resumee der Studie Quelle: Steinbeis Beratung.Transfer.Umsetzung. 17

18 Schutzmaßnahmen IT-Sicherheits-Policy, -Regeln und -Prozesse Was ist erlaubt? Was ist verboten? Wie geht man in sicherheitsrelevanten Situationen vor? Absicherung der Computer Firewall, Virenscanner, regelmäßige Patches,... Schulung der Mitarbeiter insbesondere Schutz vor Social Engineering regelmäßige IT-Sicherheits-Audits Sicherheits-Experten überprüfen die Gegebenheiten und geben Verbesserungsvorschläge etc Steinbeis Beratung.Transfer.Umsetzung. 18

19 SBZ Informationssicherheit und Datenschutz Dienstleistungsangebot Beratung der Geschäftsleitung, des IT-Personals und interner DSBs bei komplexen Fragestellungen auf dem Gebiet der Informationssicherheit und des Datenschutzes Erstellung von IT-Sicherheitskonzepten Auditierung von Infrastruktur, Verfahren und Prozessen Tätigkeit als externer Datenschutzbeauftragter und Informationssicherheitsbeauftragter Coaching und Mitarbeiterschulung Schwerpunktthemen Unterstützung beim Aufbau einer IT-Sicherheits- und Datenschutz- Organisation Absicherung von Rechenzentrum und Netzwerk Konzeption neuer Verfahren Rechtskonformer Umgang mit Kunden- und Mitarbeiterdaten 2013 Steinbeis Beratung.Transfer.Umsetzung. 19

20 SBZ Informationssicherheit und Datenschutz Projektbeispiele Vorabkontrolle von neuen Verfahren, z.b. ERP-Software Identifizierung von Schwachpunkten im Unternehmen und Beratung bei der Initiierung von Prozessen zu ihrer Behebung Kontrollbesuche bei externen Dienstleistern zur Optimierung organisatorischer und technischer Maßnahmen bei Auftragsdatenverarbeitung Datenschutzgerechte Konzeption von Studien, z.b. in der medizinischen Forschung Vorbereitung von Systemen zur Testierung, z.b. biometrische Personenschleuse für Open Cash Banking 2013 Steinbeis Beratung.Transfer.Umsetzung. 20

21 SBZ Informationssicherheit und Datenschutz Konkretes Beispiel für Beratung: Kurzaudit für KMU Zweck: Feststellung des aktuellen IT-Sicherheitsniveaus im Unternehmen Besprechungen mit den Zuständigen und Begehung Analyse anhand von Checklisten Regelungen Systeme Netzwerk (LAN) Serverräume Clients (PCs) Erstellung eines Berichtes Schutzbedarf Hauptrisiken Handlungsempfehlungen Umfang: 2 bis 4 Tage, je nach Unternehmensgröße bzw. Umfang der IT Optional weitere zu prüfende Bereiche z.b. WLAN, Mobilgeräte, externe Dienstleister, etc Steinbeis Beratung.Transfer.Umsetzung. 21

22 Vielen Dank für Ihre Aufmerksamkeit! SBZ Informationssicherheit und Datenschutz Aalen Leiter: Prof. Roland Hellmann Anton-Huber-Str. 26, Aalen Internet: Steinbeis Beratung.Transfer.Umsetzung. 22

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT im Office und im Serverraum / Rechenzentrum AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-

Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten- Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) mittels EDV Kunden- oder Mitarbeiterdaten bearbeiten, ist nach dem Bundesdaten- schutzgesetz die wirksame Bestellung eines

Mehr

Datenschutz als Chance begreifen

Datenschutz als Chance begreifen Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Das KONZEPTE. Take5 - Programm. Leadership-Kompetenz für die Zukunft

Das KONZEPTE. Take5 - Programm. Leadership-Kompetenz für die Zukunft Das KONZEPTE Take5 - Programm Leadership-Kompetenz für die Zukunft 5 Ein innovatives Programm zur Förderung und Entwicklung wirksamen Leadership-Verhaltens Das Konzepte Take5 - Programm Leadership-Kompetenz

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

Das Handlungsfeld Open Source

Das Handlungsfeld Open Source Das Handlungsfeld Open Source Das Handlungsfeld Open Source / Open Standards Michael Stamm Dieses Projekt der TSB Innovationsagentur Berlin GmbH wird aus Mitteln der Investitionsbank Berlin open source

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Energieeffizienz. Ergebnisse einer repräsentativen Telefonbefragung bei 400 B2B-Finanzentscheidern

Energieeffizienz. Ergebnisse einer repräsentativen Telefonbefragung bei 400 B2B-Finanzentscheidern Energieeffizienz Ergebnisse einer repräsentativen Telefonbefragung bei 400 BB-Finanzentscheidern Zusammenfassung der Ergebnisse: Energieeffizienz Bedeutung des Themas Energieeffizienz : In 75% der ist

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Energieeffziente IT-Lösungen an Schulen

Energieeffziente IT-Lösungen an Schulen Energieeffziente IT-Lösungen an Schulen Dr. Jens Clausen Borderstep Institut für Innovation und Nachhaltigkeit ggmbh www.borderstep.de 26. Mai 2009 01 Aufbau Das Gerätespektrum Beispiele effizienter IT

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Hacking for your security - Penetration Testing

Hacking for your security - Penetration Testing jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Datenschutzrechtliche Aspekte bei Campus Management Systemen Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Recherche 2014. Texte und Grafiken dürfen ausschließlich unter Angabe der Quelle und nach Rücksprache übernommen werden: news aktuell GmbH

Recherche 2014. Texte und Grafiken dürfen ausschließlich unter Angabe der Quelle und nach Rücksprache übernommen werden: news aktuell GmbH Recherche 2014 Über die Journalistenumfrage von news aktuell: Untersuchungsmethode: anonyme Onlinebefragung Befragungszeitraum: Oktober 2013 Teilnehmer: 2.217 Journalisten aller MediengaJungen im gesamten

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

IHK Würzburg-Schweinfurt. Mainfranken. der. und der. Oliver Freitag

IHK Würzburg-Schweinfurt. Mainfranken. der. und der. Oliver Freitag Energietag Schweinfurt der IHK Würzburg-Schweinfurt und der Bayerischen Ingenieurskammer-Bau Oliver Freitag Leiter Geschäftsbereich Innovation Umwelt 30.03.2009 30.03.2009 1 Bereich Energie Energieeffizienz

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Fachtagung Beschäftigungsfähigkeit nachhaltig sichern

Fachtagung Beschäftigungsfähigkeit nachhaltig sichern Fachtagung Beschäftigungsfähigkeit nachhaltig sichern Projekt GESUND IM AUTOHAUS Netzwerk für das Kfz-Gewerbe Geschäftsführerin Berufsgenossenschaft Metall Nord Süd Bezirksverwaltung Hamburg Rothenbaumchaussee

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.

Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru. Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.de Mobile Endgeräten für Führungskräfte und Gremiumsmitglieder

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Workshop: Kaufmännische Steuerung und Kontrolle als Kernqualifikation - aus Sicht der Betriebe

Workshop: Kaufmännische Steuerung und Kontrolle als Kernqualifikation - aus Sicht der Betriebe Workshop: Kaufmännische Steuerung und Kontrolle als Kernqualifikation - aus Sicht der Betriebe BiBB-Fachtagung Kaufmännische Berufe zwischen Theorie und Ordnungspraxis /Bonn, 14. Nov. 2012 Monika Bergmann,

Mehr

Presse-Information 04.01.2013

Presse-Information 04.01.2013 04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg

Mehr

EMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN. Forschungsergebnisse der Masterarbeit Lena Kniebaum

EMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN. Forschungsergebnisse der Masterarbeit Lena Kniebaum EMPLOYER BRANDING IM MITTELSTAND EINE BESTANDSAUFNAHME IN OBERFRANKEN Forschungsergebnisse der Masterarbeit Lena Kniebaum AGENDA 1. Zielsetzung der Arbeit/ Themeneinstieg. Einführung Employer Branding

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Regionale Finanzexperten für Privatkunden vorgestellt: E-Interview mit Wolfgang Ruch, Geschäftsführer der Ruch Finanzberatung, bei Berlin

Regionale Finanzexperten für Privatkunden vorgestellt: E-Interview mit Wolfgang Ruch, Geschäftsführer der Ruch Finanzberatung, bei Berlin c Regionale Finanzexperten für Privatkunden vorgestellt: E-Interview mit Wolfgang Ruch, Geschäftsführer der Ruch Finanzberatung, bei Berlin Titel des Interviews: Regionale Finanzexperten aus dem Privatkundengeschäft

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Entwicklung von Geschäftsmodellen zur Unterstützung eines selbst bestimmten Lebens in einer alternden Gesellschaft

Entwicklung von Geschäftsmodellen zur Unterstützung eines selbst bestimmten Lebens in einer alternden Gesellschaft Joachim Liesenfeld E-Health@Home: Geschäftsmodelle für eine alternde Gesellschaft unter veränderten technischen und sozialen Rahmenbedingungen Vortrag 3. November 2008 Freie Universität Berlin Joachim

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn

Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn 05.03.2012 Folie 0 Themen Luftfahrt-Bundesamt 1. Verfahren der

Mehr

Die perfekte Bewerbung richtig schreiben online & klassisch

Die perfekte Bewerbung richtig schreiben online & klassisch make-it-better (Hrsg.) Die perfekte Bewerbung richtig schreiben online & klassisch Ein gratis Bewerbungsbuch von make-it-better die Agentur für Bewerbung & Coaching Liebe Leserin, lieber Leser, ich erleben

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Gemeinsam neue Wege gehen

Gemeinsam neue Wege gehen Gemeinsam neue Wege gehen Krankenpflegedienst Albatros GmbH individuelle Dienstleistungen für anspruchsvolle Kunden und ihre Angehörigen Krankenpflegedienst Albatros GmbH Kerstin Hommel Telefon: 02 11

Mehr

Landschaftsverband Rheinland Dezernat Schulen und Jugend. Risikomanagement

Landschaftsverband Rheinland Dezernat Schulen und Jugend. Risikomanagement Risikomanagement Ein Projekt, durchgeführt von den Landesjugendämtern Rheinland und Westfalen- Lippe im Auftrag des Ministeriums für Generationen, Familie, Frauen und Integration NRW Projektanlass These:

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Malware-Abwehr bei Wechselmedien: Einfach sicher mit PRESENSE Provaia. Axel Theilmann. it-sa 2012. PRESENSE Technologies GmbH.

Malware-Abwehr bei Wechselmedien: Einfach sicher mit PRESENSE Provaia. Axel Theilmann. it-sa 2012. PRESENSE Technologies GmbH. Malware-Abwehr bei Wechselmedien: Einfach sicher mit Axel Theilmann Technologies GmbH it-sa 2012 Wechsel Pru fdienst BenutzerOberfla che Einsatz Pru ft ihre mobilen sicher einfach u berall durch mobile

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Die Bedeutung von Breitband als Standortfaktor für Unternehmen

Die Bedeutung von Breitband als Standortfaktor für Unternehmen Die Bedeutung von Breitband als Standortfaktor für Unternehmen Vortragsinhalte 1.Basis der Untersuchungen 2.Empirische Ergebnisse zu Breitband als Standortfaktor für Unternehmen: Bandbreitenbedarf und

Mehr

Arbeitsschutz in Kleinunternehmen da geht was!

Arbeitsschutz in Kleinunternehmen da geht was! Arbeitsschutz in Kleinunternehmen da geht was! Ewald Mattes REX Granit - Brück 0 Mein Unternehmen 1 Mein Unternehmen 2 Mein Unternehmen 3 Mein Unternehmen 4 Mein Unternehmen 5 Mein Unternehmen 6 Die Entwicklung

Mehr

Kooperationsvorschlag. Themenmonat Wohnen & Einrichten. derstandard.at

Kooperationsvorschlag. Themenmonat Wohnen & Einrichten. derstandard.at Kooperationsvorschlag Themenmonat Wohnen & Einrichten auf derstandard.at Wien, Oktober 2008 Themenmonat Wohnen & Einrichten Wie man wohnt wird von vielen Faktoren beeinflusst: Angefangen von den persönlichen

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Die Portallösung für Flexible Benefits und Sachbezüge

Die Portallösung für Flexible Benefits und Sachbezüge Die Portallösung für Flexible Benefits und Sachbezüge 1 Über uns Die Gesellschaft für Lohn- und Gehaltsoptimierung bietet Unternehmen vielfältige und innovative Lösungen zur Mitarbeiterbindung und Motivation

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Herzlich Willkommen. Informationsveranstaltung Validierungsverfahren Produktionsmechaniker/in EFZ. 25. März 2014, ZBSL - Bern 24.03.

Herzlich Willkommen. Informationsveranstaltung Validierungsverfahren Produktionsmechaniker/in EFZ. 25. März 2014, ZBSL - Bern 24.03. Herzlich Willkommen Informationsveranstaltung Validierungsverfahren Produktionsmechaniker/in EFZ 25. März 2014, ZBSL - Bern 24.03.2014 Zentralsekretariat / Felsenstrasse 6 / 8570 Weinfelden 071 626 28

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Internet Ringversuche

Internet Ringversuche 1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ENERGIE KONZEPTE. Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme

ENERGIE KONZEPTE. Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme ENERGIE KONZEPTE Reduzieren Sie Energie, CO2 und Kosten Analyse, Simulation und Optimierung Ihrer Energiesysteme ÜBER UNS PIONIER und Partner Erfahrung und Pioniergeist: DAS IST DIE ZEAG. Seit wir den

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr