Bavarian IT Security & Safety Cluster. Der bayerische

Größe: px
Ab Seite anzeigen:

Download "Bavarian IT Security & Safety Cluster. Der bayerische"

Transkript

1 Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... Jahresbericht 2013

2 Öffentlichkeitsarbeit Kooperationen Forschung Weiterbildung IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster e.v. Bruderwöhrdstraße 15 b Regensburg Telefon: +49-(0) Telefax: +49-(0) Redaktion Stephanie Burger Sandra Wiesbeck Titelbilder 02

3 Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Bayerischer IT-Sicherheitscluster e.v. Alexander Rupprecht Geschäftsführer R-Tech GmbH VORWORT Das Jahr 2013 könnte für die IT-Sicherheit eine Zeitenwende bedeuten. Die Enthüllungen des Edward Snowden rund um die Aktivitäten des US-Geheimdienstes NSA haben deutlich gemacht, welche Risiken mit der weltweiten Vernetzung verbunden sind. Risiken, die weder vor Unternehmen noch vor dem Mobiltelefon der Bundeskanzlerin halt machen. Gerade mittelständische Unternehmen unterschätzen oft die Gefahren: Innovationen, Forschungsergebnisse, Kundendaten und vieles mehr sind begehrte Informationen für Wirtschaftsspione. IT-Sicherheit muss künftig sowohl in den Unternehmen als auch in der Politik ganz oben auf der Agenda stehen. Viele Prozesse im Unternehmen gehören auf den Prüfstand, sei es das Auslagern von Daten in die Cloud oder unverschlüsselte -Kommunikation. Technische Sicherheitslösungen allein greifen dabei zu kurz: wirksame IT-Sicherheit verlangt nach einem strategischen, ganzheitlichen Ansatz, der auch organisatorische und rechtliche Aspekte berücksichtigt. Das Bayerische IT-Sicherheitscluster hat es sich zur Aufgabe gemacht, Unternehmen für die Belange der IT-Sicherheit zu sensibilisieren und Lobbyarbeit auf politischer Ebene zu betreiben. Darüber hinaus zeigen wir Lösungen und Wege auf, wie Unternehmen einen ganzheitlichen Ansatz des IT-Sicherheitsmanagements implementieren können. Um uns dabei noch besser positionieren zu können, haben wir 2013 das Cluster in einen eigenständigen Verein überführt. Unter diesem Dach werden Projekte wie ISIS12, ISA + und Certified Secure Cloud zusammen mit Unternehmen und Experten aus dem Netzwerk weiterentwickelt. IT-Sicherheit auch für kleine Unternehmen lautet dabei die Zielsetzung. Die Entwicklungen in 2013 bieten aber auch eine wichtige Chance: Deutschland ist in der IT-Sicherheitsforschung führend und unsere Unternehmen können mit ihren innovativen Produkten und Sicherheitslösungen einen wesentlichen Beitrag zur IT-Sicherheit und zu einem sicheren Internet leisten. Die Vision des Bayerischen IT-Sicherheitsclusters ist es, das vorhandene Potenzial zu einer Vermarktungsstrategie zusammenzuführen, um IT-Sicherheit aus Deutschland als Qualitätsmarke weltweit bekannt zu machen. Deshalb unterstützen wir auch als Multiplikator die Allianz für Cybersicherheit mit Know-how aus dem Netzwerk und Veranstaltungen. Begleiten Sie uns auf diesem Weg. Wir freuen uns auf die Zusammenarbeit

4 INHALT DER Bayerische IT- Sicherheitscluster e.v. 06 Steckbrief 07 Das Clusterteam stellt sich vor 08 Struktur und Dienstleistungen 09 Die R-Tech GmbH NETZWERKE 10 S3GEN Secure Smart Grid Enabling Network 12 ISIS12 Informations-Sicherheits- Managementsystem in 12 Schritten 14 ISA + Informations-Sicherheits- Analyse 15 Cloud Security Arbeitskreise & Regionalgruppen 16 Industrial IT Security 17 Cybersicherheit 17 Arbeitskreis betrieblicher Datenschutzbeauftragter 17 Vertriebskooperationen FOREN 18 Datenschutz 18 Automotive 19 IT-Security 19 Sicherheitstechnik ROADSHOWS 20 Sicheres Internet 21 IT-Sicherheit am Donaustrand 21 Wege zur Informationssicherheit Best practice für KMU WEITERBILDUNG 22 Summerschools 22 Datenschutz-Fachkraft FORSCHUNG 23 ForSec 23 SECBIT... 04

5 HIGHLIGHTS Bundesinnenminister informiert sich über Sicherheit made in Regensburg 25 BSI IT-Grundschutztag in Regensburg 25 Gemeinschaftsstand und Fachkongress auf der it-sa Timing-Architects sind die IKT- Gründer des Jahres Heise-Konferenz Prism, Tempora & Co. in Köln Neu im Bayerischen IT-Sicherheitscluster 28 Hochschulen LMU München OTH Amberg-Weiden Technische Hochschule Deggendorf 28 Freie Wirtschaft aiti-portal IT-Gründerzentrum GmbH ENDIAN Deutschland GmbH Escrypt GmbH F.EE GmbH GOGU Systems Gmbh ibi systems GmbH IHK für München und Oberbayern Kenthor GmbH msg systems ag NETZWERK GmbH NürnbergMesse GmbH Oren Mor G. Investments LTD ProCom Professional Computer GmbH R-Tech GmbH T.CON GmbH & Co. KG Valvisio consulting GmbH Mitgliederverzeichnis Veranstaltungen Fördermitgliedschaft 41 Ausblick

6 STECKBRIEF Ziele Das Bayerische IT-Sicherheitscluster fördert die Erforschung, Entwicklung, Anwendung und Vermarktung von Technologien, Produkten und Dienstleistungen, die zur Erhöhung der Informationssicherheit, der funktionalen oder der physischen Sicherheit beitragen. Es unterstützt zudem die Aus- und Weiterbildung in diesem Bereich, initiiert und begleitet dabei Kooperationen, insbesondere zwischen den Mitgliedern und informiert Unternehmen und Privatanwender über Sicherheitsrisiken sowie technische und organisatorische Lösungen, beispielsweise durch öffentliche Veranstaltungen und Workshops. Der Verein unterstützt die Zusammenarbeit von Einrichtungen und Initiativen zur Förderung der IT-Sicherheit in Unternehmen. Umsetzung Aus den Kompetenzen und Interessen der Mitglieder sowie aus den jeweils im öffentlichen Fokus stehenden IT-Security-Themen entwickeln sich die Arbeitsfelder des Bayerischen IT-Sicherheitsclusters. Den Arbeitsfeldern sind Netzwerke und Projektgruppen zugeordnet, in denen Mitglieder gemeinsam an Produkten, Innovationen, Förderanträgen oder Marketingaktionen arbeiten. Das Clustermanagement begleitet und unterstützt die thematische Arbeit und bietet allen Mitgliedern gezielte Kontaktvermittlung, die Präsentation ihrer Kompetenzen und Informationen. Geschäftsführung & Vorstandschaft Die Geschäfte des Vereins führt im Rahmen eines Geschäftsbesorgungsvertrages die R-Tech GmbH ein Tochterunternehmen der Stadt Regensburg. Der Vorstand besteht aus sechs Personen, die mit den Schlüsselaufgaben Clustermanagement, Mitgliederwerbung, Forschung und Weiterbildung sowie regionaler Repräsentation in den Großräumen München, Augsburg und Nürnberg betraut sind. Geschäftsstelle Neben der Hauptgeschäftsstelle im IT-Speicher in Regensburg betreibt der Bayerische IT-Sicherheitscluster e.v. eine weitere Geschäftsstelle in Augsburg: Ansprechpartner: Stefan Schimpfle c/o IT-Gründerzentrum GmbH (aiti-park) Werner-von-Siemens-Str Augsburg Tel.: 0821/ Fax: 0821/ itsecurity@aiti-park.de Vorstandsvorsitzende Sandra Wiesbeck, zweiter stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok (l.), OTH Regensburg, und Clusterbeirat Prof. Dr. Guido Schryen, Universität Regensburg, beschließen die Satzung des Bayerischen IT-Sicherheitscluster e.v

7 der bayerische it-sicherheitscluster e.v. Das clusterteam stellt sich vor Mitarbeiter Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Natalie Schwab Clusterassistenz Stephanie Burger Öffentlichkeitsarbeit Vorstände Benjamin Schwabe Wissenschaftlicher Mitarbeiter & Clusterassistenz Gerhard Hansch Wissenschaftlicher Mitarbeiter Katrin Neubauer Wissenschaftliche Mitarbeiterin, Doktorandin & Projektleiterin ISIS12 Uwe Pfeil Projektleiter S3GEN Vorstandsvorsitzende & Clustermanagerin Sandra Wiesbeck 1. stellvertretender Vorstandsvorsitzender Christian Paulus, KCT Systemhaus GmbH & Co.KG 2. stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok, OTH Regensburg / Laboratory for Safe and Secure Systems (LaS³) Dr. Herbert Vogler, IHK für München und Oberbayern Claus Rättich, NürnbergMesse GmbH Stefan Schimpfle, IT-Gründerzentrum GmbH / aiti-park beiräte Michael Gruber, BSP. SECURITY GmbH Peter Lewald, SEB Systemhouse AG Sabine Sobola, Kanzlei Paluka Sobola Loibl und Partner Rechtsanwälte Prof. Dr. Guido Schryen, Universität Regensburg, Lehrstuhl für Wirtschaftsinformatik Christoph Michl Projektleiter Weiterbildung & Gründungs- und Finanzierungsberatung Kathrin Skobjin Teamassistentin (Messen/ Foren)... 07

8 Die Struktur des Bayerischen IT-SicherheitsclusterS Öffentlichkeitsarbeit / Kooperationsprojekte SECURITY Datenschutz Cloud Security Industrial IT Security Sicheres Smart Grid Cybersicherheit Informationssicherheitsmanagement SAFETY Automotive Safety Safety Standards Methoden der funktionalen Sicherheit Eingebettete Systeme 13 Hochschulen, Forschungsund Weiterbildungsinstitute 89 Unternehmen Dienstleistungen für Clustermitglieder Öffentlichkeitsarbeit Jahresbericht Webseite Newsletter & Soziale Netzwerke Politische Lobbyarbeit & Beteiligung an Gremien Beteiligung an Veranstaltungen Kostenfreie Ausstellungsmöglichkeiten Kooperationen Initiierung und Management von Netzwerken, z.b. ISIS12 (Informations- Sicherheitsmanagementsystem in 12 Schritten) Initiierung von Arbeitsgruppen & Workshops Kooperationsworkshops Plattform für Networking Kostenfreie oder vergünstigte Teilnahmemöglichkeit an Veranstaltungen Weiterbildungsmöglichkeiten Weiterbildungsangebote des Clusters Kooperationsveranstaltungen... 08

9 der bayerische it-sicherheitscluster e.v. Struktur & Dienstleistungen Die R-Tech GmbH IT-Gründungsförderung in der Oberpfalz IT-Gründerzentrum IT-Speicher Ein Blick voraus: Innovationszentrum Regensburg Businessplan Finanzierung Wachstum Kontaktvermittlung Netzwerkeinbindung Büroinfrastruktur flexible Mietvertragsgestaltung Coaching Kontaktvermittlung Netzwerkeinbindung Die R-Tech GmbH baut im Auftrag der Stadt ein Innovations- und Technologiezentrum: Quadratmeter Nutzfläche offen für alle technologisch orientierten und innovativen Gründer (außer Life Science & Biotechnologie) Büros, Testumgebungen, Werkstätten Fertigstellung: Anfang 2016 R-Tech GmbH Ein Unternehmen der Stadt Regensburg Technologie- Netzwerke Bayerischer IT-Sicherheitscluster e.v. Geschäftsbesorgung und Management durch die R-Tech GmbH Kooperation zwischen etablierten KMU und Gründern, Wissenschaft und Wirtschaft Kooperationsprojekte F&E Projekte Marketing & Öffentlichkeitsarbeit Bayerisches IT-Logistikcluster Netzwerk Intelligente Ladetechnik für E-Fahrzeuge... 09

10 Als Netzwerke werden im Bayerischen IT-Sicherheitscluster e.v. alle geschlossenen Projektgruppen bezeichnet. In der Regel handelt es sich um geförderte F&E- Projekte, die aus den Arbeitsgruppen heraus entstehen. S3GEN Safe and Secure Smart Grid Enabling Network Die erfolgreiche Umsetzung der Energiewende hängt wesentlich von der Entwicklung intelligenter Stromnetze den so genannten Smart Grids ab. Das Bayerische IT-Sicherheitscluster vereint im Netzwerk S3GEN Akteure, die seit Ende 2012 an der sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze forschen. Erste Forschungs- und Entwicklungsprojekte, wie zum Beispiel der Secure Smart Grid Load Balancer oder NoFaRe wurden bereits auf den Weg gebracht. Die weitere Förderung des Netzwerks durch das Bundesministerium für Wirtschaft und Energie (BMWi) ist bis 2015 gesichert. Die fluktuierende Stromerzeugung aus erneuerbaren Energien macht intelligente Netze erforderlich. Daran arbeitet S3GEN, das Safe and Secure Smart Grid Enabling Networking (Foto: shutterstock) Gerhard Hansch, wissenschaftlicher Mitarbeiter im Netzwerk S3GEN, MdB Peter Aumer (CSU), Netzwerkmanager Uwe Pfeil, Prof. Dr. Rudolf Hackenberg von der OTH und Michael T. Bauer, Leiter Consulting der EBSnet eenergy Software GmbH, diskutierten Projekte im Bereich erneuerbare Energien (v.l.). Projektmitglieder ALADYN Software GmbH D-Trust GmbH EBSnet eenergy Software GmbH E.ON Metering GmbH evopro systems engineering AG genua mbh INSYS MICROELECTRONICS GmbH ITF-EDV Fröschl GmbH MergSystems GmbH & Co. KG ondeso GmbH OTH Regensburg / Laboratory for Safe and Secure Systems (LaS³) SEKAS GmbH SenerTec-Center Nord-Ost Bayern GmbH sonixc GmbH STADTWERKE KELHEIM GmbH & Co KG Technische Universität München Fakultät für Informatik... 10

11 Netzwerke Projektbeispiele Secure Smart Grid Load Balancer Ziel des Projektes ist es, ein sicheres Steuergerät zu entwickeln, welches die konventionelle und wenig sichere (Funk-) Rundsteuertechnik ablöst. Das neue System bietet zusätzlich Möglichkeiten zur Zustandsabfrage und zur Steuerung von Kleinproduzenten in Echtzeit. Die sekundenschnelle Übermittlung von Schaltbefehlen und Kenntnis der genauen Lastreserven ermöglicht es Netzbetreibern, diese als Primäroder Sekundärreserve zu nutzen. Auf diese Weise lassen sich die Kosten zur Sicherung der Netzfrequenz durch teure Regelleistung drastisch reduzieren und die freiwerdenden Reserven zur Erschließung erneuerbarer volatiler Energiequellen verwenden. Das Projekt wird vom Bayerischen Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie (Projektträger: VDI/VDE) im Rahmen des FuE-Programms Informations- und Kommunikationstechnik mit 1,4 Millionen Euro gefördert. Nahaufnahme eines modernen Smart Grid Meter (Foto: shutterstock). Noninvasives Facility- und Ressourcenmonitoring (NoFaRe) Das Projekt Noninvasives Facility- und Ressourcenmanagement (NoFaRe) bereitet die Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen. Es wird ein neuartiges Sensorsystem zur Verbrauchsmessung in Gebäuden entwickelt, einschließlich einer darauf aufbauenden Wertschöpfungskette. Ziel ist es, durch ein zuverlässiges Aktivitäts- und Verbrauchsmonitoring die Kosten exakt zuordenbar zu machen und dadurch Optimierungspotenzial zu generieren. Die Anwendungsmöglichkeiten dieser neuen Monitoringtechnologie reichen von der Verbrauchsaufschlüsselung im Facility Management, über Gebäudeoptimierungslösungen bis hin zur Überwachung von Industrie- und Produktionsanlagen. Eine wichtige Aufgabe in diesem Kontext ist die Auswertung von Sensordaten, die Aufschluss über den Energieverbrauch einzelner Geräte in Gebäuden geben. Damit kann unter anderem die Geräteinventur erleichtert und Energieverschwendung besser identifiziert und zugeordnet werden. Das System beinhaltet eine automatische Fehlererkennung. Aktuelle Projektinformationen: 11

12 ISIS12 Informations- Sicherheitsmanagementsystem in 12 Schritten ISIS12 das vom Netzwerk Informationssicherheit im Mittelstand entwickelte Informations-Sicherheitsmanagementsystem (ISMS) für mittelständische Unternehmen erweist sich immer mehr als Erfolgsmodell. Im Mai 2013 fanden erste Gespräche mit dem BSI statt, dabei erklärte Isabel Münch, langjährige Leiterin des Referats IT-Sicherheitsmanagement und IT-Grundschutz, folgendes: Das BSI begrüßt ausdrücklich die Initiative des Bayerischen IT-Sicherheitsclusters zur Förderung der IT-Sicherheit. ISIS12 kann einen wichtigen Beitrag bei der Verbreitung von Informationssicherheitsmanagementsystemen im Mittelstand leisten und somit für mehr IT-Sicherheit in kleinen und mittelgroßen Unternehmen sorgen. Langfristig wird ISIS12 auch die Anwendung des IT-Grundschutzes fördern. Auch die Stabsstelle des IT-Beauftragten der Bayerischen Staatsregierung, Finanzstaatssekretär Franz Josef Pschierer, begrüßt den Ansatz von ISIS12. ISIS12 trage mit seinem pragmatischen, auf kleine und mittlere Unternehmen zugeschnittenen Vorgehen dazu bei, die grundlegenden Anforderungen an die Sicherheit der Informationssysteme in Unternehmen, aber auch in Behörden, schneller, leichter und wirtschaftlicher umsetzen zu können. ISIS12 wird derzeit in acht mittelständischen Unternehmen eingeführt. Die erste Zertifizierung erfolgt Anfang 2014 durch die DQS. Mit der Einführung eines ISMS nach ISIS12 sollen bei den mittelständischen Unternehmen durch Optimierung und Überwachung der sicherheitsrelevanten Prozesse die Unternehmensrisiken minimiert werden. Bei der Implementierung von ISIS12 erhalten mittelständische Unternehmen das entwickelte ISIS12- Handbuch zur effizienten Gestaltung von Informationssicherheit im Mittelstand. Ergänzt wird dies durch den ISIS12-Katalog, der nur die relevanten Maßnahmen enthält, die für mittelständische Unternehmen in Frage kommen sowie das ISIS12-Software-Tool. Die speziell geschulten ISIS12-Dienstleister betreuen und unterstützen die mittelständischen Unternehmen bei der Einführung von ISIS12. ISIS12-Dienstleister BITS & BYTES GmbH BIZTEAM Systemhaus GmbH BSP. SECURITY GmbH DEXevo GmbH mabunta GmbH SECIANUS secofor GmbH TREUWERK CONSULT GmbH ISIS12-Projektpartner Bayerischer IT-Sicherheitscluster e.v. DQS GmbH OTH Regensburg Universität Regensburg - Wirtschaftsinformatik I: Informationssysteme ISIS12-Lizenznehmer Materna GmbH Tercenum AG... 12

13 Netzwerke Leitlinie erstellen Mitarbeiter sensibilisieren Informationssicherheitsteam aufbauen IT-Dokumentationsstruktur festlegen Sicherheitsmaßnahmen modellieren IT-Struktur analysieren Kritische Applikation identifizieren IT-Service Management Prozess einführen Soll-Ist vergleichen Umsetzung planen Umsetzen Revision ISIS12 Informations-Sicherheitsmanagementsystem in 12 Schritten. Schulung der ersten ISIS12-Auditoren

14 ISA + - Informations- Sicherheits-Analyse für Kleinunternehmen Mit dem Projekt ISA + bietet das Bayerische IT- Sicherheitscluster kleinen Unternehmen (KU) einen einfachen Einstieg in die Informationssicherheit. Mit Hilfe erfahrener Projektmitglieder aus dem IT-Bereich wurde speziell für Unternehmen mit weniger als 50 Arbeitsplätzen, eine entsprechend angepasste Bedarfsanalyse entwickelt. In dieser werden die Themenblöcke Allgemein, Organisatorisch, Technisch und Rechtlich abgehandelt und daraus Handlungsempfehlungen abgeleitet. Die Fragen wurden so konzipiert, dass die Geschäftsleitung auch ohne technische Kenntnisse die Analyse gemeinsam mit einem Projektmitglied durchführen kann. Während der Projektlaufzeit steht ein Projektmitglied dem Unternehmen beratend zur Seite. Die Stärken und Schwächen der KU bei der Umsetzung von Informationssicherheit werden gezielt identifiziert und Maßnahmen zur Stärkung der Unternehmen aufgezeigt. Die KUs erhalten Zugang zu Schulungs- und Weiterbildungsmaßnahmen aus dem Cluster. Projektmitglieder BSI IT-Grundschutzkatalog (Band 1-5: A; B, C, Z) ISO / IEC / / (Controls A.5 A.15 und Konkretisierungen) ISIS12 Katalog ISA + ISA + setzt unterhalb der bestehenden Normen des IT-Sicherheitsmanagements an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die Informationssicherheit. COMPUTENT GmbH ibi systems GmbH NESEC GmbH Paulus & Rechenberg GmbH & Co.KG. pegasus GmbH securiserve TREUWERK CONSULT GmbH 14

15 netzwerke Cloud Security Cloud Computing entwickelte sich in den letzten Jahren zu einem sehr komplexen und dynamischen IT-Bereich. Dennoch bestehen Vorbehalte aus Anwendersicht. Cloud Computing stellt Unternehmen in der Praxis vor eine Vielzahl von Fragen zur Rechtssicherheit. Insbesondere Datenschutzkonformität, Vertraulichkeitsschutz, Nachweisdokumentation und Vertragsrecht finden bei der technischen Umsetzung oft nur unzureichend Beachtung. Nutzer sind auf Normen angewiesen, um auch Dienste unterschiedlicher Anbieter miteinander vergleichen zu können. Momentan herrscht im Bereich Cloud Computing ein Dschungel der Standards. Dieses Problem soll durch Certified Secure Cloud, einem von Mitgliedern des Bayerischen IT-Sicherheitsclusters erarbeiteten Standards, gelöst werden. Das Netzwerk Cloud Security soll Anwender und Hersteller, die an einer sicheren Cloud Lösung nach deutschem Bundesdatenschutzgesetz interessiert sind, zusammenbringen. Eine aktuelle Studie der Business Software Alliance (BSA) zeigt, dass Deutschland im Vergleich mit den 25 größten Wirtschaftsnationen hinter Japan und Australien und vor den USA auf Platz drei hinsichtlich der rechtlichen und infrastrukturellen Voraussetzungen für Cloud Services steht und insofern optimale Voraussetzungen bietet. Cloud Computing ist eine dieser innovativen Technologien, die langfristig unverzichtbar für kleine und mittelständische Unternehmen werden. Das Netzwerk Cloud Security entwickelt einen branchenunabhängigen Standard, der sich in die Stufen Planung, Umstellung und Betrieb gliedern lässt und als Export-Schlager in die EU transportiert werden soll, mit dem Grundgedanken Made and Secure in Germany. Cloud Technologien bieten viele Vorteile stellen jedoch Unternehmen auch vor eine Vielzahl von Fragen zur Rechtssicherheit (Foto: Fotolia.com). Mitglieder GOGU Systems GmbH KCT Systemhaus GmbH NETZWERK GmbH OTH Regensburg OTH Amberg-Weiden Paluka Sobola Loibl & Partner Rechtsanwälte sic[!]sec GmbH... 15

16 Das Bayerische IT-Sicherheitscluster initiiert Arbeitskreise oder Regionalgruppen zu verschiedenen Themen, die allen Mitgliedern offen stehen. Befindet sich ein Arbeitskreis in fortgeschrittenem Entwicklungsstadium, entscheiden die Gründungsmitglieder über die Aufnahme weiterer Interessenten. Arbeitskreise sind außerdem die Keimzellen des Clusters, aus denen sich F&E- und andere Förderprojekte entwickeln. Industrial IT Security Die Relevanz von server- und netzbasierten IT- Lösungen zum Schutz von industriellen Systemen hat in den vergangenen Jahren in rasantem Tempo zugenommen. Die meisten Angriffe erfolgen nicht mehr auf den Autobahnen der klassischen Hacker und nicht mehr im Office-Bereich, sondern auf der Produktionsebene. Die in den Büro- und Verwaltungsbereichen eingesetzten Lösungen und Konzepte sind dafür nicht oder nur in sehr geringen Teilen anwendbar. Die Arbeitsgruppe Industrial IT Security beschäftigt sich deshalb mit der Entwicklung von Produkten und Lösungen für die Produktionsebene sowie mit dem Aufbau von Industrial IT-Security-Prozessen. Die bisher erarbeiteten Ergebnisse wurden zu einem Veranstaltungsformat gebündelt und in Form einer Roadshow in München, Nürnberg Augsburg und Frankfurt präsentiert. Professoren der Hochschulen Augsburg und Deggendorf zeigen auf der it-sa anhand eines Demonstrators einen Hackerangriff auf kritische Infrastrukturen (Foto: NürnbergMesse / Frank Boxler). Kompetenzpartner ausecus GmbH Endian GmbH genua mbh Hochschule Augsburg HSASec KORAMIS GmbH NESEC GmbH NetS GmbH ondeso GmbH SCHUTZWERK GmbH Technische Hochschule Deggendorf (THD)... 16

17 Arbeitskreise & Regionalgruppen Cybersicherheit Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen bekommen. Für die Wirtschaft bedeutet dies, sich noch besser vor dem Verlust von Know-how durch Spionage und dem Ausspähen geschäftskritischer Daten sowie vor Angriffen auf Produktionsstätten schützen zu müssen. Als Multiplikator und Partner der Allianz für Cybersicherheit startet das Bayerische IT-Sicherheitscluster ab 2014 gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Regionalgruppe zum Thema Cybersicherheit zunächst in Regensburg, später auch in anderen Regionen. Aufgabe der Arbeitsgruppe wird es sein, Führungskräfte, Mitarbeiter und Kunden über die Risiken im Cyberraum zu informieren, sie dafür zu sensibilisieren, politische Lobbyarbeit zu betreiben sowie die Wirtschaft anzuregen, Produkte und Services für die Cybersecurity angepasst für verschiedenen Nutzergruppen zu entwickeln. (Mehr zum Thema Cybersicherheit im Ausblick auf S. 42) Arbeitskreis betrieblicher Datenschutzbeauftragter Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen bekommen (Foto: Shutterstock). Vertriebskooperationen Das Bayerische IT-Sicherheitscluster bietet seinen Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen. Hierfür wird zweimal jährlich ein Workshop organisiert. Eine weitere Maßnahme zur Kooperationsanbahnung ist der Bayerische IT- Innovationskongress, der gemeinsam mit dem Bayerischen IT-Logistikcluster ins Leben gerufen wurde. Datenschutzbeauftragte von Mitgliedsunternehmen des Clusters treffen sich viermal jährlich zum Erfahrungsaustausch und diskutieren betriebliche Fragen und Lösungen. Ziel ist es, den betrieblichen Datenschutz laufend zu verbessern

18 Foren sind Veranstaltungsformate des Bayerischen IT-Sicherheitsclusters zu den Themengebieten Datenschutz, Automotive, IT-Security und Sicherheitstechnik. Je nach Aktualität finden zwei bis vier öffentliche Veranstaltungen pro Themengebiet und Jahr statt. Jedes Forum wird durch Fachbeiräte unterstützt. Die Foren sind öffentlich und richten sich an Geschäftsführer und IT-Verantwortliche regionaler Unternehmen sowie an Studierende. Datenschutz Dieses Themenfeld widmet sich aktuellen rechtlichen und organisatorischen Fragen der Informationssicherheit, insbesondere des Datenschutzes. Fachbeiräte sind Michael Gruber, BSP. SECURITY GmbH, und Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte. Die Fahrzeuge der Zukunft sind miteinander vernetzt. Die Spitze dieser Entwicklung ist das automatisierte Fahren (Foto: Shutterstock). Automotive Werbung mit Kundendaten Was ist erlaubt? Unter anderem dieser Frage widmet sich das Forum Datenschutz (Foto: Hero - Fotolia.com). Diese Gruppe beschäftigt sich mit verschiedensten Spezialthemen rund um die Entwicklung sicherer, software-intensiver Automotive-Systeme. Schwerpunkte sind die Entwicklungen hin zum vernetzten Fahrzeug sowie die Elektromobilität mit all ihren Aspekten wird das Thema autonomes Fahren im Mittelpunkt des Automotive Forums stehen. Fachbeiräte im Automotive Forum sind Prof. Dr. Andreas Grzemba, Technische Hochschule Deggendorf, Dr. Martin Hobelsberger, Timing-Architects Embedded Systems GmbH, Prof. Dr. Jürgen Mottok, OTH Regensburg/LaS 3, Jürgen Niedermaier, MBtech Group GmbH & Co. KGaA, Peter Schmidt, intence automotive electronics GmbH, Dr. Georg Schwab, AVL Software and Functions GmbH, Dr. Stefan Voget, Continental Automotive GmbH

19 FOren Sicherheitstechnik Kernthema des Forums Sicherheitstechnik ist die sogenannte Physische Sicherheit, die sich mit dem Schutz von körperlichen Gütern wie Gebäuden, Anlagen und Vermögensgegenständen beschäftigt sowie mit dem Schutz von Personen vor Gefahrenquellen. Fachbeiräte im Forum Sicherheitstechnik sind Prof. Dr. Rudolf Hackenberg, OTH Regensburg, Karlheinz Lederer, Technologieberatung Lederer GmbH, und Peter Lewald, SEB Systemhouse AG. Der Einsatz von Smartphones und anderen mobilen Endgeräten lässt die Netzwerkgrenzen von Unternehmen immer weiter verschwimmen (Foto: Fotolia.com). IT-Security Heutige Unternehmensnetzwerke sind längst keine abgegrenzten Bereiche mehr. Vor allem durch mobile Arbeitsplätze, den Einsatz mobiler Endgeräte und durch Virtualisierung verschwimmen die Netzwerkgrenzen immer mehr. Das Forum IT-Security informiert über die neuen Herausforderungen, die diese Entwicklung mit sich bringt und präsentiert aktuelle technische Lösungen. Weitere Foren IT- Security finden 2014 bei der IHK für München und Oberbayern und in Amberg statt. Fachbeiräte im Forum IT-Security sind Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr. Guido Schryen, Universität Regensburg, und Prof. Dr. Thomas Waas, OTH Regensburg. Ein öffentlicher Parkplatz wird videoüberwacht (Foto: Kekyalyaynen/ Shutterstock)

20 Auftaktveranstaltung der Roadshow Sicheres Internet bei der IHK Regensburg. Aktuelle und für ein breiteres Publikum relevante IT- Security-Themen erarbeitet in den Arbeitskreisen und Netzwerken werden zu Veranstaltungsformaten aufbereitet und in Form von Roadshows in verschiedene Städte transportiert. Sicheres Internet Unternehmer haften für Schäden, die durch ihre Website verursacht werden. Um über diese Gefahr zu informieren und das Verantwortungsbewusstsein von Unternehmern zu stärken, hat das Bayerische IT-Sicherheitscluster eine Roadshow zum Thema Sicheres Internet konzipiert. Es werden sowohl technologische Verfahren aus dem Bereich der Kryptographie als auch neue Ansätze des IT- Compliance-Managements vorgestellt

21 Roadshows IT-Sicherheit am Donaustrand In dieser öffentlichen Veranstaltungsreihe, die unterstützt wird von der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte, informieren Experten des Bayerischen IT-Sicherheitsclusters sowie externe Referenten über aktuelle Probleme und Themen der IT-Security und präsentieren Lösungen. Die Roadshow findet abwechselnd in Regensburg, Straubing, Deggendorf, Passau und Linz statt den Mitgliedsorten der Wirtschaftsregion Donaustädte. Veranstalter und Referenten der IT-Sicherheit am Donaustrand in Deggendorf. Wege zur Informationssicherheit Best practice für KMU Dr. Thomas Petri, Bayerischer Landesbeauftragter für den Datenschutz, referiert auf der IT-Sicherheit am Donaustrand in Passau. Informationssicherheitsmanagement und Cloud- Security das Bayerische IT-Sicherheitscluster präsentiert ab 2014 in einer neuen Veranstaltungsreihe best practice zu beiden Themenbereichen. Alle Lösungen wurden in Arbeitsgruppen des Bayerischen IT-Sicherheitsclusters entwickelt und sind ab sofort einsatzbereit. Vorgestellt werden ISIS12, das Informations-Sicherheitsmanagementsystem für den Mittelstand, und ISA +, IT-Sicherheits-Analyse für Kleinunternehmen. Mit Certified Secure Cloud wird ein branchenunabhängiger, auf Grundlage des Bundesdatenschutzgesetzes basierender Standard präsentiert. Das ars electronica center in Linz war 2013 erneut Veranstaltungsort der IT- Sicherheit am Donaustrand (Foto: Nicolas Ferrando, Lois Lammerhuber)

22 Weiterbildung Prof. Dr. Jürgen Mottok (r.) vom Laboratory for Safe and Secure Systems (LaS3 ) / OTH Regensburg, Organisator der Automotive Summerschool mit den Teilnehmern. Gemäß Vereinssatzung fördert das Bayerische IT- Sicherheitscluster die Aus- und Weiterbildung in den Bereichen Informationssicherheit, funktionale und physische Sicherheit. Dabei werden in Kooperation mit Hochschul- und Unternehmenspartnern entsprechende Angebote entwickelt. Das Cluster unterstützt darüber hinaus auch Partnerveranstaltungen im Bereich der IT- Security-Weiterbildung. Summerschools Diese standortübergreifenden Blockveranstaltungen richten sich an Praktiker, Studierende, Absolventen und Ingenieure. Im Fokus der bereits 2008 zum ersten Mal angebotenen Automotive Summerschool steht die Entwicklung sicherer, software-intensiver Automotive Systeme. Partner und Hauptorganisator ist das Laboratory for Safe and Secure Systems (LaS3) der OTH Regensburg. Die Summerschool Informationssicherheit ist ein kooperatives Angebot von fünf Bayerischen Hochschulen und wird ebenfalls vom LaS3 unterstützt. Datenschutz-Fachkraft Ein neues Format soll 2014 zum ersten Mal angeboten werden: In der dreitägigen Weiterbildung zur Fachkraft Datenschutz werden profunde Kenntnisse über Sicherheitsrisiken von IKT-Anwendungen, über rechtliche Rahmenbedingungen und über praktische Anwendungen vermittelt. Das Konzept dieser Weiterbildung wird von einer Arbeitsgruppe des Clusters entwickelt, die auch den Dozentenpool stellen wird

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Herzlich Willkommen zur Veranstaltung. IT-Sicherheit am Donaustrand

Herzlich Willkommen zur Veranstaltung. IT-Sicherheit am Donaustrand Herzlich Willkommen zur Veranstaltung IT-Sicherheit am Donaustrand 1 Bayerischer IT-Sicherheitscluster e.v. 19.09.2016 10 JAHRE IT-SICHERHEIT AM DONAUSTRAND Die Wirtschaftsregion Donaustädte... ist eine

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0 Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

GRÜNDUNG TRIFFT INNOVATION

GRÜNDUNG TRIFFT INNOVATION Gründerwelt erleben GRÜNDUNG TRIFFT INNOVATION Die Initiative für schnell wachsende Technologien und Dienstleistungen INITIATOREN KOFINANZIERT DURCH PROJEKTTRÄGER www.best-excellence.de www.gruenden-wachsen.de

Mehr

Bayerisches Technologieförderungs-Programm. Anwendungsprogramm (BayTP-A) www.stmwivt.bayern.de

Bayerisches Technologieförderungs-Programm. Anwendungsprogramm (BayTP-A) www.stmwivt.bayern.de Bayerisches Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie Bayerisches Technologieförderungs-Programm Anwendungsprogramm (BayTP-A) www.stmwivt.bayern.de Das Programm Vor dem Hintergrund

Mehr

Bayerisches Programm für technologieorientierte Unternehmensgründungen (BayTOU)

Bayerisches Programm für technologieorientierte Unternehmensgründungen (BayTOU) Bayerisches Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie Bayerisches Programm für technologieorientierte Unternehmensgründungen (BayTOU) www.stmwivt.bayern.de Das Programm Mit

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Geschäftsprozessoptimierung

Geschäftsprozessoptimierung Praxisvortrag & Live-Demo Geschäftsprozessoptimierung am Beispiel elektronische Rechnung Herausforderungen und Chancen für KMU Datum: 28.04.2015 Veranstaltungsort: IHK für Oberfranken, Bayreuth Geschäftsprozessoptimierung

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Presse-Information Karlsruhe, 15.11.2006 / Information Nr.26 / Seite 1 von 6

Presse-Information Karlsruhe, 15.11.2006 / Information Nr.26 / Seite 1 von 6 Karlsruhe, 15.11.2006 / Information Nr.26 / Seite 1 von 6 NewCome 2006: ein Muss für Gründer und Nachfolger Beratungseinrichtungen aus der Oberrhein- Region zeigen starkes Engagement 5 Am 1. und 2. Dezember

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Dienstleistungen und Produkte

Dienstleistungen und Produkte Erprobtes IT-Know-How aus einer Hand CCVOSSEL GmbH steht seit 1996 für zuverlässige IT-Dienstleistungen. Mit unserem langjährig erfahrenen Berliner Team und unserem hohen Qualitätsanspruch betreuen wir

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

BRAND NEW GERMANY hongkong 2011 Präsentation deutscher Designdienstleister, 1. bis 3. Dezember

BRAND NEW GERMANY hongkong 2011 Präsentation deutscher Designdienstleister, 1. bis 3. Dezember BRAND NEW GERMANY hongkong 2011 Präsentation deutscher Designdienstleister, 1. bis 3. Dezember Hongkong das Tor zu Asien Mit 6,7 Millionen Einwohnern ein Schmelztiegel vieler Nationen, geprägt vom Interesse

Mehr

AUTOMOTIVE ENGINEERING EXPO 2015

AUTOMOTIVE ENGINEERING EXPO 2015 9.-10.6. 2015 TAKE YOUR BUSINESS TO THE NEXT LEVEL IN N RNBERG, GERMANY AUTOMOTIVE-ENGINEERING-EXPO.COM AUTOMOTIVE ENGINEERING EXPO 2015 PROZESSKETTE KAROSSERIE VOM KONZEPT ZUR ENDMONTAGE Powered by Automotive

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

SEKAS ist seit 1988 Premium Dienstleister im Bereich Software. Engineering für Kommunikations- und Automatisierungssysteme.

SEKAS ist seit 1988 Premium Dienstleister im Bereich Software. Engineering für Kommunikations- und Automatisierungssysteme. 2 SEKAS ist seit 1988 Premium Dienstleister im Bereich Software Engineering für Kommunikations- und Automatisierungssysteme. Wir stehen für innovative Produkte, komplette zukunftssichere Lösungen und Dienstleistungen

Mehr

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

I. Allgemeine Angaben zur Person und zum Unternehmen

I. Allgemeine Angaben zur Person und zum Unternehmen I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.

Mehr

UNTERNEHMENSPRÄSENTATION UBIRY GmbH. Business Development & Innovation Brokering

UNTERNEHMENSPRÄSENTATION UBIRY GmbH. Business Development & Innovation Brokering UNTERNEHMENSPRÄSENTATION UBIRY GmbH Business Development & Innovation Brokering Nichts auf der Welt ist so mächtig wie eine Idee, deren Zeit gekommen ist. Victor Hugo WAS WIR IHNEN BIETEN UBIRY unterstützt

Mehr

YOUR FOCUS ON MOBILE CITY BREMEN

YOUR FOCUS ON MOBILE CITY BREMEN YOUR FOCUS ON MOBILE CITY BREMEN DER BESTE WEG DIE ZUKUNFT VORAUSZUSAGEN, IST SIE ZU GESTALTEN. Moderne Funktechnologien und intelligente mobile Lösungen bieten grenzenlosen Gestaltungsspielraum und ein

Mehr

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg MESSE- PROGRAMM Halle H I Stand B.25 I CCH Hamburg Unsere Sponsoren Der Deutsche Verband für Coaching und Training e.v. ist der führende Berufsverband für professionelle Coachs und Trainer. 2 Der dvct

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Informationen zur KMU Vertiefung

Informationen zur KMU Vertiefung Bachelor-Studiengang Betriebswirtschaftslehre Informationen zur KMU Vertiefung (Management in kleinen und mittleren Unternehmen) Sehr geehrte Studierende des Bachelor-Studienganges Betriebswirtschaftslehre!

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

HYDRA Users Group. Vereinigung der HYDRA-Anwender.... von Praktikern für Praktiker

HYDRA Users Group. Vereinigung der HYDRA-Anwender.... von Praktikern für Praktiker HYDRA Users Group Vereinigung der HYDRA-Anwender... von Praktikern für Praktiker Liebe HYDRA Anwender, seit 2004 ist die HYDRA Users Group (HUG) zu einer Plattform herangewachsen, die mit mehr als 180

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Pressemitteilung. Asset Deal auf der CeBIT. Sykosch Software AG übernimmt TAUBERT ImmobilienVerwaltung

Pressemitteilung. Asset Deal auf der CeBIT. Sykosch Software AG übernimmt TAUBERT ImmobilienVerwaltung Pressemitteilung Schloß Holte-Stukenbrock/Hemmingen/Hannover, 21.06.2007 Asset Deal auf der CeBIT Sykosch Software AG übernimmt TAUBERT ImmobilienVerwaltung Die Sykosch Software AG wächst weiter. Sie hat

Mehr

Intralogistik-Netzwerk in Baden-Württemberg e.v.

Intralogistik-Netzwerk in Baden-Württemberg e.v. Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist

Mehr

Consulting & Software

Consulting & Software Consulting & Software Wir bieten professionelle auf Webentwicklung spezialisierte IT-Lösungen für kleine und mittelständische Unternehmen. Start Unsere Leistungen Support Webentwicklung Beratung Research

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Pressemitteilung. Unternehmer bevorzugen Unternehmensübergabe innerhalb der Familie

Pressemitteilung. Unternehmer bevorzugen Unternehmensübergabe innerhalb der Familie Betriebswirtschaftliches Forschungszentrum für Fragen der mittelständischen Wirtschaft e. V. an der Universität Bayreuth Bayreuth, 26. September 2012 Pressemitteilung Unternehmer bevorzugen Unternehmensübergabe

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Ergebnisbericht. Geschäftsanbahnung nach Südkorea. Angaben. Inhalte

Ergebnisbericht. Geschäftsanbahnung nach Südkorea. Angaben. Inhalte Ergebnisbericht Geschäftsanbahnung nach Südkorea Angaben Durchführer: OAV Modul: Geschäftsanbahnung Fokus: Markterschließungsprogramm Kunden- und Partnersuche im IKT-Bereich für Hardware, Software, Beratung

Mehr

ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014

ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014 ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014 ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Der Umbau der Energieversorgung in

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert! E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen

Mehr

DASMA. Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v.

DASMA. Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v. DASMA Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v. Seite 1 Die DASMA ändert sich, um langfristig weiter an Bedeutung zu gewinnen Executive Summary: Die DASMA positioniert

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Digitale City-Initiativen und Online-Plattformen für den regionalen und stationären Handel in der Ingolstädter Innenstadt

Digitale City-Initiativen und Online-Plattformen für den regionalen und stationären Handel in der Ingolstädter Innenstadt Liebe Gewerbetreibende in der Ingolstädter Innenstadt, beim letzten Stammtisch von IN-City zum Thema digitale City-Initiativen wurde intensiv über den Wandel des Konsumentenverhaltens und des Handels durch

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr