Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms

Größe: px
Ab Seite anzeigen:

Download "Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms"

Transkript

1 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

2 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

3 Inhaltsverzeichnis 3 Einleitung 5 Typische Cyber-Attacken wer sind die Täter? 6 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens 7 Fragen zu Thea Cyber-Security 8 Erstellung eines effektiven Cyber-Security-Progras 9 Tipps für die Usetzung des Cyber-Security-Progras 10 Fazit 2

4 Einleitung In den vergangenen Jahren haben Unternehen die Chancen der sich ier weiter verbessernden IT-Systee genutzt und it der zunehenden Digitalisierung der Unternehensprozesse zusätzliche Angebote für die Kunden geschaffen und unternehensintern durch die Integration von IT in alle Geschäftsprozesse Effizienzgewinne erzielt. Dieser Trend hat bei den Unternehen spiegelbildlich zu einer verstärkten Abhängigkeit von den ier koplexeren IT-Systeen geführt, die auch zu neuen Risiken führt und neue Verwundbarkeiten schafft. Cyber-Security ist dait eine der koplexesten Herausforderungen, denen sich Unternehen aktuell stellen üssen. Vorbei sind aber die Zeiten, in denen sich IT Security auf eine anständige Anti-Virensoftware und eine aktuelle Firewall beschränkte. Das Thea Cyber-Security ist allgegenwärtig und hat sich zu einer wichtigen Aufgabe der Unternehensführung entwickelt. Dait wird Cyber-Security auch ein Thea für Aufsichtsräte, die i Rahen ihrer Aufgaben zur Unternehensüberwachung sicherstellen üssen, dass dieses neue Thea und die neuen Gefahren angeessen von der Unternehensführung beachtet und bewältigt werden. Dait uss sich nicht nur die Unternehensführung, sondern auch der Aufsichtsrat intensiv it diese Thea auseinandersetzen. In den vergangenen Jahren haben Cyber-Angriffe, bei denen geschützte Inforationen entwendet oder IT- Infrastrukturen gestört wurden, stark zugenoen. Die rasante Entwicklung neuer Technologien und Kounikationsforen, wie Cloud-Coputing und Social Media, haben die Angriffsfläche von Unternehen zusätzlich verbreitert und verändern soit die Risikolandschaft der Unternehen draatisch. Laut der polizeilichen Kriinalstatistik 2012 ist die Zahl an Cyber-Straftaten in Deutschland gegenüber 2011 u 7,5 Prozent auf rund gestiegen. I Vergleich zu Zeitrau seit 2007 entspricht der Anstieg sogar 87 Prozent. Derartige Straftaten, insbesondere wenn geistiges Eigentu entwendet wird, können die Marktposition und das Iage eines Unternehens negativ beeinflussen. Und Cyber-Attacken gehen auch häufig it erheblichen finanziellen Auswirkungen einher, da die Angriffe das Vertrauen der Kunden und Geschäftspartner in den erwarteten Ugang it Inforationen nachhaltig schädigen. 1 1 Second annual cost of cyber crie study, 2011, p.1. Der Deutsche Corporate Governance Kodex weist de Vorstand und dait der Unternehensführung die klare Verantwortung für das Risikoanageent des Unternehens zu (DCGK 4.1.4), de auch die Inforationssicherheit zugerechnet wird. Die Aufgabe des Aufsichtsrates ist es, den Vorstand zu überwachen, so dass auch das Syste des Risikoanageents und dait die IT-Sicherheit auf die Agenda des Aufsichtsrates gehören. Internationale Studien 2 belegen allerdings, dass es innerhalb des Organs der Unternehensführung und -überwachung Unterschiede i Verständnis der Verbindung von IT-Risiken it Unternehensrisiken gibt. Der Unternehensführung sowie den überwachenden Organitgliedern fehlt darüber hinaus vielfach die Übersicht über Aktivitäten ihrer Unternehen zu Theen wie Cyber-Security, Sicherheitsprograen, Top-Level Policies, Verantwortlichkeiten für Daten- und Inforationsschutz sowie Budgetkontrolle. Laut dieser Studie erhalten die Unternehensorgane bisher außerde zu selten regeläßige Berichte über Verstöße und Risiken in der Inforationssicherheit. Die Ergebnisse dieser Studie aus den USA können nach unserer Einschätzung ohne Einschränkung auf die Unternehensführung und die Aufsichtsräte deutscher Unternehen übertragen werden, wenngleich nach unseren Beratererfahrungen Deutschland hier noch deutlich Aufholbedarf hat. Und oft liegt es nicht a angelnden Inforationsfluss, sondern an nicht erkannten Attacken auf IT-Systee und IT-Netzwerke. Denn vielfach fehlt den Unternehen und ihren Mitarbeitern schlicht das erforderliche Know-how, u Cyber-Straftaten selbst erkennen zu können. Eine Studie des Verizon RISK Teas aus de Jahr 2011 zeigt, dass ein Großteil der Unternehen, die gehackt wurden (86%), nicht selbst den Angriff auf das eigene Unternehensnetzwerk registriert hat, sondern externe Dritte (z.b. Vollzugsbehörden) oder externe Fraud Detection - Prograe den Angriff aufdeckten. 3 2 Vgl. z.b. Governance of Enterprise Security: CyLab 2012 Report, Carnegie Mellon University; Available online at risk.co/wp-content/uploads/2012/08/cmu-governance-rpt FINAL1.pdf data breach investigations report: A study conducted by the Verizon RISK Tea with cooperation fro the U.S. Secret Service and the Dutch High Tech Crie Unit, Verizon, verizonbusiness.co/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf. Cyber-Security eine Topanageent Aufgabe 3

5 Die aerikanische Börsenaufsicht (Securities and Exchange Coission (SEC)) legt zunehend Wert darauf, dass Unternehen Angaben i Konzernabschluss und in der Risikoberichterstattung über den Ugang it de Risiko Cyber-Security, die Auswirkungen potenzieller Risiken und insbesondere Cyber Incidents achen. 4 Es ist die Aufgabe der Unternehensführung - bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sicherzustellen, dass das Unternehen auf potentielle Cyber-Angriffe vorbereitet ist, tatsächlichen Cyber-Angriffen zu begegnen, auf diese zu reagieren sowie den dait verbundenen regulatorischen Anforderungen und geschäftlichen Entwicklungen gerecht zu werden. Der Aufsichtsrat als Überwachungsinstanz hat sich zu vergewissern, dass die Unternehensführung ihrer Verantwortung entsprechend nachkot. Ein wirksaer Schutz vor Cyber- Angriffen ist nur öglich, wenn Gefährdungen i Cyber-Rau sowie die eigene tatsächliche Gefährdungslage zuindest i Überblick bekannt sind Register aktueller Cyber-Gefährdungen und -Angriffsforen, BSI (2012) Diese Publikation stellt dar, welchen Herausforderungen sich Unternehen und die Unternehensführung in der Inforationssicherheit gegenübergestellt sehen und wie sich Organisationen auf aktuelle und künftige Bedrohungen einstellen üssen. Insbesondere zeigen die Autoren die Verantwortlichkeiten für unterschiedliche Aufgabenbereiche der Cyber-Security innerhalb des Unternehens auf und beleuchten hierbei vor alle die Funktion der Unternehensführung und des Aufsichtsrats. 4 Vgl. 4

6 Typische Cyber-Attacken wer sind die Täter? Die zahlreichen Angriffsarten sind von unterschiedlichen Zielen der Angreifer geleitet. Die Täter sind oft Einzelpersonen oder kleine Gruppen, z.b. Insider, Lieferanten und Aktivisten, aber auch professionelle kriinelle Netzwerke oder staatlich gelenkte Organisationen. Die Motivation hinter den Angriffen reicht von Finanzbetrug, Datendiebstahl und -issbrauch, Aktivisus, Sabotage bis zur gezielten Spionage. Die Täter bedienen sich bei Angriffen eist verschiedener Techniken, die häufig kobiniert werden. Hierzu zählen z.b. das Einschleusen von Schadsoftware (Viren, Würer, Trojaner, Spyware), das Phishing von Passwörtern oder Denial-of-Service-Attacken. 39% Jede Angriffsart stellt eine besondere Gefahr dar, gegen die gezielt Vorkehrungen getroffen werden üssen. Nicht alle Vorkehrungen sind hierbei technischer Natur: Durch Social Engineering oder Phishing lassen sich Mitarbeiter oder Kunden teilweise Inforationen entlocken, die sie unter noralen Uständen nicht preisgeben würden. Daher spielt das Bewusstsein für derartige Gefahren sowie die Kenntnis bestehender Unternehensrichtlinien eine zentrale Rolle. Das Bewusstsein sollte durch regeläßige, unternehensweite Schulungen der Mitarbeiter und gezielte Inforation der Kunden gestärkt werden Fälle von + 87% seit % Quelle: Polizeiliche Kriinalstatistik 2012 Cyberkriinalität ,5% gegenüber 2011 Cyber-Security eine Topanageent Aufgabe 5

7 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens Cyber-Security wird i Idealfall i Unternehen von ehreren Ebenen und Ansprechpartnern adressiert. Dies acht einerseits die Suche nach de Verantwortlichen nicht ier leicht, zeigt aber auch gleichzeitig auf, dass es sich u ein Querschnittsthea handelt, für das das Unternehen als Gesates einen Plan haben sollte. Welche Rolle spielen die verschiedenen Akteure? Unternehensführung Die Mitglieder der Unternehensführung bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sollten über den Stand des Cyber-Security-Progras i Bilde sein und i Falle eines Cyber-Angriffs wissen, welche Schritte durchzuführen sind und welche Mitarbeiter in dieser Situation Schlüsselpositionen besetzen. In den eisten Unternehen ist eine Person aus der Unternehensleitung als konkreter Ansprechpartner für Inforationssicherheit festgelegt häufig der Chief Inforation Officer (CIO). Alternativ wird ein Chief Security Officer (CSO) oder auch der Datenschutzbeauftragte, der zusätzlich das Thea physische Sicherheit verantwortet, it der Aufgabe betraut. Ier häufiger wird der Chief Inforation Security Officer (CISO) als Dreh- und Angelpunkt it de Fokusthea Cyber- Security eingesetzt. In der Regel berichten diese Funktionen direkt an den Vorstand bzw. die Geschäftsführung. Sie sind in jede Fall aber die idealen Ansprechpartner für Vorstand und Aufsichtsrat zu Risiken und Cyber- Angriffen. Interne Revision Die Unternehensführung ist dafür verantwortlich, dass i Unternehen eine angeessene und wirksae Interne Revision besteht. Dabei wird die Unternehensleitung in der Regel sicherstellen, dass die Interne Revision regeläßig die ugesetzten Kontrollen für Cyber- Sicherheit auf ihre Aktualität, Relevanz und Effektivität überprüft. Der Aufsichtsrat ist auch für die Überwachung der Wirksakeit des Internen Revisionssystes zuständig ( 107 Abs. 3 S. 2 AktG). Ein Aufsichtsrat wird sich daher auch it den Fragen beschäftigen, ob, inwieweit und it welchen Mitteln sich die Interne Revision it de Thea Cyber-Security beschäftigt. Externer Prüfer Externe Prüfer als fachliche Unterstützung der Internen Revision oder i Auftrag des CISO können in vielen Fällen eine wertvolle Unterstützung zu Thea Cyber-Security sein. Dies insbesondere in den Fällen, in denen ein Unternehen nicht oder noch nicht über das notwendige Know how und die notwendigen Kapazitäten auf de Gebiet der Cyber-Security verfügt. Manche externen Dienstleister und Berater haben sich darauf spezialisiert, Sicherheitsaßnahen zu bewerten und die kontinuierliche Verbesserung zu unterstützen. Externe Prüfer greifen auf einen ufangreichen Erfahrungsschatz aus verschiedensten Unternehen und Wirtschaftszweigen zurück und können so verschiedene Perspektiven einbringen. Externe Spezialisten Hilfreich ist es auch, sich durch externe Spezialisten bei der Überprüfung und Usetzung von Sicherheitsaßnahen beraten zu lassen. Sie führen Security-Assessents durch, prüfen und beurteilen dabei die vorhandenen Sicherheitsprograe des Unternehens und helfen bei der Planung und Usetzung adäquater Maßnahen. Sogenannte Third-Party Security Assessents eröglichen darüber hinaus ein Bencharking zu anderen Gesellschaften gleicher Größe und/oder Branche. Aufsichtsrat Ein erfolgreiches Cyber-Security-Progra erfordert regeläßiges, proaktives Engageent durch den Aufsichtsrat. Er spielt eine wichtige Rolle bei der Überwachung der Manageent-Aktivitäten auf de Gebiet der Cyber-Security und der Beurteilung ihrer Wirksakeit, da er den nötigen Überblick über das gesate Unternehen hat. Darüber hinaus sollte der Aufsichtsrat Wert darauf legen, dass die Unternehensführung sicherstellt, dass Mitarbeiter in verantwortungsvoller Position über das erforderliche Know-how in den Bereichen IT- Security, Security-Governance und Cyber-Risk verfügen. In den USA hat sich der Trend anifestiert, dass das Board of Directors ein dediziertes Risikokoitee it de Fokus auf Sicherheit und Inforationsschutz etabliert. 5 In Deutschland ist es allerdings häufig Praxis, das Thea Cyber-Security de Prüfungsausschuss zu übertragen. 5 Governance of Enterprise Security: CyLab 2012 Report (Carnegie Mellon University CyLab). 6

8 Fragen zu Thea Cyber-Security Wie gut ist ein Unternehen bereits geschützt? Die Checkliste berücksichtigt die wichtigsten Inhalte einer Cyber-Strategie. Hat Ihr Unternehen eine Inforations- und Cyber-Strategie zu Schutz der Inforationswerte und kennen Sie sie? Kennen Sie die kritischen Inforationswerte und die dait verbundenen Risiken? Wie werden diese Risiken identifiziert, bewertet und behandelt? Verlassen digitale Inforationen das Unternehen und werden diese Datenflüsse überwacht? Ist bekannt, wer sich von wo in das Unternehensnetzwerk einloggt und ob die Inforationen, die hierbei abgerufen werden, vo jeweiligen Benutzer angesehen werden dürfen? Sind die Incident-Response- und Kounikationspläne des Unternehens stabil? Werden Bestiungen und regulatorische Anforderungen eingehalten besonders i Zusaenhang it Inforationssicherheit und Datenschutz? Haben Sie für den Betrieb und den Datenaustausch it Cloud- und Zuliefernetzwerken Kontrollen eingeführt? Sind Software und Inforationen auf unternehenseigenen Geräten wie Laptops und Sartphones gesichert? Wird kontrolliert, welche Software auf welchen Geräten installiert ist? Sind alle Mitarbeiter für ihre Aufgabe ausgebildet, u Cyber-Risiken abschätzen und prognostizieren zu können? Haben Sie ein regeläßiges und unternehensweites Training für alle Mitarbeiter etabliert oder eine Kapagne zu Thea Inforations- und Cyber-Security etabliert? Schaffen Sie dadurch das erforderliche (Risiko-)Bewusstsein bei den Mitarbeitern und bei Manageent? Cyber-Security eine Topanageent Aufgabe 7

9 Erstellung eines effektiven Cyber-Security- Progras Ein effektives Cyber-Security Progra ufasst den gesaten Zyklus der Inforationsverarbeitung und geht über die klassischen präventiven IT-Security-Schutzaßnahen hinaus. Der Deloitte-Ansatz für Cyber-Security ufasst drei Phasen: Prepare die Vorbereitung Aware der laufende Betrieb Abb. Respond 1 die richtige Reaktion i Fall der Fälle Prepare Cyber Security Services Respond Aware Aware Als weitere Maßnahen sind die laufende Überwachung kritischer Syste- und Anwendungsaktivitäten und die Auswertung von Verkehrsverhaltensustern i Unternehensnetzwerk unerlässlich. Hierbei geht es nicht daru, die Aktivitäten von Mitarbeitern auszuspionieren, sondern, ob unübliche Systezugriffe oder Daten(ab)flüsse erfolgen oder einfach Anoalien i IT-Betrieb auftreten. So ist es doch eine Erklärung wert, wenn von eine Server i internen Netzwerk plötzlich sehr große Mengen an Excel- und PowerPoint-Dateien an eine unbekannte Adresse i Internet kopiert werden. Das Beispiel klingt sehr banal, aber ohne geeignete Monitoring-Methoden wird ein Unternehen den Datenabfluss nie beerken. Respond Wie i richtigen Leben wird an nach eine Einbruch versuchen, die Spuren der Einbrecher nachzuvollziehen. Ziel dabei ist es, einerseits die öglichen Täter zu identifizieren. Noch viel wichtiger ist jedoch die Zielsetzung, die Spuren auszuwerten, u wirklich alle Einfallstore zu identifizieren. Und a Ende üssen alle Systee so bereinigt werden, dass die Eindringlinge nicht wieder über Hintertüren zurückkoen können. Prepare Die ufassende Vorbereitung auf das Offensichtliche ist Pflicht, denn sonst ist an schon verloren und etwaige IT-Security-Maßnahen werden Makulatur. Bei der Vorbereitung werden einal alle Sicherheitstechnologien auf ihre technische Standhaftigkeit sowie die Software- Stände und deren Konfiguration auf ihre Aktualität überprüft. Daraus uss die IT einen laufenden Prozess gestalten, durch den die Systee fortwährend gegen neu aufkoende Software-Schwächen abgesichert werden. In allen drei Phasen finden sich wichtige Punkte für einen Manageentplan wieder: I Falle eines Angriffs sind die ersten 48 Stunden entscheidend. Voraussetzung ist, dass das Unternehen auf ögliche Angriffe vorbereitet wird. Und zu guter Letzt erfordert ein Cyber-Security-Plan eine entsprechende Kultur, die ein Bewusstsein für die Bedeutung von Cyber-Security beinhaltet, der von der Führungsebene vorgelebt und von allen Mitarbeitern des Unternehens getragen wird. Der aufwändigere Bereich ufasst die Abläufe u das Sicherheitsanageent. Es ist naheliegend, dass an sich auf den Ernstfall vorbereitet und die Meldeketten i Unternehen, aber auch zu den Behörden durchplant und a besten auch in Angriffssiulationen durchspielt. In unseren Projekten erleben wir hierbei oft sehr heilsae Aha-Effekte, wenn den Teilnehern die Abhängigkeiten zwischen de Vertrieb, der IT, der Personalabteilung oder auch den Geschäftspartnern aufgezeigt werden. 8

10 Tipps für die Usetzung des Cyber-Security-Progras 1Fokussieren Sie die Maßnahen i ersten Schritt auf die wirklich kritischen Unternehensinforationen. Fragen Sie sich, welche Auswirkungen ein Angriff auf Ihr Unternehen haben könnte und was in diese Fall Bewerten unternoen werden sollte. Manchal wird das Budget für Sicherheit zu Wohle von anderen IT- oder Unternehensprojekten vernachlässigt; deshalb sollte jährlich überprüft werden, ob das Cyber-Sicherheitsbudget zielführend eingesetzt und auch tatsächlich genutzt wurde.3 Sie den Cyber-Incident-Response- Plan und spielen Sie ihn durch. Verstehen Sie, wo Verwundbarkeiten identifiziert und welche Maßnahen ergriffen wurden, u sie zu entschärfen. Achten Sie auf Schwächen hinsicht- 2lich der Konsistenz der Kontrollen. Lassen Sie sich vo Senior Manageent zu den Theen der Abwehrbereitschaft, der Erkenntnisse bei Monitoring und der Risiken für Sicherheit und Datenschutz in For von 4Key-Risk-Indikatoren unterrichten. Arbeiten Sie it internen und externen Spezialisten zusaen, u it den aktuellen Entwicklungen i Bereich Technologie und Cyber-Security vertraut zu sein. Der Aufsichtsrat sollte über neu aufkoende Gefahren 5unterrichtet werden. Stellen Sie sicher, dass die Datenschutz- und Sicherheitsbestiungen externer Anbieter wie Cloud und Hosting Provider die Bestiungen Ihres Unternehens befolgen. Achten Sie besonders auf die Kounikation, die i Falle eines Sicherheitsvorfalls geplant ist.6 Bleiben Sie auf de neuesten Stand hinsichtlich Cyber-Bedrohungen und öglicher Auswirkungen auf Ihr Unternehen. Verfolgen Sie regeläßig die Verabschiedung von Gesetzen/ Regularien in Bezug auf Cyber-Security.7 Untersuchen Sie regeläßig den Nutzen und die Notwendigkeit einer Cyber-Versicherung 8für die identifizierten Risiken. Cyber-Security eine Topanageent Aufgabe 9

11 Fazit Noch vor ein paar Jahren waren Unternehensführung und Aufsichtsrat selten it de Thea Cyber-Security befasst. Dies war in der Vergangenheit ein Thea von Fachspezialisten. Sich rasant weiterentwickelnde Technologien, geänderte Arbeitsbedingungen it Zugang zu Unternehensinforationen von überall auf der Welt in Verbindung it verbesserten Angriffstechniken von Kriinellen achen es erforderlich, dass auch die Unternehensführung und der Aufsichtsrat sich dieser Theatik annehen und pro-aktiv handeln. Cyber-Security ist eines der Top-Unternehensrisiken 6 überhaupt und kann nicht länger ausschließlich als IT-Risiko angesehen werden. Unternehensinterne und -externe Cyber-Security- Spezialisten entwickeln ausgereifte Ansätze zur Gefahrenabwehr, de Erkennen von und der Reaktion auf Cyber-Angriffe. Leider können sie aber nicht alle Herausforderungen adressieren, die durch Cyber-Bedrohungen entstehen. Daher ist es wichtig, Kontrollen gezielt an den sich ändernden Bedrohungen auszurichten, laufend zu überwachen und regeläßig zu überprüfen u i Falle eines Falles vorbereitet zu sein. Es gibt zwei Arten von Unternehen die, die bereits gehackt wurden, und die Unternehen, die noch gehackt werden. Robert Mueller, Direktor des FBI, zur Zukunft von Cyber-Security 6 Global Risks Report 2013, World Econoic Foru: weforu.org/global-risks-2013/. 10

12

13 Wo Sie uns finden Berlin Kurfürstenda 23 Tel: +49 (0) Dresden Theresienstraße 29 Tel: +49 (0) Düsseldorf Schwannstraße 6 Tel: +49 (0) Erfurt Anger 81 Tel: +49 (0) Frankfurt a Main Franklinstraße 50 Tel: +49 (0) Consulting: Franklinstraße Tel: +49 (0) Halle (Saale) Bornknechtstraße 5 Tel: +49 (0) Haburg Datorstraße 12 Tel: +49 (0) Hannover Georgstraße 52 Tel: +49 (0) Consulting: Theaterstraße 15 Tel: +49 (0) Köln Magnusstraße 11 Tel: +49 (0) Leipzig Seeannstraße 8 Tel: +49 (0) Magdeburg Hasselbachplatz 3 Tel: +49 (0) Mannhei Reichskanzler-Müller-Straße 25 Tel: +49 (0) München Rosenheier Platz 4 Tel: +49 (0) Nürnberg Business Tower Ostendstraße 100 Tel: +49 (0) Stuttgart Löffelstraße 42 Tel: +49 (0) Walldorf Altrottstraße 31 Tel: +49 (0)

14 Ihre Ansprechpartner Für ehr Inforationen Peter Wirnsperger Partner Tel: +49 (0) Dr. Carsten Schinschel Partner Tel: +49 (0) Dr. Andreas Knäbchen Partner Tel: +49 (0) Dr. Claus Buhleier Partner Tel: +49 (0) Für weitere Inforationen besuchen Sie unsere Website auf Weitere Publikationen Cyber-Security Die Perspektive des Inforationsaustausches 2013 TMT Global Security Study Deloitte Consuer Review 2013 (UK) Exploring Strategic Risk 2013 Diese Veröffentlichung enthält ausschließlich allgeeine Inforationen und weder die Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohatsu Liited ( DTTL ), noch eines der Mitgliedsunternehen von DTTL oder ihre verbundenen Unternehen (insgesat das Deloitte Netzwerk ) erbringen ittels dieser Veröffentlichung professionelle Beratungs- oder Dienstleistungen. Bevor Sie eine Entscheidung treffen oder Handlung vornehen, die Auswirkungen auf Ihre Finanzen oder Ihre geschäftlichen Aktivitäten haben könnte, sollten Sie einen qualifizierten Berater aufsuchen. Keines der Mitgliedsunternehen des Deloitte Netzwerks ist verantwortlich für Verluste jedweder Art, die irgendjeand i Vertrauen auf diese Veröffentlichung erlitten hat. Deloitte erbringt Dienstleistungen aus den Bereichen Wirtschaftsprüfung, Steuerberatung, Consulting und Corporate Finance für Unternehen und Institutionen aus allen Wirtschaftszweigen; Rechtsberatung wird in Deutschland von Deloitte Legal erbracht. Mit eine weltweiten Netzwerk von Mitgliedsgesellschaften in ehr als 150 Ländern verbindet Deloitte herausragende Kopetenz it erstklassigen Leistungen und steht Kunden so bei der Bewältigung ihrer koplexen unterneherischen Herausforderungen zur Seite. To be the Standard of Excellence für rund Mitarbeiter von Deloitte ist dies geeinsae Vision und individueller Anspruch zugleich. Deloitte bezieht sich auf Deloitte Touche Tohatsu Liited, eine private copany liited by guarantee (Gesellschaft it beschränkter Haftung nach britische Recht), und/oder ihr Netzwerk von Mitgliedsunternehen. Jedes dieser Mitgliedsunternehen ist rechtlich selbstständig und unabhängig. Eine detaillierte Beschreibung der rechtlichen Struktur von Deloitte Touche Tohatsu Liited und ihrer Mitgliedsunternehen finden Sie auf Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft Stand 04/2014

Online bewerben - so funktioniert's

Online bewerben - so funktioniert's Online bewerben - so funktioniert's Die wichtigsten Informationen auf einen Blick Für die Online-Bewerbung sollten Sie sich ca. 10-15 Minuten Zeit nehmen. Zusätzlich zu den Angaben im Online-Bewerbungsbogen

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

Unterstützung bei Kartellverfahren

Unterstützung bei Kartellverfahren Wettbewerbsbehörden intensivieren ihre Aktivitäten deutlich Geschäftsleute des gleichen Gewerbes kommen selten, selbst zu Festen und zu Zerstreuungen, zusammen, ohne dass das Gespräch in einer Verschwörung

Mehr

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Stefan Helm Service Line Finance Advisory Unser Ziel ist es, Ihre

Mehr

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Aktuelle Rechtsprechung BGH, Urteil vom 05.10.2006 I ZR 7/04 Rechtsberatung im

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013 Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration Frankfurt, November 2013 Ausrichtung auf Unternehmensziele Werttreiber (hier Deloitte Shareholder Value Map) Income Maßnahmen Kampagne

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT Unternehmensberatertag 2015 OPENING UND BEGRÜSSUNG KR Hans-Georg Göttling, CMC CSE Berufsgruppensprecher Unternehmensberatung Dipl.-Ing. Alexander Kainer Partner

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient

Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient Eine Studie der Wirtschaftsprüfungsgesellschaft App Audit zeigt, wie sich die Geschäftsmodelle

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015 Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft Oktober 2015 Christmas Survey 2015 Vorfreude unter Verbrauchern wie Einzelhändlern Die achtzehnte Deloitte Christmas Survey bietet Ihnen

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Hands on. Wir packen für Sie an.

Hands on. Wir packen für Sie an. Mit unserer umfassenden Erfahrung im Unsere Speialisten unterstüten vorübergehend Sie Daher greifen immer mehr Unternehmen und Organisationen in den Bereichen Buchhaltung, Bilanierung, unserer Speialisten

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

zeitna Personaldienstleistungen

zeitna Personaldienstleistungen zeitna Personaldienstleistungen Unser sozialer Auftrag besteht darin, Menschen in Arbeit zu bringen. Die Neue Arbeit bietet Langzeitarbeitslosen und Menschen mit besonderen Problemen Perspektiven durch

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Heubeck Anbietervergleich. Den passenden Partner finden

Heubeck Anbietervergleich. Den passenden Partner finden Heubeck Anbietervergleich Den passenden Partner finden Unterstützung bei der Auswahl Ihres Versicherungspartners Betriebliche Altersversorgung (bav) ist mit der Übernahme von Risiken verbunden: Renten

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Perspektivische Karriereberatung

Perspektivische Karriereberatung 2014, Perspektivische Karriereberatung Kontinuierliche Entwicklung statt Job Hopping 2014, 2 Perspektivische Karriereberatung Kontinuierliche Entwicklung statt Job Hopping! Inhalt Es ist Ihre Karriere!

Mehr

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt.

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. ...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. Je mehr Sie schon vor dem Anruf über die Zielperson wissen, desto erfolgreicher wird das Gespräch verlaufen. Vorausgesetzt, der

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Neu in Führung. Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams. k.brio coaching GbR. Grobkonzept. offen gesagt: gut beraten.

Neu in Führung. Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams. k.brio coaching GbR. Grobkonzept. offen gesagt: gut beraten. k.brio coaching GbR Neu in Führung Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams Grobkonzept nif_gk_v10_neu in Führung_Coaching-Begleitung Ihre Chance für den perfekten Aufschlag! Wenn

Mehr

Management von Beschwerden und Einsprüchen

Management von Beschwerden und Einsprüchen Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU. SV STart-easy-bu Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de Weiter mit im Leben dabei auch bei Berufsunfähigkeit.

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Kartellrecht mit bits & bytes: Internal Investigations

Kartellrecht mit bits & bytes: Internal Investigations Kartellrecht mit bits & bytes: Internal Investigations Dienstag, 30. Juni 2015, Luther Office Stuttgart, Augustenstraße 7 Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung:

Mehr

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet.

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Täglich hinterlassen Millionen von Usern ihre Spuren im Internet. Sie geben Kommentare ab, unterhalten sich über dies und das und vielleicht auch

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Partnerschaftsentwicklung für KMU

Partnerschaftsentwicklung für KMU Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Checkliste für die Planung einer neun Website

Checkliste für die Planung einer neun Website Checkliste für die Planung einer neun Website Sie planen Ihre Webseite zu erneuern oder eine neue Website zu erstellen? Aber Sie wissen nicht wo Sie anfangen sollen? Sie wissen auch nicht, worauf Sie achten

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Erfolg beginnt im Kopf

Erfolg beginnt im Kopf Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert

Mehr