IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN"

Transkript

1 DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit und Aktualität aller in der Präsentation enthaltenen Informationen und Daten zu sorgen. Für die Korrektheit, Vollständigkeit, Aktualität oder Qualität der bereitgestellten Informationen und Daten wird jedoch keine Gewähr übernommen. Die Haftung für den Inhalt der abrufbaren Informationen (Haftung für Links) wird ausgeschlossen, soweit es sich nicht um vorsätzliche oder grob fahrlässige Falschinformation handelt. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen. Haftung für Links Wir sind für den Inhalt von Webseiten, die über einen Hyperlink erreicht werden, nicht verantwortlich. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Wir machen uns die Inhalte dieser Internetseiten ausdrücklich nicht zu eigen und können deshalb für die inhaltliche Korrektheit, Vollständigkeit und Verfügbarkeit keine Gewähr leisten. Wir haben bei der erstmaligen Verknüpfung zwar den fremden Inhalt daraufhin überprüft, ob durch ihn eine mögliche zivilrechtliche oder strafrechtliche Verantwortlichkeit ausgelöst wird. Wir sind aber nicht dazu verpflichtet, die Inhalte, auf die wir unserem Angebot verweisen, ständig auf Veränderungen zu überprüfen, die eine Verantwortlichkeit neu begründen könnten. Erst wenn wir feststellen oder von anderen darauf hingewiesen werden, dass ein konkretes Angebot, zu dem wir einen Link bereitgestellt haben, eine zivil- oder strafrechtliche Verantwortlichkeit auslöst, werden wir den Verweis auf dieses Angebot aufheben, soweit uns dies technisch möglich und zumutbar ist. Urheberrecht Die auf diesen Seiten erstellten Logos, Inhalte und Werke unterliegen dem deutschen Urheberrecht. Sämtliche Beiträge Dritter sind als solche gekennzeichnet. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechts bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Kopien von diesen Seiten sind nur für den privaten Bereich gestattet, nicht jedoch für kommerzielle Zwecke.

2 IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Ministeriums für Wirtschaft, Klimaschutz, Energie und Landesplanung Rheinland-Pfalz Mittelstandstag Rheinland-Pfalz 2015 Mainz, ZDF-Konferenzzentrum 16. April 2015

3 AGENDA 12:00 Uhr - 13:15 Uhr Mittagspause 13:15 Uhr - 14:00 Uhr Forum des Ministeriums für Wirtschaft, Klimaschutz, Energie und Landesplanung Rheinland-Pfalz 14:00 Uhr - 14:30 Uhr Kaffeepause IT-Sicherheit in kleinen und mittelständischen Unternehmen Einleitung / Ausgangslage Datengier der Konkurrenz im In- und Ausland Der eigene Mitarbeiter: Schwachstelle und Potenzial Was kommt noch? Die wichtigsten Schritte und wer kann helfen? Offene Fragerunde 3

4 AUSGANGSLAGE Viele Unternehmen nehmen eine eher positive Selbsteinschätzung vor und wiegen sich dank Technik in einer trügerischen Sicherheit. Analyse des BITKOM 2014 Mitarbeiter Awareness ist das größte Potential für Sicherheit, aber auch das am meisten vernachlässigte. Awareness Kampagne des BSI

5 AUSGANGSLAGE Die Bundes- und Landesbehörden ziehen eine andere Bilanz als die Unternehmen. Cyber-Crime ist weiter auf dem Vormarsch. Analyse des BKA 2014 Die Täter werden raffinierter. Gerade lange geplante APTs* sind auf dem Vormarsch und lassen sich nur sehr schwer entdecken. Durch Technik alleine fast gar nicht. Analyse des BSI 2014 * Advanced Persistant Threats 5

6 AUSGANGSLAGE Börsennotierte Unternehmen haben durch Cyberattacken allein am ersten Handelstag nach dem Zwischenfall insgesamt 38 Mrd. ihres Börsenwertes verloren. Cyberattacken auf Wirtschaftsunternehmen weiten sich aus. Sie führen bei den betroffenen Firmen regelmäßig zu Störungen im Betriebsablauf, Wettbewerbsnachteilen, Umsatzverlusten und letztlich zu einem angekratzten Image. Analyse von Freshfields Bruckhaus Deringer % der Fälle wurden durch interne Quellen aufgedeckt. Der Zufall deckte fast genauso viele Ursachen auf. Analyse von Valid Research

7 CYBERCRIME IN ECHTZEIT sicherheitstacho.eu cybermap.kaspersky.com 7

8 DATENGIER IM INLAND Wer - Von Script-Kiddies bis zum Organisierten Verbrechen Wen - KMUs in Deutschland sind bevorzugte Ziele Was - Technologie, Wissen, Patente Woher - Kopierer und Produktpiraten sitzen überall Status - Wird der Datenschutz im eigenen Unternehmen gelebt? Ideen werden nicht nur vom Ausland gestohlen: Gewinner des Plagiarius 2014 und 2015 aus dem Inland Quelle: plagiarius.de/awards.html 8

9 DATENGIER IM AUSLAND Wer - Von Script-Kiddies bis zu Geheimdiensten Wen - Deutsche große und mittelständische Unternehmen sind bevorzugte Ziele Was - Technologie, Wissen, Patente, Finanzdaten Woher - Gibt es besondere Hot-Spots im Ausland? Status - Ist die Security im eigenen Unternehmen realisiert? 9

10 SCHWACHSTELLE UND POTENTIAL Wer - Der eigene Mitarbeiter Wen - Alle Unternehmen im Inund Ausland Was - Alles, was zum Abbau der Demotivation dient Woher - Von innen oder besser gesagt: hinter der Firewall Status - Großes, effizientes und effektives Potential sind die eigenen Mitarbeiter 10

11 WAS KOMMT NOCH? Neue Entwicklungen in Technik und Gesellschaft: IT-Sicherheitsgesetz Industrie 4.0 Machine-2-Machine Internet der Dinge GenY - Mitarbeiter der Zukunft 11

12 DIE WICHTIGSTEN SCHRITTE Das Kerngeschäft der Institution und die Kronjuwelen sind zu schützen. Fokus der Institution auf explizite und individuelle Exposition und den daraus abgeleiteten Schutz der Daten nach: Verfügbarkeit Integrität und Vertraulichkeit Der Cyber-Sicherheits-Check Nach Vorgaben des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) in Zusammenarbeit mit der Information Security Audit and Compliance Association (ISACA) Eine externe Sicht deckt Schwachpunkte auf, die vernachlässigt wurden oder sich schlicht im Tagesgeschäft eingeschliffen haben Betrachtet wird die gesamte Institution und deren Anbindungen an das Internet sowie aller Verbindungen zu den Netzen von Partnern, Dienstleistern und Kunden 12

13 WER KANN HELFEN? IT-Sicherheit betrifft das gesamte Unternehmen und die Verantwortung lässt sich nicht delegieren, deshalb: 1. Verantwortung übernehmen 2. Kleine Schritte vorbereiten 3. Security ist ein Prozess verfassungsschutz.de bsi.bund.de bfdi.bund.de isim.rlp.de/sicherheit datenschutz.rlp.de dlgi.de bdk.de polizei.rlp.de allianz-fuer-cybersicherheit.de allianz-fuer-cybersicherheit.de/acs/de/ Informationspool/CyberSicherheitsCheck/csc.html isaca.de 13

14 FRAGEN & ANTWORTEN Markus J Neuhaus M.A., EPM, SGB, CSP T: M: E: Web: Referat Öffentlichkeitsarbeit Verfassungsschutz Ministerium des Innern, für Sport und Infrastruktur T: 06131/ oder F: 06131/ E: Web: 14

15 DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit und Aktualität aller in der Präsentation enthaltenen Informationen und Daten zu sorgen. Für die Korrektheit, Vollständigkeit, Aktualität oder Qualität der bereitgestellten Informationen und Daten wird jedoch keine Gewähr übernommen. Die Haftung für den Inhalt der abrufbaren Informationen (Haftung für Links) wird ausgeschlossen, soweit es sich nicht um vorsätzliche oder grob fahrlässige Falschinformation handelt. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen. Haftung für Links Wir sind für den Inhalt von Webseiten, die über einen Hyperlink erreicht werden, nicht verantwortlich. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Wir machen uns die Inhalte dieser Internetseiten ausdrücklich nicht zu eigen und können deshalb für die inhaltliche Korrektheit, Vollständigkeit und Verfügbarkeit keine Gewähr leisten. Wir haben bei der erstmaligen Verknüpfung zwar den fremden Inhalt daraufhin überprüft, ob durch ihn eine mögliche zivilrechtliche oder strafrechtliche Verantwortlichkeit ausgelöst wird. Wir sind aber nicht dazu verpflichtet, die Inhalte, auf die wir unserem Angebot verweisen, ständig auf Veränderungen zu überprüfen, die eine Verantwortlichkeit neu begründen könnten. Erst wenn wir feststellen oder von anderen darauf hingewiesen werden, dass ein konkretes Angebot, zu dem wir einen Link bereitgestellt haben, eine zivil- oder strafrechtliche Verantwortlichkeit auslöst, werden wir den Verweis auf dieses Angebot aufheben, soweit uns dies technisch möglich und zumutbar ist. Urheberrecht Die auf diesen Seiten erstellten Logos, Inhalte und Werke unterliegen dem deutschen Urheberrecht. Sämtliche Beiträge Dritter sind als solche gekennzeichnet. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechts bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Kopien von diesen Seiten sind nur für den privaten Bereich gestattet, nicht jedoch für kommerzielle Zwecke.

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Leitfaden für snom-partner

Leitfaden für snom-partner Leitfaden für snom-partner Stand: Mai 2010 Version 1.2. Marketing 1 Willkommen beim snom Partner-Programm Dank Partnern wie Ihnen, die uns mit Ihrem wertvollen Feedback engagiert unterstützten, produzieren

Mehr

Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013

Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013 Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013 Inspiriert von einem Memory-Spiel werden die Arbeiten der Zürcher Agentur Trixer mit dem Schwerpunkt 3D Visualisierung und Animation vorgestellt.

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

Nutzungsbedingungen der Internetportale

Nutzungsbedingungen der Internetportale C8, 9 68159 Mannheim Nutzungsbedingungen der Internetportale Telefon: 0621/164-0 Fax: 0621/164-250 E-Mail: info@pvs-suedwest.de Internet: www.pvs-suedwest.de Allgemeine Nutzungsbedingungen der Internet

Mehr

E-book Tatüta (Taschentüchertasche)

E-book Tatüta (Taschentüchertasche) E-book Tatüta (Taschentüchertasche) von Conga-Bären/Conga-Crafts PDF Nähanleitung auf insgesamt 14 Seiten enthält 26 erklärende Bilder Fertige Tatüta-Maße ca: Länge 13 cm, Breite 9 cm Für eventuelle Fehler

Mehr

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Datenschutz Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Rechtliche Hinweise Die EPOXONIC GmbH prüft und aktualisiert die Informationen auf ihrer Webseite ständig. Trotz aller Sorgfalt können

Mehr

Soziale Plattformen für Vertriebsmanager

Soziale Plattformen für Vertriebsmanager Soziale Plattformen für Vertriebsmanager Zusammengestellt vom Lehrstuhl für Vertriebsmanagement und Business-to-Business Marketing Stand: 04. Juli 2012 Univ.-Prof. Dr. Ove Jensen Lehrstuhl für Vertriebsmanagement

Mehr

Die Profi Keyword-Strategien für Ihren Webseiten Erfolg

Die Profi Keyword-Strategien für Ihren Webseiten Erfolg 1 Moin, in diesem kleinen Ratgeber möchte ich Ihnen einen ersten Einblick in meine Profi Keyword-Strategien für Ihren Webseiten Erfolg geben! Ich wünsche Ihnen viel Spaß und Erfolg bei der Keyword Recherche!

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu

Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu Profil "Nur wer die Bedürfnisse der Zukunft erkennt, kann in der Gegenwart

Mehr

Aufsichtsbehörde nach 34c GewO: Landratsamt Neustadt A.D.Aisch, Konrad-Adenauer-Str. 1, 91413 Neustadt/Aisch

Aufsichtsbehörde nach 34c GewO: Landratsamt Neustadt A.D.Aisch, Konrad-Adenauer-Str. 1, 91413 Neustadt/Aisch Michael Serve (V.i.S.d.P. nach 5 TMG) Aischgartenweg 27 91438 Bad Windsheim Telefon: 09841 65910 Mobil: 0172 8441114 Fax: 09841 652042 Mitglied im BDV e.v., nach dessen Richtlinien ich arbeite E-Mail:

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

ibi research Seite 1 E-Payment-Barometer September 2010

ibi research Seite 1 E-Payment-Barometer September 2010 ibi research Seite 1 E-Payment-Barometer September 2010 ibi research Seite 2 Über das E-Payment-Barometer Das E-Payment-Barometer ist eine Umfrage von ibi research und Der Handel, die im Auftrag von MasterCard

Mehr

Init7 Unternehmenspräsentation

Init7 Unternehmenspräsentation Init7 Unternehmenspräsentation Das Unternehmen Init7 Struktur der Init7 mit klarem Fokus auf drei Kernkompetenzen Init7 Holding AG Init7 (Switzerland) AG Init7 (Germany) GmbH Layer One AG Access Services

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen adriaapartments.com Allgemeine Geschäftsbedingungen (AGBs) Allgemeine Nutzungsbedingungen Stand: Okt. 2008 Adriaapartments.com ist ein online-marktplatz auf dem Vermieter aus dem Adriaraum Ihre Ferienunterkünfte

Mehr

Allgemeine Nutzungsbedingungen v1.05

Allgemeine Nutzungsbedingungen v1.05 Allgemeine Nutzungsbedingungen v1.05 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie angegeben ohne Anspruch auf Richtigkeit, Vollständigkeit oder Aktualität zur Verfügung

Mehr

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Die neue Office Welt. Dominik Lutz 22.06.2015

Die neue Office Welt. Dominik Lutz 22.06.2015 Die neue Office Welt Dominik Lutz 22.06.2015 Verschiedene Unternehmensbereiche Personal Einkauf Entwicklung Vertrieb Service Marketing Buchhaltung ITML 23.06.2015 Seite 2 Verschiedene Tätigkeiten Telefonate

Mehr

DTV-Reihe: Recht in der Praxis

DTV-Reihe: Recht in der Praxis DTV-Reihe: Recht in der Praxis 16. Internetnutzung durch Gäste Was müssen Vermieter beachten? Auch während des Urlaubs wollen die Gäste heute nicht mehr auf das Internet verzichten. Wer seinen Gästen während

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Die Fürstenfamilie. Das Fürstenhaus Liechtenstein Marketing 3.3.2015

Die Fürstenfamilie. Das Fürstenhaus Liechtenstein Marketing 3.3.2015 Das Fürstenhaus Die Fürstenfamilie Das Fürstenhaus Liechtenstein Marketing 3.3.2015 2 Die Fürstenfamilie Der Landesfürst: Seine Durchlaucht (S.D.) Fürst Hans-Adam II. Die Landesfürstin: Ihre Durchlaucht

Mehr

Prof. Dr. Matthias Knoll

Prof. Dr. Matthias Knoll Prof. Dr. Matthias Knoll ist Professor für Betriebswirtschaftslehre an der Hochschule Darmstadt. Sein Spezialgebiet ist die betriebliche Informationsverarbeitung mit den Schwerpunkten GRC-Management, IT-Prüfung

Mehr

Heiko Seibel Geschäftsführer und Portfoliomanager OKTAVEST GmbH, München

Heiko Seibel Geschäftsführer und Portfoliomanager OKTAVEST GmbH, München Happy Thanksgiving und Frohe Weihnachten Heiko Seibel Geschäftsführer und Portfoliomanager OKTAVEST GmbH, München 26.11.2013 1 DISCLAIMER / RISIKOHINWEIS Die bereitgestellten Informationen richten sich

Mehr

Millionenpotenzial: ablaufende Lebensversicherungen Möglichkeiten der Wiederanlage

Millionenpotenzial: ablaufende Lebensversicherungen Möglichkeiten der Wiederanlage Millionenpotenzial: ablaufende Lebensversicherungen Möglichkeiten der Wiederanlage Wiederanlage Markt & AL Konzern Ablaufende Lebensversicherung im allg Markt ca. 71 Mrd. EUR (lt GDV) ALTE LEIPZIGER: 25.000

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu

Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu Profil "Nur wer die Bedürfnisse der Zukunft erkennt, kann in der Gegenwart

Mehr

Nutzungsbedingungen. Übersetzung aus der englischen Sprache

Nutzungsbedingungen. Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Nutzungsbedingungen Willkommen auf der Website von Eli Lilly and Company ( Lilly ). Durch Nutzung der Website erklären Sie, an die folgenden Bedingungen sowie an

Mehr

Schmauserei Datenschutzerklärung Allgemein

Schmauserei Datenschutzerklärung Allgemein Schmauserei Datenschutzerklärung Allgemein In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen. Wir halten

Mehr

1. Allgemeines, Geltungsbereich

1. Allgemeines, Geltungsbereich Allgemeine Geschäftsbedingungen für F I R M E N von www.umzug-marktplatz.de Leipzig, 01.08.2013 Änderung: 005 1. Allgemeines, Geltungsbereich Das Dienstleistungs-Portal www.umzug-marktplatz.de (wird im

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Nutzungsbedingungen 1/5

Nutzungsbedingungen 1/5 Nutzungsbedingungen 1. Annahme der Nutzungsbedingungen 2. Änderung der Bedingungen 3. Datenschutzrichtlinie 4. Ausschluss der Gewährleistung und Mängelhaftung (Disclaimer) 5. Registrierung 6. Haftungsbeschränkung

Mehr

AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen:

AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen: AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen: Stand 27.03.2015 1. Allgemeine Bestimmungen Im vollen Umfange sind die AGB der Agentur, sowie deren bestehenden Zusatzpakete anzuwenden.

Mehr

A. Datenschutzbestimmungen

A. Datenschutzbestimmungen A. Datenschutzbestimmungen Der Schutz Ihrer Daten ist unser Anliegen Wir, aceki e. V., freuen uns über Ihr Interesse an unserem Unternehmen und unseren Dienstleistungen und möchten, dass Sie sich beim

Mehr

Geschlecht. Gewichtsklasse

Geschlecht. Gewichtsklasse Body Mass Index Der Body Mass Index Der Body Mass Index (BMI) ist ein Wert, der für die Bewertung des Körpergewichts eines Menschen im Verhältnis zum Quadrat seiner Größe eingesetzt wird. Er ist heute

Mehr

BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA

BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA UMSATZSTEUER BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA Stefan Rose Wirtschaftsprüfer/Steuerberater 7. Oktober 2008 BM Partner Revision GmbH Wirtschaftsprüfungsgesellschaft BM Partner GmbH Steuerberatungsgesellschaft

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Vergütungs-Benchmarks in Vertrieb und Marketing

Vergütungs-Benchmarks in Vertrieb und Marketing Vergütungs-Benchmarks in Vertrieb und Marketing Zusammengestellt vom Lehrstuhl für Vertriebsmanagement und Business-to-Business Marketing Stand: 28. Juni 2012 Univ.-Prof. Dr. Ove Jensen Lehrstuhl für Vertriebsmanagement

Mehr

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung Nutzungsbedingungen Wofür Nutzungsbedingungen? TeutoTango ist vor drei Jahren aus der Idee entstanden, die vielen Orte in der Region, die dem Tango Argentino einen schönen Platz bieten, näher zusammenzubringen.

Mehr

Elektronische Rechnungen mit ZUGFeRD: weniger Kosten, mehr Effizienz!

Elektronische Rechnungen mit ZUGFeRD: weniger Kosten, mehr Effizienz! Elektronische Rechnungen mit ZUGFeRD: weniger Kosten, mehr Effizienz! 1 Vorstellung: AWV, FeRD Rechtlicher Hintergrund in Deutschland Das ZUGFeRD-Datenmodell Europäische Entwicklung 2 Vorstellung Die AWVist

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu

Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu Karl Grage Projektmanufaktur GmbH Schanzenstraße 6-20 Geb. Aluhalle 5.9 51063 Köln Tel.: 0221/474545-0 info@kgpm.eu www.kgpm.eu Profil "Nur wer die Bedürfnisse der Zukunft erkennt, kann in der Gegenwart

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Allgemeine Nutzungsbedingungen für das Marktdaten- Portal der Sprengnetter Verlag und Software GmbH

Allgemeine Nutzungsbedingungen für das Marktdaten- Portal der Sprengnetter Verlag und Software GmbH Allgemeine Nutzungsbedingungen für das Marktdaten- Portal der Sprengnetter Verlag und Software GmbH Barbarossastraße 2, 53489 Sinzig (Stand: 06.03.2015) 1 Geltung der Bedingungen (1) Die nachfolgenden

Mehr

Ziele. Bevor wir nach Freiburg, Stuttgart oder Heidelberg zum Seminar gehen, schauen. wir zuerst ob die SMB-Seminare was Passendes haben.

Ziele. Bevor wir nach Freiburg, Stuttgart oder Heidelberg zum Seminar gehen, schauen. wir zuerst ob die SMB-Seminare was Passendes haben. Ziele Quelle: http://schulik-management.de/ueber-uns/ueber-uns/ Bevor wir nach Freiburg, Stuttgart oder Heidelberg zum Seminar gehen, schauen wir zuerst ob die SMB-Seminare was Passendes haben. Mit anderen

Mehr

ÜBER 180 JAHRE Zuverlässig und solide

ÜBER 180 JAHRE Zuverlässig und solide AUSGEZEICHNET Innovative Produktlösungen ÜBER 180 JAHRE Zuverlässig und solide Umtauschgarantie 2013 Berufsunfähigkeitsversicherung Männervorteil in 2012 ca. 13% günstiger Altersrente Männervorteil in

Mehr

Alle Details zum Seminar

Alle Details zum Seminar FührungsKRAFT für Führungskräfte Quelle: http://schulik-management.de/portfolio/fuehrungskraft-fuer-fuehrungskraefte-2/ Beschreibung Details Inhalt Referent PDF-Download Alle Infos zum Seminar Würde ich

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

1.2. Die Teilnahme am Wettbewerb erfolgt ausschließlich über die Einreichung des Design- Entwurfs per E-Mail an mail@frankfurt-marathon.com.

1.2. Die Teilnahme am Wettbewerb erfolgt ausschließlich über die Einreichung des Design- Entwurfs per E-Mail an mail@frankfurt-marathon.com. Teilnahmebedingungen Die Teilnahme am Frankfurt Marathon Design Contest setzt voraus, dass Du dich mit den Teilnahmebedingungen in der vorliegenden Form einverstanden erklärst. 1. Rahmenbedingungen 1.1.

Mehr

2. Für bestimmte Dienste vereinbarte besondere Bedingungen haben im Kollisionsfall Vorrang.

2. Für bestimmte Dienste vereinbarte besondere Bedingungen haben im Kollisionsfall Vorrang. Allgemeine Geschäftsbedingungen Suchmaschinenoptimierung I. Allgemeines 1. Die RP Digital GmbH bzw. die im Auftrag von RP Digital tätigen Subunternehmer erbringen für den Auftraggeber Dienstleistungen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at Gültig ab: 26. November 2012 Präambel/Zweck Das IKT-Sicherheitsportal ist eine ressortübergreifende

Mehr

Cybercrime betrifft jeden.

Cybercrime betrifft jeden. Datensicherheit im Unternehmen: Cybercrime betrifft jeden. Datenschutzrechtliche Aspekte zur Verhinderung von Cyberattacken Hinweis: Bei dieser Präsentation handelt es sich um eine Kurzversion, die nur

Mehr

Mission: Zinsretten! Starter BU für Schüler & Studenten

Mission: Zinsretten! Starter BU für Schüler & Studenten Mission: Zinsretten! Starter BU für Schüler & Studenten Schüler Auszubildende Studenten Haupt/Realschulabschluss Abitur Weltreise Ausbildung Studium Sport Leistungssport Wettbewerbsinfo Keine BU SU EU

Mehr

ALTE LEIPZIGER - unser Know-how für Ihre erfolgreiche bav Beratung

ALTE LEIPZIGER - unser Know-how für Ihre erfolgreiche bav Beratung ALTE LEIPZIGER - unser Know-how für Ihre erfolgreiche bav Beratung Ass Compact bav Mannheim 3. Juli 2014 Heike Pröbstl Direktionsbevollmächtigte für betriebliche Versorgung und Vergütung Agenda 1. Strategisches

Mehr

ITML FORUM 2015. Rundum Perspektiven für Ihr Business

ITML FORUM 2015. Rundum Perspektiven für Ihr Business ITML FORUM 2015 Rundum Perspektiven für Ihr Business Omni-Channel E-Commerce in der SAP Welt FELIX HÖLL 22.06.2015 Die Entwicklung des E-Commerce Bildquelle: http://1.nieuwsbladcdn.be/assets/images_upload/2011/08/28/markt.jpg

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

A B A S T A R T Fehlerbehebung

A B A S T A R T Fehlerbehebung A B A S T A R T Fehlerbehebung April 2015 / OM Version 1.0 Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines Mediums (grafisch, technisch, elektronisch

Mehr

Mit der Installation von 'KOMPASS Digital Map' erklärt sich der Nutzer mit den Bestimmungen dieses Lizenzvertrages einverstanden.

Mit der Installation von 'KOMPASS Digital Map' erklärt sich der Nutzer mit den Bestimmungen dieses Lizenzvertrages einverstanden. Endbenutzerlizenzvertrag 'KOMPASS Digital Map' Endbenutzerlizenzvertrag für die Nutzung der kartographischen Datenbank 'KOMPASS Digital Map' der KOMPASS Karten Verlag als Lizenzgeber und jedem Nutzer als

Mehr

Anwendungsüberwachung und Performance-Reporting mit Bordmitteln von OpenView Operations.

Anwendungsüberwachung und Performance-Reporting mit Bordmitteln von OpenView Operations. Anwendungsüberwachung und Performance-Reporting mit Bordmitteln von OpenView Operations. Integration eigener Monitoringwerkzeuge in Operations und Reporting mit HP Reporter und Microsoft SQL-Server Reporting

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button) Verwendung von Facebook Social Plugins

Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button) Verwendung von Facebook Social Plugins Impressumspflicht Google Analytics Dieses Angebot benutzt Google Analytics, einen Webanalysedienst der Google Inc. ( Google ). Google Analytics verwendet sog. Cookies, Textdateien, die auf Computer der

Mehr

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Allgemeine Geschäftsbedingungen. (Version Oktober 2014)

Allgemeine Geschäftsbedingungen. (Version Oktober 2014) Allgemeine Geschäftsbedingungen (Version Oktober 2014) 1. Geltungsbereich Die PrimeMath GmbH mit Sitz in Uster (PrimeMath) bietet auf ihrer Webseite (www.primemath.ch) Lernvideos im Bereich der Mathematik

Mehr

Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG

Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG AGB Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG 1. Allgemeines 2. Geltungsbereich Bei der Airport Casino Basel AG können online über die Online-Plattform

Mehr

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Exzellente Servicequalität in der betrieblichen Altersversorgung

Exzellente Servicequalität in der betrieblichen Altersversorgung Exzellente Servicequalität in der betrieblichen Altersversorgung Unsere Themen: Statusfeststellung beim GGF Versorgungslücken richtig schließen ALTE LEIPZIGER als bav Versicherer Sozialversicherungsrecht

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen REALIZE GmbH - Agentur für Live Marketing 1 Geltungsbereich 1.1. Den vertraglichen Leistungen der REALIZE GmbH liegen die nachfolgenden Geschäftsbedingungen zugrunde. 1.2.

Mehr

Allgemeine Hostingbedingungen der expeer GmbH

Allgemeine Hostingbedingungen der expeer GmbH Allgemeine Hostingbedingungen der expeer GmbH Stand: 04.10.2012 1. Geltung dieser Webhostingbedingungen 1.1 Die expeer GmbH erbringt ihre Webhostingleistungen ausschließlich auf der Grundlage ihrer Allgemeinen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Sicherheit vs. juristische Realität

IT-Sicherheit vs. juristische Realität IT-Sicherheit vs. juristische Realität - Praxisrelevante Herausforderungen für Unternehmen - anlässlich der Roadshow NTT Com Security "Information Security World (ISW) on Tour" am 16.10.2014 in Wien IT-Sicherheit

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr