Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb
|
|
- Karoline Stein
- vor 8 Jahren
- Abrufe
Transkript
1 Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Michael Meixner, CISSP Manager Security & Privacy Services
2 Agenda Verlosung: Web-Applikation Audit, Client-Site Penetration Audit Fehleinschätzungen Lösungsansätze technologieneutral, herstellerunabhängig Wieso IT-Security Deloitte Wir zertifizieren keine Brandschutztüren
3 Verlosung
4 Verlosung Die Gewinner erhalten von Deloitte jeweils einen Gutschein für die Durchführung eines Web-Applikation Audits bzw. eines Client-Site Penetration Audits Web-Applikation Audit Cross Site Scripting (XSS), SQL-Injection, PHP-File Inclusion, Cross Site Tracing (XST), OS Commanding vulnerabilities, Cross Site Request Forgery (XSRF) Umfang des Audits: Vorbesprechung Koordinierte Durchführung Qualitätssicherung - Kurzbericht Abschlussbesprechung Wert: EUR 1.400,-- Client-Site Penetration Audit Versuch kontrolliert von außen in Ihr Firmen LAN einzudringen Umfang des Audits: Vorort Durchführung des Audits Wissenstransfer über aktuelle Angriffsmuster und Methoden Qualitätssicherung Kurzbericht Wert: EUR 2.800,--
5 Fehleinschätzungen
6 Weit verbreitete Irrtümer..Ich setze eine Firewall und ich bin sicher..unser Unternehmen setzt auf VPN Technologie und laut dem Hersteller sind wir TOP geschützt.. wir setzen nur komplexe Passwörter ein, die mindestens 8 Zeichen lang sind! Unser Virenscanner hat bis heute noch jeden Virus gefunden
7 Firewall Design - Ruleset
8 Lösungsansätze Wer darf Firewall Regeln ändern? Werden alle Firewall Regeln geloggt? Werden die FW-Logfiles auch einem Review unterzogen? Existieren sogenannte any to any Verbindungen? Sind spezielle FW-Rule als Alert Rules hinterlegt? Hat Ihr Unternehmen eine VPN-Policy? Ist Split-Tunnel aktiviert? Wie viele Passwort Datenbanken hat Ihr Unternehmen? Würde ich es mitbekommen wenn die Datenbank geklaut werden würde? Wann wurde Ihre AV Lösung das letzte mal getestet?
9 Lösungsansätze
10 Weit verbreitete Irrtümer bei IT Sicherheit..wen interessiert schon mein Business?..technische Lösungen alleine machen Sicher.. Sicherheit geht mich nichts an, ich habe alle IT- Systeme outgesourced
11 Möglicher Lösungsansatz
12 Sechs Schritte zu einem wirkungsvollen Lösungsansatz Risiken erkennen Was ist wichtig / wo sind die Chancen? Strategie erarbeiten Wohin will ich? Gesetzliche Rahmenbedingungen berücksichtigen Was betrifft mich / und in welchem Umfang? Prozesse festlegen Abläufe / Verantwortlichkeiten Kontrollziele definieren Bezogen auf das Risiko und die Strategie Kontrollmaßnahmen erarbeiten Präventive Kontrollen Aufdeckende Kontrollen Technik / Umsetzung Technologieauswahl Herstellerauswahl Implementierung
13 Chancen- und Risikomanagement ermöglicht.. den Security Fokus auf die wirklich wichtigen Bereiche lenken das spart unnötige Sicherheitsaufwände auch nicht-routinemäßige Abläufe abzudecken 50% Routinekontrollen / 30% wesentliche Kontrollen / 15% Produktion kritisch im Fehlerfall die Ressourcen zielgerichtet einzusetzen Kein verzetteln in unwichtigen Details eine bedarfsgerechte Darstellung der gesetzten Kontrollen Berichtswesen und Reporting konzentrieren sich auf die wesentlichen Punkte Veränderungen schnell zu erkennen Auf geänderte Rahmenbedingungen kann schneller reagiert werden
14 Deloitte Risk Intelligence Map Enthält umfangreiche Auflistung an Risikodefinitionen, die für die meisten Unternehmen größte Relevanz haben Liefert eine einheitliche Sprache der Risikodefinition Dient als Diskussionsgrundlage zur Risiko-Identifikation und Bewertung Zeigt die Querverbindungen und Abhängigkeiten von RM Silos Pendant zur Deloitte Value Map
15 Wieso IT-Security?
16 Neues Gesetz in Deutschland ab 1. September 2009 DE: Neuer Bestandteil des Bundesdatenschutzgesetzes ist der Artikel 42a zur 'Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten'. Er betrifft Unternehmen und öffentliche Stellen, über deren Systeme sich ein Unbefugter Zugriff auf vertrauliche Daten verschafft. Die Daten, die das Gesetz meint, sind neben Bank- oder Kreditkarteninformationen auch personenbezogene Angaben wie ethnische Herkunft oder Gewerkschaftszugehörigkeit sowie Daten zur Gesundheit oder zu strafbaren Handlungen. Unternehmen oder öffentliche Stellen müssen demnach alle Betroffenen informieren, wenn ihre Daten von Unbefugten eingesehen wurden. Vorgesehen ist entweder eine direkte Benachrichtigung oder wenn eine Benachrichtigung anders nicht möglich ist - durch halbseitige Anzeigen in zwei überregionalen Tageszeitungen. Die Gesetzesänderung ist Teil eines größeren Pakets an datenschutzrechtlichen Vorschriften, das der Bundestag kurz vor der Sommerpause verabschiedet hatte.
17 US Security Spezialisten schätzen, dass nur ca. 40% der Unternehmen Sicherheitsvorfälle melden!
18 Deloitte Wir zertifizieren keine Brandschutztüren
19 Deloitte - Security & Privacy Services Highlights Mehr als Security, Privacy und IT-Risk Management Professional weltweit Über 1,000 Certified Information Systems Security Professionals (CISSP) Mehr als 2,000 Certified Information Systems Auditors (CISA) weltweit / Certified Information Security Managers (CISM) weltweit Mehr als 50 ISO series Qualified Lead Auditors and Implementation Experten 30 verbundene Security Technology Centers (STCs) verteilt auf der ganzen Welt
20 Deloitte ERS Dienstleistungen
21 Herzlichen Dank für Ihre Aufmerksamkeit
22 Audit Wirtschaftsprüfungs GmbH Martin Novak, CISSP Manager ERS Security & Privacy Renngasse 1/Freyung 1010 Wien, Österreich Tel +43(0) Fax +43(0) Namen und Kontaktadressen Member of Deloitte Touche Tohmatsu Deloitte Audit Wirtschaftsprüfungs GmbH Michael Meixner, CISSP Manager ERS Security & Privacy Renngasse 1/Freyung 1010 Wien, Österreich Tel +43(0) Fax +43(0) Member of Deloitte Touche Tohmatsu Deloitte Audit Wirtschaftsprüfungs GmbH Rudolf Mayer, CISSP Senior ERS Security & Privacy Renngasse 1/Freyung 1010 Wien, Österreich Tel +43(0) Fax +43(0)
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrAlterskonferenz Biel vom 6. Dezember 2011. Katharina Frischknecht, lic.phil. / MAS Gerontologie Koordinatorin Altersplanung Abteilung Alter
Alterskonferenz Biel vom 6. Dezember 2011 Altersplanung Gesundheits- und Fürsorgedirektion Alters- Altersund und Behindertenamt Behindertenamt 1 Autonomie kommt aus dem Griechischen: αύτός, autos, selbst
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrFragebogen für Franchise-Interessenten
Fragebogen für Franchise-Interessenten Wir freuen uns, dass Sie sich für eine Franchise-Partnerschaft mit foxberry Frozen Yogurt interessieren. Um mehr über Sie zu erfahren, bitten wir Sie, diesen Fragebogen
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrCARNEADES GmbH & Co. KG Billungstr. 2 D-06484 Quedlinburg www.carneades.de. Projekte Verträge Claims
CARNEADES GmbH & Co. KG Billungstr. 2 D-06484 Quedlinburg Projekte Verträge Claims LEISTUNGEN Unternehmens- profil Nehmen Sie nur Spezialisten! Ihr wirtschaftlicher Erfolg ist Ihnen wichtig - und immer
MehrTSG Gesundheitsmanagement - auch die längste Reise beginnt mit dem ersten Schritt. Thomas Zimmermann 22. März 2011
TSG Gesundheitsmanagement - auch die längste Reise beginnt mit dem ersten Schritt Thomas Zimmermann 22. März 2011 Agenda Das sind wir die Tankstellen Support GmbH So fing alles an Wie viel Veränderung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrMehr Geld. Mehr Strategie. Mehr Service. Raiffeisenbank Beuerberg-Eurasburg eg
Mehr Geld. Mehr Strategie. Mehr Service. R Raiffeisenbank Beuerberg-Eurasburg eg Schön, dass Sie sich näher über uns informieren! Unsere Bank bietet ihren Kunden seit über 115 Jahren einen sicheren und
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrFür den ersten Eindruck gibt es keine zweite Chance:
Für den ersten Eindruck gibt es keine zweite Chance: Wie präsentiere ich mich richtig im ersten Bankgespräch? Lena Niegemeier 14. Juni 2013 Der Weg zur richtigen Präsentation Inhalt Grundsätzliches für
MehrMY-CAREER-HOMEPAGE.com
mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrVermögen sichern - Finanzierung optimieren
I. Vermögen sichern - Finanzierung optimieren Persönlicher und beruflicher Hintergrund: geboren 1951 Bauernsohn landwirtschaftliche Lehre Landwirtschaftsschule ab 1974 Umschulung zum Bankkaufmann ab 1982
MehrInLoox. Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox. 2001-2014 InLoox GmbH
InLoox Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox InLoox Die Projektmanagement-Software für Alle Dr. Andreas Tremel Seite 2 Zur Person Dr. Andreas Tremel
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrBibliothek an Leser- bitte melden. Workshop
Bibliothek an Leser- bitte melden Elektronische Benachrichtigung und Infos per e-mail und SMS Zielgruppe: Bibliotheksleiter/Bibliotheksmitarbeiter/EDV-Administratoren Workshop 09.12.2009, 14 Uhr, Rendsburg
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
Mehra) Lesen Sie den Text. Nennen Sie Vor- und Nachteile der veränderten Arbeitsbedingungen.
Viel Arbeit 1 Veränderte Arbeitsbedingungen a) Lesen Sie den Text. Nennen Sie Vor- und Nachteile der veränderten Arbeitsbedingungen. Die Soziologin Ruth Seidler vertritt die Meinung, dass es in der Arbeitswelt
MehrWelcome to Trend Micro Leitfaden Deal-Registration
Welcome to Trend Micro Leitfaden Deal-Registration Copyright Infinigate 1 Was ist Deal Registration? Deal Registration löst Finder s Fee ab Finder s Fee ist zum 30. September abgekündigt worden. Bestehende
MehrDie große Wertestudie 2011
Die große Wertestudie Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer Prof. Dr. Werner Beutelmeyer ZR..P.F/T Diese Studie wurde für die Vinzenz Gruppe durchgeführt Dokumentation der Umfrage ZR..P.F/T:
MehrIhre Werbemöglichkeiten bei Google
AdWords d für Einsteiger i Ihre Werbemöglichkeiten bei Google Timo Beck Managing Director adwicked adwicked - vertraulich 1 Inhalt Wie ist eine Google-Suchergebnisseite aufgebaut? Natürliche Suchergebnisse
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehrmicura Pflegedienste München/Dachau GmbH
micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrHerzlich Willkommen. Stress durch Selbstcoaching mit NLP begegnen. zum Thema
Herzlich Willkommen zum Thema Stress durch Selbstcoaching mit NLP begegnen Anja Mýrdal Lehrtrainerin und Coach, DVNLP Ahlsdorfer Weg 8, 27383 Scheeßel Tel. 04263 98 48 48 info@anjamyrdal.de www.anjamyrdal.de
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrDatCon IT-Solutions & BusinessART
DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrMeine Lernplanung Wie lerne ich?
Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht
MehrUnternehmens-Check (U.C.)
"Wenn du den Feind und dich selbst kennst, brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. (Sunzi, Die Kunst des Krieges) Unternehmens-Check (U.C.) Ihr Unternehmen hat erfolgreich die
MehrSie kennen Haus Remscheid inzwischen sehr gut und wissen vieles über die Abläufe, die Vorzüge, aber auch mögliche Probleme in unserem
Liebe Bewohnerin, lieber Bewohner, Sie kennen Haus Remscheid inzwischen gut und wissen vieles über die Abläufe, die Vorzüge, aber auch mögliche Probleme in unserem Haus. Mit diesem Fragebogen können Sie
MehrSelbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring 15 47445 Moers Deutschland. Foto. Name:
Selbstauskunft Sehr geehrte Tiroler Bauernstandl-Interessentin, sehr geehrter Tiroler Bauernstandl-Interessent, wenn Sie Tiroler Bauernstandl-Franchiseunternehmer werden wollen, dann senden Sie diesen
MehrCoach me if you can! Iris Brockob & Frank Hoffmann Partnerschaft für Beratung, Training & Gestaltung
Coach me if you can! Fieldcoaching Effektivität vor Ort! Fieldcoaching im Verkauf ist mehr als Coaching: Field-Coaching ist eine Kombination aus individueller Beratung/Coaching, persönlichem Feedback und
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrWir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.
Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung
Mehrd i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!
Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrKriterien zur Energieauditpflicht für Nicht-KMU. Matthias Wohlfahrt, 21.04.2015 Energiefrühstück Landeshauptstadt Hannover
Kriterien zur Energieauditpflicht für Nicht-KMU Matthias Wohlfahrt, 21.04.2015 Energiefrühstück Landeshauptstadt Hannover Was wird Pflicht? NICHT-KMU werden alle 4 Jahre zu Energieaudits verpflichtet:
MehrREACH 15 Fragen, die auch Sie betreffen Eine Anleitung für nachgeschaltete Anwender
REACH 15 Fragen, die auch Sie betreffen Eine Anleitung für nachgeschaltete Anwender REACH 15 Fragen, die auch Sie betreffen 1. WAS HAT REACH MIT MIR ZU TUN? Verwenden Sie Chemikalien, Metalle, Kunststoffe
MehrEine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand
Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Im Mittelstand zu Hause BARDEHLE PAGENBERG ist eine mittelständische Kanzlei und
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSection A: Allgemeine Fragen
Section A: Allgemeine Fragen A1. Nutzen Sie Apps? Skip to 5 Keine Angabe A2. Warum nutzen Sie keine Apps? Ich kann/ will das Geld für ein App fähiges Gerät nich aufbringen Ich benötige die Zusatzleistungeb
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr12 Fragen für ein wirksames Selbstcoaching
12 Fragen für ein wirksames Selbstcoaching Gewinnen Sie Klarheit über Ihre Anliegen und Ziele und formulieren Sie passende Strategien Das vorliegende Material ist urheberrechtlich geschützt und darf ausschliesslich
MehrDer Gabelstapler: Wie? Was? Wer? Wo?
Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrMenschen bewegen, Werte schaffen
Menschen bewegen, Werte schaffen Partner für ganzheitliches Personalmanagement! Unsere Beratungsprodukt - Systemisches Outplacement - Bad Vilbel, den 24.11.2008 Inhalt 1. Unser Outplacement-Verständnis
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wo finde ich
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrVorsorgetrends 2012 Steiermark
Vorsorgetrends 2012 Eine Studie von GfK-Austria im Auftrag der s Versicherung, Erste Bank & Sparkasse Graz, 1. August 2012 Recommender 2012 2 Daten zur Untersuchung Befragungszeitraum Mai 2012 Grundgesamtheit
Mehr