Die Wirtschaft. IT-Sicherheit. zwischen Alb und Bodensee. Energiewende IHK-Vollversammlungen positionieren sich

Größe: px
Ab Seite anzeigen:

Download "Die Wirtschaft. IT-Sicherheit. zwischen Alb und Bodensee. Energiewende IHK-Vollversammlungen positionieren sich"

Transkript

1 Mai 2014 Die Wirtschaft zwischen Alb und Bodensee Energiewende IHK-Vollversammlungen positionieren sich Seite 6 Ausbildung Türkischer Unternehmerverband kooperiert mit IHK Seite 47 Frau macht Wirtschaft Unternehmerinnentag bei der IHK Ulm Seite 54 KONZEPTE UND STRATEGIEN IT-Sicherheit Seite 15

2

3 Editorial Mittelstand, sei wachsam Nach der NSA-Affäre hätte ich erwartet, dass die Unternehmer den Fachfirmen die Tür einrennen. So kann man sich täuschen! Der deutsche Mittelstand ist nach einer Studie von Pricewaterhouse-Coopers nur unzureichend auf Hackerangriffe und andere Sicherheitsrisiken vorbereitet. Die Berichte über die NSA-Spionage haben nur ein Drittel der befragten Unternehmen veranlasst, ihre eigene Sicherheitsstrategie zu hinterfragen. Rund 20 Prozent haben laut Umfrage überhaupt keine Strategie zum Schutz ihrer Daten. Otto Sälzle, Hauptgeschäftsführer IHK Ulm wirklich weiter. Aber auch das beste Sicherheitskon- Leider hilft hier die Vogel-Strauß-Strategie nicht zept nützt nichts, wenn es nicht gelebt wird. Das größte Sicherheitsrisiko ist wie immer der Mensch. Und wenn es nur die Nachlässigkeit ist, das Passwort nie zu ändern. Der Schaden ist enorm bei einer hohen Dunkelziffer. Vielleicht ist das Plagiat des Konkurrenten auch deshalb so gelungen, weil er über die Blaupause verfügt. Es gibt schließlich auch andere Geheimdienste als die NSA, die Industriespionage für ihre heimische Wirtschaft betreiben. Ganz zu Recht heißt es: Lieber Vorsicht als Nachsicht. In diesem Sinne wünsche ich Ihnen eine spannende Lektüre unseres Schwerpunktthemas. Otto Sälzle, Hauptgeschäftsführer IHK Ulm Die Wirtschaft zwischen Alb und Bodensee

4 Titelthema IT-Sicherheit: Konzepte und Strategien für die Wirtschaft Seite 15 Panorama Cloud Computing: Wachsende Nutzung im Unternehmen Seite 58 3 Editorial Panorama 6 Regionale Wirtschaft steht zur Energiewende IHK-Vollversammlungen positionieren sich 7 Lock Antriebstechnik Pionier der Lüftung und Schattierung 8 Business English English language evolution 9 Sachverständige Sachverstand für die Wirtschaft 10 Weiterbildung Kompetenz für Einkauf und Logistik 12 Berufsausbildung Gute Chancen für ausländische Jugendliche 13 IHK-Gemeinschaftsstand auf Hannover Messe Regionale Firmen präsentieren sich dem Weltmarkt Titelthema IT-Sicherheit 15 Informationstechnologie und Datensicherheit Wissen schützt vor Schaden 20 Smartphone, Tablet & Co. Sicherheit bei mobilen Endgeräten 25 Landeskriminalamt Baden-Württemberg Alle Branchen können betroffen sein 26 Artiso Solutions Mehr Sicherheit im Projektmanagement Neues aus den Unternehmen 30 Internationales Bankhaus Bodensee Erlösstark und gut aufgestellt 30 Adlon / Daimler TSS / Schuhhaus Werdich / Technidata IT-Service Deutschlands beste Arbeitgeber 32 Vereinigung der Volksbanken und Raiffeisenbanken VR-Banken stark wie nie zuvor 33 Klaus Multiparking Spezialist für platzsparendes Parken 33 Sparkasse Bodensee Finanzierungsvolumen gesteigert 34 Speth Foto Video 25 Jahre Foto und Video 34 Alno Schwaches Geschäftsjahr Geberit 50 Jahre Pressfitting 36 Evobus / Daimler Rückkehr in die Gewinnzone 37 Esta Nachfrage nach Absaugtechnik steigt 37 Infoma Software In Kommunen erfolgreich 38 Volksbank Raiffeisenbank Laupheim-Illertal Bank baut durch Fusion Marktposition aus 39 Stadtwerke Ulm/Neu-Ulm Bilanz bei schwierigem Energiemarkt 40 Kreissparkasse Biberach Wertpapiergeschäft gewinnt an Bedeutung 41 Barfüßer Bootshaus eingeweiht 41 Fritz & Macziol Umsatz erreicht Rekordniveau 42 Uzin Utz Marktanteile weiter ausgebaut 42 Wieland-Werke Niedrige Metallpreise drücken Umsatz Region Bodensee-Oberschwaben 44 JVA als Dienstleister für die Wirtschaft Keine Handwerkerferien hinter den Mauern 46 IHK-Ehrenpräsident Jürgen Winterhalter feiert 70. Geburtstag 47 IHK kooperiert mit türkischem Unternehmerverband Auch für uns ist Bildung ein wichtiges Thema 48 Vortrag Arbeitgeberimage schaffen 48 Zollforum Baden-Württemberg Herausforderung Außenhandel 50 Vortrag IHK-BME Vertrauen statt Kontrolle 50 KMU-Förderprogramm Förderung für grenzüberschreitende Zusammenarbeit Fotos: FlashDevelop/Shotshop.com; Mimi Potter/Fotolia.com; Felix Kästle; Armin Buhl 4 Die Wirtschaft zwischen Alb und Bodensee

5 Region Bodensee-Oberschwaben JVA als Dienstleister für die Wirtschaft: Keine Handwerkerferien hinter den Mauern Seite 44 Region Ulm Logistiktag: Rolle regionaler Firmen im globalen Markt Seite 53 Region Ulm 51 Kooperation mit Hochschulen Neue Weiterbildung führt zum Masterabschluss 52 Bahnprojekt Wendlingen-Ulm Start der Arbeiten am Alb-Abstiegstunnel 53 Branchentreffen Wie Logistiker sich der Komplexität stellen 54 Unternehmerinnentag Frauen unternehmen Wirtschaft 55 Neue Veranstaltung Hochschule trifft Wirtschaft 56 Veranstaltung Marketing für Jungunternehmer 56 Unternehmensnachfolge Moderatorenkonzept ist European Best Practice Trends & Hintergründe 58 Cloud Computing Nutzung in Firmen wächst 58 Aktuelle Wettbewerbe 60 Unternehmensnachfolge Ehevertrag und Testament 62 Recht in Kürze 62 Zielvereinbarungen Durch Gespräche zur Prämie 63 Neues aus Berlin und Brüssel IHK Service 65 IHK-Fachkraft für CNC-Technik Drehen / Entspannt, präsent und voller Energie / Gesundheitsfördernde Führung in drei Gängen Ulm 66 Zoll und Steuern im Türkei-Geschäft / Energieverbräuche erfassen und bewerten / RKW-Sprechtage / Monex- Sprechtag Handelsregister Aus dem Bezirk der IHK Bodensee-Oberschwaben 78 Bodenseekreis 82 Kreis Ravensburg 86 Kreis Sigmaringen Aus dem Bezirk der IHK Ulm 88 Alb-Donau-Kreis 92 Kreis Biberach 96 Kreis Ulm 102 Kultur & Freizeit Bodensee-Oberschwaben 64 Finanzierungssprechtage / RKW-Sprechtage / Versorgungssicherheit und Versorgungsqualität / IHK-Treff Business-Breakfast / Brandschutzunterweisung für Mitarbeiter 104 Vorschau, Impressum Diese Ausgabe enthält das Verlagsspecial Im Blickpunkt: Wirtschaftsregion Ulm/Neu-Ulm Die Wirtschaft zwischen Alb und Bodensee

6 Panorama IHK-VOLLVERSAMMLUNGEN VERABSCHIEDEN RESOLUTION UND ENTSCHLIESSUNG Regionale Wirtschaft steht zur Energiewende Die Vollversammlung der IHK Bodensee-Oberschwaben verabschiedete im Rahmen ihrer Frühjahrssitzung eine Resolution zur Energiewende. Die IHK Ulm verabschiedete im gleichen Rahmen eine Entschließung. Die regionale Wirtschaft steht zur Energiewende. Das Thema bewege Gesellschaft und Wirtschaft gleichermaßen, betonte IHK-Hauptgeschäftsführer Peter Jany bei der Frühjahrssitzung der Vollversammlung der IHK Bodensee-Oberschwaben. Die IHK habe deshalb mit der Einrichtung eines Energieausschusses ein neues Gremium ins Leben gerufen, das sich speziell mit Energiefragen der Wirtschaft befasse. 20 regionale Unternehmensvertreter mit einem starken Bezug zu Energiefragen sowie Vertreter der Energieagentur und des Regionalverbands Bodensee-Oberschwaben gehören dem Ausschuss an. Zu dessen Vorsitzendem wurde Andreas Huther, Geschäftsführer der Puren GmbH in Überlingen, gewählt. Entschließung zur Energiewende Die Vollversammlung der IHK Ulm hat sich ebenfalls auf ihrer Frühjahrssitzung mit dem Thema befasst und eine Entschließung zur Energiewende einstimmig verabschiedet, die acht Eckpunkte umfasst. Die Wirtschaft mache sich größte Sorgen um die Versorgungssicherheit, so das Ergebnis der IHK- Standortumfrage. Spätestens mit der Abschaltung weiterer Kernkraftwerke in Süddeutschland seien Engpässe in der Stromversorgung zu befürchten, erläuterte Otto Sälzle, Hauptgeschäftsführer der IHK Ulm. Kritik gab es an der Politik. Durch vielfältige Eingriffe in den Markt und durch eine mangelnde Koordinierung zwischen Bund und Ländern habe sie die Kosten der Energiewende deutlich in die Höhe getrieben, heißt es in der Begründung der Entschließung. Neuer Energieausschuss vertritt Interessen der Wirtschaft Foto: branex/fotolia.com Im Zentrum der Diskussionen der Vollversammlungen beider IHKs stand das Thema Energie. Der Energieausschuss der IHK Bodensee-Oberschwaben stelle eine wichtige Austausch- und Informationsplattform dar, sagte dessen Vorsitzender Andreas Huther, der in der Vollversammlung das Thema Energiewende aus Sicht der Wirtschaft beleuchtete. Die Wirtschaft hätte in einer bundesweiten Befragung für das Unternehmensbarometer zur Bundestagswahl 2013 mit 61 Prozent dem Knackpunkt Energiewende die höchste Priorität eingeräumt vor Schuldenbremse (47 Prozent), Bürokratieabbau (42 Prozent), Verkehr (37 Prozent) oder auch Unternehmensbesteuerung (36 Prozent). Vor allem aufgrund der hohen Strompreise fürchteten die Betriebe um ihre Wettbewerbsfähigkeit. In der Resolution der IHK Bodensee- Oberschwaben werden Bund und Länder dazu aufgefordert, schnellstmöglich den Rahmen für die Energiewende neu zu gestalten und dabei das Zieldreieck der Energieversorgung Versorgungssicherheit, Bezahlbarkeit und Nachhaltigkeit gleichgewichtet zu verfolgen. Die Resolution schreibt elf Eckpunkte fest von Koordination, Versorgungssicherheit und Netzausbau über EEG-Reform, reduzierte EEG-Umlage, Eigenerzeugung und Senkung der Stromsteuer bis hin zu Energieeffizienz, Gebäudesanierung, Rechtssicherheit im europäischen Strommarkt sowie Energieforschung. Serviceangebot ausgeweitet Die IHK Bodensee-Oberschwaben hat in Sachen Energie ihr Serviceangebot für Unternehmen ausgeweitet. Neben den Beratungsangeboten und Informationsveranstaltungen gibt es zweimal im Jahr einen Kongresstag in wechselnden Unternehmen sowie einen Workshop im Rahmen des IHK-Energieimpulsnetzwerks, darüber hinaus Tagesseminare und Workshops. Im vergangenen Jahr erfolgten 76 Beratungsgespräche in Betrieben vor Ort, rund 580 Beratungen wurden telefonisch oder per durchgeführt. Auch die IHK Ulm hat ihr Serviceangebot erweitert wurden 146 Anträge zur Energieeffizienzberatung bearbeitet, 228 Teilnehmer informierten sich bei acht Veranstaltungen zu Themen wie Energiesteuer oder Umweltrecht. 25 Energieberater tauschen sich in einem Arbeitskreis aus. Mit der IHK Bodensee-Oberschwaben wurde zum fünften Mal das Programm Ökoprofit aufgelegt. WAB O Download der Resolutionen: Dokument-Nr Dokument-Nr Die Wirtschaft zwischen Alb und Bodensee

7 Panorama SACHVERSTÄNDIGE Sachverstand für die Wirtschaft Die IHKs Bodensee-Oberschwaben und Ulm haben insgesamt 104 Sachverständige öffentlich bestellt und vereidigt. Diese Experten sollen vor allem Gerichte bei der Klärung schwieriger Sach fragen unterstützen und zur Entscheidungsfindung beitragen. So schmeckt Europa Leader unterstützt Gastronomie auf dem Dorf Die Leader-Aktionsgruppe Oberschwaben hat ein ganz besonderes Projekt gestartet und rückt damit im Mai die Gastronomie auf dem Dorf in den Blickpunkt: So schmeckt Europa: Einfach nur gut die Gastronomie auf dem Dorf heißt die Aktion, an der sich 19 Gastronomiebetriebe aus den Landkreisen Sigmaringen, Biberach und Alb-Donau-Kreis vom 4. bis 31. Mai mit individuellen Europa-Menüs beteiligen. Sachverständige unterstützen nicht nur Gerichte, sondern beraten auch Unternehmen, Behörden und Privatpersonen, beurteilen Schäden oder bewerten Sachen. Die Gebiete, auf denen sie tätig sind, reichen von Schäden an Gebäuden, Immobilienbewertungen, Straßenverkehrsunfällen bis zu Nischengebieten wie europäische Bücher bis All diese Gebiete müssen einen Bezug zur Wirtschaft haben. Vor der Bestellung eines Sachverständigen durch eine IHK muss der Sachverständige seine besondere Sachkunde und seine persönliche Eignung nachweisen. Nach der Bestellung ist er im Sachverständigenverzeichnis (www.svv.ihk.de) zu finden. WAB O Info: Auskünfte zu Sachverständigen, IHK Bodensee-Oberschwaben, Heike Dittrich, Tel / , IHK Ulm, Monika Heine, Tel / , Infos zur öffentlichen Bestellung und Vereidigung: IHK Bodensee-Oberschwaben, Wolfgang Bohnert, Tel / , IHK Ulm, Christina Palm, Tel / , Diese Gastronomiebetriebe machen mit: Adler Leibertingen, Traube Kreenheinstetten, Adler Meßkirch- Heudorf, Gutshof Käppeler Beuron-Thiergarten, Rosengarten Sigmaringendorf, Donaublick Scheer, Café Domus und Dorfstuben Mengen-Ennetach, Löwen Wilflingen, Café Gugelhupf Dürnau, Bachritterburg Kanzach, Brauerei Blank Zwiefaltendorf, Sonne Unlingen, Gastronomiestadl Oberwachingen, Adler und Berghofstüble Obermarchtal, Café Blank Munderkingen, Rosengarten Bad Buchau und Löwen Oggelshausen. O Info: Die Wirtschaft zwischen Alb und Bodensee

8 Panorama Die Ausbildungsbotschafter Marc Tobie und Luis Scholz sind Ausbildungsbotschafter: Sie besuchen Schulklassen und in formieren dort über ihren Ausbildungsberuf. Die beiden 19-Jährigen lernen im dritten Lehrjahr den Beruf des Werkzeugmechanikers bei der EBZ Systec GmbH in Ravensburg. Für ihren Einsatz wurden sie in einem Kurs der IHK Bodensee-Oberschwaben qualifiziert. Warum sind Sie Ausbildungsbotschafter geworden? Wir wollen jungen Menschen dabei helfen, eine wichtige Entscheidung für ihre Zukunft richtig zu treffen, und sie zu einer Ausbildung motivieren. Wie kommen Sie als Ausbildungsbotschafter bei den Schülern an? Bei den Einsätzen treffen wir immer auf große Begeisterung bisher war jeder Schulbesuch ein voller Erfolg. Würden Sie sich wieder als Ausbildungsbotschafter schulen lassen? Ja, denn es macht uns sehr viel Spaß, in die Schulklassen zu gehen und den Schülern einen Einblick in unsere eigene Ausbildung zu geben. Interessieren sich Ihre Azubis auch für den Einsatz als Ausbildungsbotschafter? Die Infos dazu gibt s bei Ihrer IHK. O Info: IHK Bodensee-Oberschwaben, Sabine Angerer, Tel / , O IHK Ulm, Suzan Ulucer, Tel / , Foto: Rolf Schultes/Drumlin Photos WEITERBILDUNG Kompetenz für Einkauf und Logistik Einkauf und Logistik sind wichtige Funktionen im Unternehmen, die wirtschaftliche und prozessbezogene Potenziale haben. Die Weiterbildung zum Fachkaufmann für Einkauf und Logistik hilft dabei. Fachkaufleute für Einkauf und Logistik planen, steuern und disponieren. Sie führen das Einkaufsmarketing durch, gestalten Lieferantenbeziehungen, führen Verhandlungen und schließen Verträge ab. Sie entwickeln logistische Konzepte im Unternehmen und tragen durch die Optimierung der Wertschöpfung vom Lieferanten bis zum Kunden zum Unternehmenserfolg bei. Außerdem realisieren sie das Controlling und das Qualitätsmanagement in Einkauf und Logistik. Thomas Stöhr hat von der Weiterbildung bei der IHK beruflich und persönlich profitiert. Foto: Rolf Schultes/Drumlin Photos Ich habe mich für diese Weiterbildung entschieden, da ich bereits seit Ende meiner Ausbildung zum Industriekaufmann als Einkäufer bei der HTU-Härtetechnik GmbH in Uhldingen- Mühlhofen beschäftigt bin und mich zur Verbesserung der Beschaffungsprozesse des Unternehmens weiterbilden wollte, so Thomas Stöhr, der im Dezember 2013 seine Weiterbildung abgeschlossen hat. Die Weiterbildung zum Fachkaufmann für Einkauf und Logistik ist äußerst praxisbezogen und jetzt kann ich auch den nächsten Schritt in Richtung IHK-Betriebswirt machen. Wesentlich für die Weiterentwicklung des Einzelnen ist auch, dass die erworbene Kompetenz im Unternehmen abgerufen und genutzt wird. Bei HTU unterstützen wir jegliche Art der persönlichen und beruflichen Fort- und Weiterbildung unserer Mitarbeiter, unabhängig vom Alter, so der kaufmännische Leiter Uwe Fürst. Gerade bei Thomas Stöhr haben wir seinem Wunsch einer Ausbildung zum Fachkaufmann für Einkauf und Logistik gerne entsprochen, hat er doch schon seine Lehre bei HTU gemacht. Mit dieser Weiterbildung wurden seine Kenntnisse nicht nur in der Tiefe, sondern auch in der Breite erweitert. Der nächste Lehrgang startet bei der IHK in Weingarten im Frühjahr WAB O Info: Klaus Giesinger, Tel / , 8 Die Wirtschaft zwischen Alb und Bodensee

9 Panorama LOCK ANTRIEBSTECHNIK GMBH, ERTINGEN Pionier der Lüftung und Schattierung Große Flächen zu bewegen ist das Spezialgebiet der Lock Antriebstechnik. Mit der Erfahrung aus 170 Jahren in Konstruktion und Herstellung von Handund Elektroantrieben hat das Ertinger Traditionsunternehmen weltweit eine führende Stellung im Stallbau, Gewächshaus- und Glasbau erzielte Lock mit 85 Mitarbeitern einen Umsatz von rund 20 Millionen Euro. Hidden Champions In unserer Serie Hidden Champions stellen wir Ihnen die heimlichen Weltmarktführer aus der Region zwischen Alb und Bodensee vor diesmal die Lock Antriebstechnik GmbH aus Ertingen. Praktisch jeder, der in Deutschland eine Gewächshauslüftung betreibt, verwendet einen Antrieb der Lock Antriebstechnik GmbH. Daneben hat sich das Familienunternehmen aus Ertingen bei der Entwicklung von Wickeltechniken für die Seitenlüftung von Rinderställen als Weltmarktführer etabliert. Hinter Lüftung und Schattierung steckt immer ein Lock- Antrieb, sagt Firmeninhaber Frank F. Lock gründete die Firma ein Tochterunternehmen in Charlotte (North Carolina) für den Service und Vertrieb in den USA. Geschäftsführer Frank F. Lock leitet das Familienunternehmen seit 2002 in fünfter Generation. Erfolgsgeheimnis sind langlebige Antriebe Die Unternehmensgeschichte begann 1844 mit dem Schlosser Raphael Lock. Er stellte Holzschaftwinden für die Landwirtschaft her. Drei Generationen später, 1959, wurde Lock mit dem ersten Elektroantrieb zum Pionier bei der Automatisierung von Lüftung im Gewächshaus. Der Erfolg basiert auf Langlebigkeit und Präzision. Die Antriebe sind wartungsfrei und halten praktisch so lange wie ein Gebäude, sagt Frank F. Lock und nennt die Stadtgärtnerei Ulm als Beispiel. Deshalb bestünden auch zwei Drittel der Kunden im Markt auf Lock-Antriebe, um an sensiblen Stellen das Ausfallrisiko zu minimieren. Darüber hinaus bietet das Unternehmen für jede Anwendung eine individuelle Lösung. Wir sind kein Kataloganbieter, sagt Lock. Die Firma Lock bedient heute Märkte in den deutschsprachigen Ländern, Italien, Skandinavien, Osteuropa, Russland, den USA und Kanada. Innovative Stalllüftung 2002 kam als zweites Standbein der Bereich der Stalllüftung dazu. Lock nutzte den Trend hin zu Kaltställen und platzierte erfolgreich ein patentiertes System auf dem Markt. Auch in diesem Geschäftsfeld leistete das Traditionsunternehmen Pionierarbeit. Die Lock-Antriebstechnik Foto: Stefan Drößler, IHK Ulm wurde schnell zu einem weltweiten Standard. Mit nur einem Antrieb kann eine Stalllänge von 100 Metern bei einer Öffnungshöhe von fünf Metern belüftet werden. Dabei wird eine Plane vollautomatisch je nach Wetterlage auf- oder abgewickelt. Das System kommt in der Milchvieh-, Schweine- und Geflügelzucht zum Einsatz. Unternehmen wächst Pro Jahr liefert Lock rund Wickellüftungen des Typs Varivent. Aber auch im Maschinenbau kommen Zahnstangenwinden und Wellenantriebe von Lock zum Einsatz. Während der Betrieb 1971 nach dem Neubau des Fabrik gebäudes in Ertingen noch 30 Mitarbeiter beschäftigte, stieg die Zahl kontinuierlich auf heute 85 an. Inzwischen erzielt die Lock Antriebstechnik GmbH einen Umsatz von rund 20 Millionen Euro (2013) investierte die Firma 3,5 Millionen Euro in eine neue Produktionshalle sowie Maschinen und Einrichtungen. Viele Unternehmen in der Region haben die Wirtschaftsund Finanzkrise 2008/2009 und deren Nachwirkungen deutlich zu spüren bekommen. Lock nicht. Wir sagen immer: Licht, Luft, Lock. Das ist ein krisensicheres Geschäft, so Frank F. Lock. Er beziffert das jährliche Wachstum auf durchschnittlich 5 Prozent. Wir hängen in einer eigenen Konjunktur, sagt der Firmeninhaber. Diese werde beim Gewächshausbau vom Wetter und im Stallbau vom Milchpreis bestimmt. Zu den Großprojekten der vergangenen Jahre gehört der Antriebsstrang für die Primärfassade des Hauptquartiers von Thyssen Krupp in Essen mit vertikal verschränkbarem Sonnenschutz. Vor dem Hintergrund der Innovationskraft und langjährigen Erfahrung blickt Frank F. Lock optimistisch in die Zukunft. Stefan Drößler O Die Wirtschaft zwischen Alb und Bodensee

10 Panorama BUSINESS ENGLISH English language evolution When I explain that I have to travel to England as often as possible in order to practise my English, many people think I m joking. You re a native speaker, aren t you? Truth of the matter is that if one doesn t keep in contact, one loses contact. English is in constant evolution and thousands of words and phrases arrive every year. Some of these disappear as quickly as they arrive, others are here to stay. Which ones should one learn and remember? In this case, we can give thanks for the savvy of the Oxford dictionary; it offers help in that those words which are consistent in acceptance and use are to be found in the respective latest paper edition. Prior to that, a test run is done in the online edition. New arrivals Many of the new arrivals are to do with modern technology, of course, like bitcoin (a purely virtual currency) or click and collect (buy on the internet and pick up at a local branch). The phablet (a smartphone with a screen size between that of a smartphone and a Enrich your English Joy Zeller, Dozentin für Wirtschaftsenglisch, gibt Tipps fürs Business English und hilft, schwierige sprachliche Klippen zu umschiffen. tablet computer) may not quite make it to the paper version as progress is so fast. More likely to get through is clickbait (something put on a website to encourage visitors to click on a link, generating some income from the number of clicks). In a way, we should all hope that digital detox (a holiday away from online activity and electronic devices) and me time (time spent relaxing on one s own and seen as an opportunity to reduce stress and restore energy) are given a fair chance. A selfie (a photograph one takes on oneself and uploads onto a social media website) could help reduce Fomo (an abbreviation derived from fear of missing out ) but may cause some unlike (withdraw one s approval of something on a social media website). It may be a sign of the times that dappy (silly, disorganised or lacking concentration) and omnishambles (a mismanaged situation; a series of blunders and miscalculations) found their way onto the summer list last year. But really, anything that could be classed as buzzworthy (likely to arouse interest and attention of the public) has a chance of placement. Global Player Wo wir sind, isch vorne Mittelstands-Komödie auf DVD gewinnen Hannes Stöhr ist 2013 ein ganz besonderer Kinofilm über ein schwäbisches Familienunternehmen gelungen, den es ab Mai auch als DVD, Blu-ray und Video On Demand zu kaufen gibt. Das Familienunternehmen Bogenschütz & Söhne baut seit Generationen im schwäbischen Hechingen zuverlässige Textilmaschinen. Aber seit einiger Zeit bleiben die Aufträge aus, die asiatische Konkurrenz ist billiger. Michael Bogenschütz, der die Firma leitet, steht das Wasser bis zum Hals. Er sieht sich gezwungen, hinter dem Rücken seines Vaters, dem Seniorchef Paul Bogenschütz, mit den Chinesen über einen Verkauf zu verhandeln. Doch Vater Paul bekommt das mit und versucht sein Lebenswerk zu retten... Das Manager Magazin schreibt über den Film: Sehr nahe an der Realität und einer der viel zu seltenen Beweise, dass Wirtschaft spannend und unterhaltsam sein kann. O Verlosung: Zum Verkaufsstart der Komödie verlosen wir den Film drei Mal auf DVD. Wenn Sie teilnehmen möchten, schicken Sie bis zum 31. Mai 2014 eine mit Ihren Kontaktdaten und der Betreffzeile Global Player an ulm.ihk.de. Die Gewinner werden von uns benachrichtigt. Already accepted For words like defriend or unfriend (remove someone from your list of contacts on social network websites), uplink (communication link to a satellite), downlink (communication link for signals to earth from a satellite or aircraft), whipsmart (quickwitted and intelligent) and cyberchrondriac (someone who compulsively searches the internet for information about real or imagined symptoms of illness) the waiting is Foto: sabotage films/pola Sieverding over. They have arrived at their goal and are now acceptable English. Jumping the gun It seems a little too early to be using words like nonversation (meaningless conversation) or e-quaintance (those people you know only from the internet) as Oxford isn t publicly considering them, but I guess they do already have them on their radar. Joy Zeller 10 Die Wirtschaft zwischen Alb und Bodensee

11

12 Panorama BERUFSAUSBILDUNG Ausbildungsmarkt bietet gute Chancen für ausländische Jugendliche Mit großem Engagement werben die IHKs in Baden-Württemberg bei ausländischen Jugendlichen für die Berufsausbildung. Wir sehen in unseren Beratungsgesprächen, dass die guten Chancen für Jugendliche aus dem Ausland oder mit Migrationshintergrund auf unserem Ausbildungsmarkt steigen, so Peter Kulitz, Präsident des Baden-Württembergischen Industrie- und Handelskammertags (BWIHK). Im Jahr 2012 haben landesweit ausländische Jugendliche ohne deutschen Pass einen Ausbildungsvertrag abgeschlossen. Damit haben sie einen Anteil von insgesamt rund elf Prozent an allen Azubis, die 2012 neu eingestiegen sind. Das Duale System bekannter machen Das Duale Ausbildungssystem ist bei Jugendlichen mit Migrationshintergrund und ihren Eltern häufig nicht bekannt. Dies führt dazu, dass diese Jugendlichen zumeist das Abitur anstreben, um gute Berufs- und Karrierechancen zu haben. Kulitz: Hier ist Aufklärung nötig, das bestätigen die neuesten Zahlen, die das Bundesinstitut für Berufsbildung vorgelegt hat. Danach wird es in den nächsten Jahren zu Fachkräfteengpässen im mittleren Qualifikationsbereich, also von dual ausgebildeten Fachkräften, kommen. Bis 2030 werden bundesweit rund 3 Millionen dual ausgebildete Fachkräfte fehlen, während dem Arbeitsmarkt rund 1,6 Millionen Foto: Robert Kneschke/Fotolia.com Die IHKs wollen mehr ausländische Jugendliche für die Berufsausbildung gewinnen. Akademiker mehr als heute zur Verfügung stehen werden. Auch der Fachkräftemonitor der baden-württembergischen IHKs zeigt dies auf: Im Schnitt der Jahre 2014 und 2015 fehlen demnach in Baden-Württemberg Akademiker, betrieblich weitergebildete Fachleute und betrieblich ausgebildete Fachkräfte. Wir wollen mehr Azubis mit Migrationshintergrund und weniger Jugendliche ohne Berufsabschluss in Baden-Württemberg, sagt Finanz- und Wirtschaftsminister Nils Schmid. Für Menschen ohne oder mit geringer Qualifikation wird es auf dem Arbeitsmarkt in Zukunft noch schwerer. Gerade vor dem Hintergrund des Fachkräftemangels darf aber kein Jugendlicher zurückbleiben. Des wegen ist die Berufsausbildung ein Top-Thema in unserer Fachkräfte-Allianz für Baden-Württemberg. IHK-Aktivitäten für ausländische Azubis Die IHKs sind bei der Förderung von Jugendlichen mit Migrationshintergrund in der Berufsausbildung schon sehr aktiv. Die IHK Bodensee-Oberschwaben zum Beispiel kooperiert neuerdings mit dem Verband Tümsiad, in dem sich türkische Unternehmer in Deutschland zusammengeschlossen haben, und unterstützt diese Betriebe beim Einstieg in die Berufsausbildung (siehe Seite 47). Die IHK Ulm informiert in einem Projekt zusammen mit türkischen Vereinen und mit Schulen türkische Jugendliche über die berufliche Ausbildung, berät sie zur Berufswahl und vermittelt betriebliche Ausbildungsplätze. In den Schulen ansetzen Die Schulen müssen ihre berufliche Orientierung ausbauen, fordert BWIHK-Präsident Kulitz. Die von den IHKs stark unterstützten rund Bildungspartnerschaften zwischen Unternehmen und Schulen in Baden-Württemberg tragen bereits dazu bei. Auch die landesweite Initiative der Ausbildungsbotschafter Auszubildende, die in Schulen für eine Berufsausbildung werben zielt in diese Richtung (siehe Seite 8). Rund Ausbildungsbotschafter sind derzeit aktiv, es wurden bislang über Schüler erreicht. Um speziell bei den jungen Menschen mit Migrationshintergrund die Bildungs- und Qualifizierungspotenziale besser auszuschöpfen, sollten diese bereits in der Schule stärker gefördert werden. Schulen, Migrantenorganisationen, Träger beruflicher Bildung und Unternehmensvertreter mit Migrationshintergrund sollten noch besser zusammenarbeiten. Wir müssen außerdem die fehlende Infrastruktur für eine Ausbildung von jungen Menschen aufbauen, die aus einem anderen Land oder einer anderen Region kommen, so Kulitz. Hierzu sind wir mit der Landesregierung bereits im Gespräch. WAB 12 Die Wirtschaft zwischen Alb und Bodensee

13 Panorama HANNOVER MESSE Firmen präsentieren sich dem Weltmarkt Auch dieses Jahr waren die IHKs Bodensee- Ober schwaben und Ulm mit einem gemein samen Stand auf der Hannover Messe vertreten. Foto: IHK Highlight des ersten Messetages war der Besuch von Wirtschafts- und Finanzminister Nils Schmid (Mitte) auf dem IHK-Gemeinschaftsstand. Von überdurchschnittlich vielen Fachgesprächen berichten die Unternehmen, die sich auf der diesjährigen Hannover Messe am Gemeinschaftsstand der IHKs Bodensee-Oberschwaben und Ulm präsentierten. Die Hannover Messe ist das wichtigste Technologie-Ereignis weltweit, da wollten wir selbstverständlich dabei sein, erklärt Sandra Späh, Geschäftsführerin der Späh Unternehmensgruppe aus Scheer. Erstmals dabei war die Schmieder Übersetzungen GmbH aus Staig. Die Evaluierung, wie sich unser Unternehmen im internationalen Umfeld aufstellen kann, war für uns das entscheidende Kriterium zur Teilnahme am IHK-Gemeinschaftsstand. Für die Gewinnung zusätzlicher technologieorientierter Kunden ist dies ein neuer Schritt, so Geschäftsführerin Anne Schmieder. Sowohl die Bestandskundenpflege als auch die Akquise neuer potenzieller Kunden ist für uns durch die Teilnahme an dieser Messe möglich geworden, sagt Ralf Guter, Geschäftsführer der Guter GmbH in Dettingen. WAB O Info: IHK Bodensee-Oberschwaben, Dieter Broszio, Tel / , IHK Ulm, Karl Schick, Tel / , Die Wirtschaft zwischen Alb und Bodensee

14 Titelthema IT-Sicherheit Ob Geschäftsführer, IT-Verantwortlicher oder Mitarbeiter: IT-Sicherheit betrifft jeden im Unternehmen. Nahezu jeder dritte Betrieb hat in den vergangenen zwei Jahren Angriffe auf seine IT-Systeme verzeichnet, und gerade kleine Firmen trifft es manchmal völlig unerwartet. Doch es gibt Möglichkeiten, wie sich Unternehmen vor den unterschiedlichen Risiken schützen können. Foto: 3DDock/Shotshop.com 14 Die Wirtschaft zwischen Alb und Bodensee

15 Titelthema IT-Sicherheit INFORMATIONSTECHNOLOGIE UND DATENSICHERHEIT Wissen schützt vor Schaden Dank der Entwicklung neuer Technologien waren Informationen noch nie so unbegrenzt und frei verfügbar. Nie zuvor waren Schnelligkeit und das Geschick, Informationen gewinnbringend zu nutzen, so entscheidend im Wettbewerb. Der Anspruch an die Informationstechnik, kurz IT, heißt daher: Alles muss jederzeit reibungslos funktionieren. Gleichzeitig wird das Vertrauen durch Meldungen über Hackerangriffe, Passwortdiebstähle und Raubkopien erschüttert. Wie gehen Firmen mit IT um, die sie so dringend brauchen? Wer sorgt für eine funktionstüchtige IT im Unternehmen? Und wie steht es um die Datensicherheit? Betriebe aus der Region geben Auskunft. Andrea Wieland* Ohne Zugangsberechtigung kommt man weder rein noch raus. Keine Frage, auf Sicherheit wird in der Wilken Rechenzentrum GmbH in Ulm größten Wert gelegt. Auch für viele mittelständische Unternehmen gewinnt das Thema Datensicherheit verstärkt an Bedeutung, wie Geschäftsführer Harald Varel feststellt: Derzeit gibt es einen Generationenwechsel in der Führung von mittelständischen Unternehmen. Das sind Menschen, die mit dem Web groß geworden sind und sich auch mit dem Thema Sicherheit beschäftigen. Ein Unternehmen könne sich heute nicht allein auf das Bundesdatenschutzgesetz verlassen. Und in diesem Punkt bestehe Aufklärungsbedarf. Viele Unternehmen wissen nicht, dass die Verantwortung für die Datensicherheit bei ihnen liegt, sagt Varel. Foto: Martina Dach Harald Varel, Geschäftsführer der Wilken Rechenzentrum GmbH in Ulm, sichert seine Server doppelt gegen Stromausfall ab. Die Wirtschaft zwischen Alb und Bodensee IT-Infrastruktur in der Cloud Der Schwerpunkt des Wilken-Rechenzentrums liegt im Betrieb von unternehmenskritischer Software von mittelständischen Unternehmen sowie bundesweit für Energieversorger oder Krankenkassen. In Ulm werden die Daten im 2013 eröffneten neuen Rechenzentrum gespeichert. Ein regionaler Anbieter liefert den Strom, ein Schiffsmotor springt bei Stromausfall ein und nebenan erzeugt ein Blockheizkraftwerk zusätzlich Energie. Ein Risiko geht hier niemand ein. Das spiegelt sich auch in der Tüv-Zertifizierung des Rechenzentrums wider, die von baulichen Vorgaben bis zu den IT- Prozessen strenge Maßstäbe anlegt. Gerade kleinere Unternehmen sind im eigenen Haus oft weder technisch noch personell in der Lage, dieses Sicherheitsniveau zu bieten. Das Auslagern von Daten sei für viele seiner mittelständischen Kunden daher eine große Erleichterung, gerade auch, wenn der Dienstleister in der Nähe sitze, erläutert der Geschäftsführer des Rechenzentrums. Der Computer oder das Handy sind nur leere Hüllen, die Daten lagern heute woanders, so Harald Varel. In der Cloud ( Wolke ) werden IT-Infrastrukturen wie Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch Software über ein Netzwerk zur Verfügung gestellt. Immer mehr Berufstätige arbeiten auch außerhalb ihres Büros und nutzen dazu die Cloud. Das Büro2go der Telekom 15

16 Titelthema IT-Sicherheit Jürgen Hörmann, Geschäftsführer der Scanplus GmbH, Ulm. war einer der diesjährigen Cebit-Trends. Nutzer können von überall und jederzeit mit ihrem mobilen Endgerät auf ihre Daten zugreifen und das in der gewohnten Desktop-Umgebung: der Arzt bei der Visite oder der Architekt auf der Baustelle. Die Telekom stellt diesen Arbeitsplatz aus der Private Cloud bereit. Das bedeutet: Der Dienstleister betreibt die Anwendung in zertifizierten Rechenzentren mit Standort Deutschland, auch in Ulm bei der Scanplus GmbH. Dass das hoch sichere Rechenzentrum unter deutsches Recht fällt, beruhige die Kunden, sagt Scanplus-Geschäftsführer Jürgen Hörmann: Früher galt die Bereitstellung von Servern als das Gespenst Outsourcing. Heute verwende man eher den Begriff Outtasking. Das heißt, das Projekt wird in einzelne Teilaufgaben zerlegt und an einen IT-Dienstleister wie Scanplus übertragen. Die Planung, die Prozesskontrolle sowie die Personalverantwortung bleiben beim Auftraggeber. Und noch einen Vorteil bietet die Cloud: Bisher war die gesamte Soft- und Hardware vieler Kunden an den Lastspitzen ausgerichtet. Die IT blieb somit zum Beispiel den Rest des Jahres auf dem Niveau des Weihnachtsgeschäftes. Heute ordern Unternehmen das, was sie brauchen, wenn sie es brauchen, so Hörmann. Ein neuer Kunde, die Übernahme einer Firma, saisonale Produktionsspitzen oder Neueinstellungen, Scanplus hat alles zur Miete und ist jederzeit lieferfähig. Kein Problem, sagt Jürgen Hörmann: Wir können morgen Server, Desktops oder Postfächer liefern. Je nachdem, was gebraucht wird. Rettung bei Technik-Desastern Wenn am Montagmorgen nichts mehr geht, hat vielleicht am Freitagabend die Putzfrau den Stecker gezogen, scherzt Foto: Felix Kästle Foto: Martina Dach Uwe Spitzig, Vertriebsleiter bei der Technidata IT-Service GmbH. Sein Spezialgebiet sind Risikoanalysen und Notfallübungen. Im ersten Schritt empfiehlt er Unternehmen, ihre Infrastruktur redundant auszulegen. Das heißt gespiegelte Festplatten, doppelte Stromversorgung und Internetanbindungen. Dann folgen die Überprüfung von Zugriffsberechtigungen und das Entwerfen von Check- und Anruflisten für den Notfall. So können im Notfall trotz Zeitdruck zielgerichtete technische Maßnahmen und und die Betreuung von Kunden und Lieferanten besser koordiniert werden. Was die Sicherheitsvorkehrungen betrifft, seien diese immer gleich, egal ob Mittelstand oder öffentlicher Auftraggeber, so Spitzig. Aus seiner Erfahrung reagieren mittelständische Unternehmen oft erst nach aufschreckenden Presseberichten oder nach einem Schadensfall. Die Daten sind das wichtigste Gut. Das gilt es zu schützen, appelliert Spitzig an den Mittelstand. Auch Wissen schützt vor Schaden. In Blogs geben Mitarbeiter von Technidata deshalb Tipps für Administratoren verschiedener Unternehmen. Uwe Spitzig sagt, in dieser Branche müsse man sich stetig weiterentwickeln. Es sei wie ein Katz-und-Maus-Spiel. Auf die Frage nach einer Zukunfts prognose äußerst er sich optimistisch. Ich bin davon überzeugt, Uwe Spitzig, Vertriebsleiter der Technidata IT-Service GmbH, Markdorf. 16 Die Wirtschaft zwischen Alb und Bodensee

17 Titelthema IT-Sicherheit Initiative IT Sicherheit in der Wirtschaft Foto: Calado/Fotolia.com Ludwig Herold, Geschäftsführer der Regits Regionales IT-Servicecenter GmbH, Friedrichshafen. dass sich die Halbwertzeit von Information weiter verringern wird. Trotzdem glaube ich an eine verbesserte Datensicherheit in der Zukunft, sagt Spitzig. Pfarrbüro oder Supermarkt IT brauchen beide Die Dienstleistungen der Friedrichshafener Regits Regionales IT-Servicecenter GmbH richten sich an Kleinunternehmen in der Bodensee-Region. Steuerberater, Pfarrbüros, Supermärkte und andere Kleinbetriebe zählen zu den Kunden. IT- Sicherheit beginnt beim Handyvertag, zieht sich durch über die kundeneigene IT-Infrastruktur und endet bei Funktionen, die ins Rechenzentrum ausgelagert sind, erklärt Geschäftsführer Ludwig Herold. Gerade kleine Betriebe brauchen durchgängige, aufeinander abgestimmte IT-Konzepte. Unseren Kunden ist es wichtig, alles aus einer Hand zu bekommen. Die Ausfallsicherheit eines Backup ins Rechenzentrum kann dadurch erhöht werden, dass neben der Primärinternetanbindung über das Festnetz eine Funk-Internetverbindung über LTE bereitgehalten wird. Sollte das Festnetz ausfallen, schalten wir den LTE-Router an und sind wieder online, so Herold. Bloß nicht in Sicherheit wiegen Bei der Exxcellent Solutions GmbH gibt es keine festgelegte Branche. Zu den Kunden gehören die Daimler AG, die Deutsche Börse AG, die Media Saturn GmbH und die Stadt Ulm. Jeder Auftrag erfordere das Eintauchen in die Unternehmensstruktur, erklärt Martina Burgetsmeier, promovierte Wirtschaftsmathematikerin und Geschäftsführerin der Firma. Gemeinsam mit Gerhard Gruber, Gregor Hermann, Andreas Lux und Wilhelm Zorn hat sie das Unternehmen für IT-Beratung und individuelle Softwarelösungen gegründet. Die Software aus dem Ulmer Unternehmen ist Basis für Kabelbäume im Daimler-Automobilbau, die Lernplattform im Internet Akad Campus oder die Tensoval-Webapplikation der Paul Hartmann AG, eine App zum Upload und zur Übersicht von Blutdruckmessungen. Immer mehr ist der Trend zu mobilen Anwendungen auch im Bereich von Unternehmensanwendungen festzustellen. Damit entstehen neue Angriffsquellen für Datenspionage. So ist das Wissen um die Absicherung gegen die Risiken eine ganz besonders wichtige Aufgabe im Bereich der Entwicklung dieser Systeme. Mit dem Open Web Application Security Project (OWASP) gibt es beispielsweise eine Initiative, deren Mission es ist, die Sicherheit von Software sichtbar zu machen. Einzelpersonen und Unternehmen werden über die tatsächlichen Sicherheitsrisiken in Kenntnis gesetzt und kön- Foto: Felix Kästle Das Bundeswirtschaftsministerium hat die Initiative IT-Sicherheit in der Wirtschaft mit dem Ziel eingerichtet, das IT-Sicherheitsniveau bei kleinen und mittelständischen Unternehmen zu verbessern. Die Initiative bündelt die bestehenden Aktivitäten von herstellerneutralen IT-Sicherheitsinitiativen unter einer Dachmarke und erarbeitet konkrete Maßnahmen zur Unterstützung des deutschen Mittelstandes. Welt/sicherheit,did= html IT-Sicherheitsnavigator Der IT-Sicherheitsnavigator ist ein von der Initiative IT-Sicherheit in der Wirtschaft entwickeltes Informationsangebot und richtet sich insbesondere an kleine und mittelständische Unternehmen. Er bündelt und kategorisiert kostenlose Informations- und Beratungsangebote regionaler und bundesweit tätiger IT-Sicherheitsinitiativen komfortabel und übersichtlich auf einer Webseite. Er gibt einen schnellen Überblick über regionale Beratungsstellen, Basis-Sicherheitschecks zum Selbsttesten, einen Veranstaltungskalender sowie Broschüren und Leitfäden. Umgang mit Internet-Routern Im Rahmen der Initiative IT-Sicherheit in der Wirtschaft wurde in Zusammenarbeit mit IT-Sicherheitsexperten aus Wirtschaft, Wissenschaft und Verwaltung ein Papier mit den wichtigsten zehn Punkten (PDF: 70 KB) für den sicheren Umgang mit Inter netroutern erstellt. Das BMWi will hiermit insbesondere kleine und mittlere Unternehmen beim Thema IT-Sicherheit unterstützen. Die Wirtschaft zwischen Alb und Bodensee

18 Titelthema IT-Sicherheit Fotos, Mailadressen oder Videos in sozialen Netzwerken nicht nur Privatnutzer, sondern auch Unternehmen ausspioniert werden könnten. Informationen, die heute unkritisch erscheinen, können bei gezielter Kontextbildung auf einmal ganz neue Informationsqualitäten preisgeben. So könnten Gruppenfotos per Gesichtserkennung gescannt und Bezüge zu anderen Personen und/oder Veranstaltungen hergestellt werden, so Burgetsmeier. Martina Burgetsmeier, Geschäftsführerin der Exxcellent Solutions GmbH, Ulm. nen verantwortliche Entscheidungen treffen. Das objektive Wissen um die Risiken ist der erste wichtige Schritt zum risikobewussten Umgang, sagt Martina Burgetsmeier. Man müsse sich aber im Klaren darüber sein, dass über Foto: Miriam Gröner Kompetenzzentrum bildet Sicherheitsexperten der Zukunft aus Das Projekt Open C³S ist die größte Aus- und Fortbildungsinitiative zum Thema Cybersecurity im deutschsprachigen Raum, sagt Tobias Häberlein, Professor an der Hochschule Albstadt-Sigmaringen nicht ohne Stolz. Beteiligt am Competence Center for Cyber Security, das verbirgt sich hinter C³S, sind bundesweit neun Hochschulen von Berlin bis München. Gefördert wird das Online- Studium mit 5 Millionen Euro aus dem Bund-Länder-Programm. Aber auch nach Ablauf der Förderung im Jahr 2015 soll es mit der Mission, dringend benötigte Sicherheitsexperten zu schulen, weitergehen. Systeme, Netzwerke und Software sind anfällig für kriminelle Aktivitäten, und gerade bei Unternehmen wird der Schutz der eigenen Daten zunehmend wichtig, so Häberlein. Firmen wie IBM oder Telekom, aber auch Behörden wie Bundes- und Landeskriminalämter nutzen die Öffnung der Hochschule und unterstützen ihre Mitarbeiter 18 Die Wirtschaft zwischen Alb und Bodensee

19 Tobias Häberlein, Professor an der Hochschule Albstadt-Sigmaringen. Foto: Felix Kästle in der berufsbegleitenden, akademischen Weiterbildung. Der Lohn für ihre Mühe sind Zertifikate, auch komplette Bachelor- und Masterstudiengänge sind möglich. Wir sind akademisch strukturiert, aber trotzdem spezialisiert auf die Probleme in der Praxis. Für Häberlein ist trotz Fachkräftemangel das Vernachlässigen der Cybersecurity kein ausschließlich deutsches Problem. Ich sehe weltweit Lücken in der Ausbildung. Dieser Bereich ist dynamisch und entwickelt sich sehr schnell weiter. Wenn eine Sicherheitslücke geschlossen ist, ist daneben direkt die nächste Lücke. Deswegen bilden wir Fachkräfte wissenschaftlich aus, die zukünftig unser Internet schützen können. Die künftigen Fachkräfte, die an der Hochschule Albstadt-Sigmaringen ausgebildet werden, sollen zum Beispiel durch Studienmodule zur Netzsicherheit in die Lage versetzt werden, Schwachstellen bei Internetprotokollen ausfindig zu machen und Sicherheitslücken zu stopfen. Ihre Kompetenzen sollen aber weit über solche konkreten Anwendungsbeispiele hinausgehen. Es geht auch darum, Angriffstechniken und die Motivation der dahinter stehenden Akteure zu erforschen sowie Angriffsszenarien durchzuspielen. Cybercrime und Cyberwar heißen dazugehörige technik-philosophische Studienmodule, die insbesondere für Prävention und Strafverfolgung von Bedeutung sind. Sensibilisierung der Mitarbeiter Einerseits möchten Unternehmer überall und jederzeit auf Daten zugreifen können und ihre Daten aufgrund gestiegener Anforderungen und rechtlicher Vorgaben nach draußen verlagern. Gleichzeitig ist es so, dass bei großen Datenvolumina, wie in der Cloud, der Anreiz für Missbrauch höher ist, weil es mehr zu holen gibt. Bei Anbietern in diesem Bereich geht es dabei auch immer um Vertrauen. Das Rechenzentrum auf deutschem Boden bedeutet für die Kunden Sicherheit, und Zertifizierungen geben Aufschluss über die Qualität. Doch hinter jeder Technologie stehen Menschen. Menschen treiben an, entwickeln und verbessern. Aber Menschen verursachen auch unabsichtlich oder absichtlich Datenskandale. Uwe Spitzig, der sich mit Desaster-Fällen auskennt, rät daher zur Sensibilisierung der eigenen Mitarbeiter: Das Thema Mensch spielt eine große Rolle. Was bringt die beste Checkliste, wenn die Mitarbeiter nicht darin geschult sind, sie umzusetzen? * Andrea Wieland arbeitet als freie Journalistin und TV-Autorin in Ulm. Die Wirtschaft zwischen Alb und Bodensee

20 Titelthema IT-Sicherheit TIPPS FÜR UNTERNEHMEN Smartphone, Tablet & Co. Sicherheit bei mobilen Endgeräten Der zunehmende Einsatz mobiler Endgeräte in deutschen Unternehmen führt zu einer notwendigen Ausweitung des IT-Sicherheitskonzepts auch auf Smartphones und andere mobile Endgeräte. Immer mehr Mitarbeiter nutzen Smartphones, um auch von unterwegs s abrufen oder Dokumente bearbeiten zu können. Die so verstärkte Nutzung sowohl dienstlicher als auch privater mobiler Endgeräte für dienstliche Aufgaben wirft neue rechtliche und sicherheitstechnische Fragen auf. Sicherheitsexperten der Firma McAfee schätzen, dass auf privat genutzten mobi len Endgeräten durchschnittlich Daten im Wert von über Euro gespeichert sind. Diese Zahl erhöht sich drastisch, wenn Unternehmensdaten hinzukommen: Finanzkennzahlen, Kundendaten, Marketingpläne und mehr. Das mobile Betriebssystem Android (mit 75,4 Prozent an verkauften mobilen Endgeräten Marktführer in Deutschland) ist durch seine weite Verbreitung am meisten von neuen Bedrohungen betroffen. Kriminelle haben das Potenzial zur illegalen Datenbeschaffung und für Angriffe auf mobile Endgeräte erkannt und weiten ihre Aktivitäten in diesem Bereich laufend aus. Unternehmen können Die größten Risiken der Internetnutzung diesem Bedrohungspotenzial bereits mit moderatem Aufwand wirksam entgegentreten. Die hier vorgestellten Maßnahmen versprechen einen guten Schutz vor gängigen Bedrohungen. Auch beim Einsatz privater Endgeräte für dienstliche Zwecke kann jeder Nutzer diese Maßnahmen selbst durchführen und somit zur Sicherheit beitragen. So können Sie Ihre Daten schützen 1. Aktivieren Sie die Display-Sperre, damit Unbefugte nicht auf das mobile Endgerät zugreifen und Daten auslesen können. 2. Deaktivieren Sie alle nicht benötigten drahtlosen Schnittstellen (WLan, Deutschland 2013: Darüber machen sich Internetnutzer häufiger Sorgen (Mehrfachnennungen in Prozent). Quelle: imu Infografik 1/2014 Bluetooth, NFC) für weniger Angriffsmöglichkeiten durch Hacker, mehr Kontrolle über Ihr mobiles Endgerät und längere Akku-Laufzeiten. 3. Installieren Sie eine Anti-Virus-Software, um sich vor Viren zu schützen und mehr Kontrolle über Ihre Daten zu besitzen. 4. Aktualisieren Sie Betriebssystem, Sicherheitssoftware und Apps, um Sicherheitslücken zu schließen und von neuen Funktionen zu profitieren. 5. Sichern Sie Ihre wichtigen Daten regelmäßig, um Datenverlust vorzubeugen. 6. Sperren Sie kostenpflichtige Mehrwertdienste auf Ihren mobilen Endgeräten, um Kostenfallen zu entgehen. 7. Schreiben und bewahren Sie die elektronische Gerätenummer (Imei) auf, um bei Verlust das mobile Endgerät sperren zu lassen und eine Anzeige bei der Polizei aufgeben zu können. Diese Nummer können Sie sich durch Eingabe von *#06# anzeigen lassen. Weitere Tipps zur Erhöhung der Datensicherheit Zudem sollte man als verantwortungsbewusster Anwender einige Tipps beachten, um die Sicherheit der Daten weiter zu erhöhen: 1. Halten Sie mobile Endgeräte stets unter Aufsicht, um Unbefugten keinen Zugriff auf Ihre Daten zu ermöglichen. 2. Anrufe unbekannter Service-Rufnummern weder beantworten noch zurückrufen, da hierdurch nicht nur 20 Die Wirtschaft zwischen Alb und Bodensee

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Please store in a safe place. Bitte sicher aufbewahren.

Please store in a safe place. Bitte sicher aufbewahren. equinux ID: Password/Passwort: 1 Please store in a safe place. Bitte sicher aufbewahren. English Mac Thank you for choosing an equinux product Your new TubeStick includes The Tube, a modern and convenient

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Nachhaltiges Wachstum und stabiles Jahresergebnis

Nachhaltiges Wachstum und stabiles Jahresergebnis 1 von 5 Nachhaltiges Wachstum und stabiles Jahresergebnis Vorstand stellt die Geschäftsentwicklung des vergangenen Jahres vor. Sparkasse auch 2014 auf solidem Kurs. Hohes Kundenvertrauen bestätigt das

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Unsere Vorträge im Überblick

Unsere Vorträge im Überblick Unsere Vorträge im Überblick Themenbereich Online-Marketing E-Mail-Marketing der nächsten Generation: Mit Leadgewinnung, Marketing Automation und Mobiloptimierung mehr aus Ihren E-Mails herausholen Mobile

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Medieninformation Industrie- und Handelskammer, Postfach 40 64, 88219 Weingarten

Medieninformation Industrie- und Handelskammer, Postfach 40 64, 88219 Weingarten Standortpolitik Starthilfe und Unternehmensförderung Medieninformation Industrie- und Handelskammer, Postfach 40 64, 88219 Weingarten Aus- und Weiterbildung Innovation Umwelt International Recht Fair Play

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

1. Aktuelles Neue Organisationsstruktur

1. Aktuelles Neue Organisationsstruktur Ausgabe 02/2014 Liebe Studierende, Lehrbeauftragte, Professoren und Mitarbeiter der Fakultät Wirtschaftswissenschaften, liebe Interessierte, vor wenigen Wochen sind wir in ein neues Wintersemester gestartet.

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Duale Studiengänge bei BASF SE

Duale Studiengänge bei BASF SE Beitrag zur BIBB Fachtagung Berufliche Erstausbildung im Tertiärbereich Modell und ihre Relevanz aus internationaler Perspektive Jürgen Kipper 1 Ausbildung bei BASF am Standort Ludwigshafen und im BASF

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Stolz: Beispielgebende Kooperation von Unternehmen, um Familie und Beruf in Einklang bringen zu können

Stolz: Beispielgebende Kooperation von Unternehmen, um Familie und Beruf in Einklang bringen zu können Pressemitteilung Stolz: Beispielgebende Kooperation von Unternehmen, um Familie und Beruf in Einklang bringen zu können Seite 1 von 5 Spatenstich mit Ministerin Dr. Monika Stolz für die Kita Schloss-Geister

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Information and System Security

Information and System Security Information and System Security Lehrgang zur Weiterbildung gemäß 9 FHStG in Kooperation mit der Ferdinand Porsche Fern-Fachhochschule. www.humboldt.at Herzlich willkommen! Sehr geehrte Interessentin, sehr

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

SOLUTIONS FOR YOUR FUTURE

SOLUTIONS FOR YOUR FUTURE SOLUTIONS FOR YOUR FUTURE A project is complete when it starts working for you, rather than you working for it. Scott Allen WER SIND WIR? WIR SIND ein erfolgreiches mittelständisches Unternehmen mit mehr

Mehr

Unionis Business School Der Partner für das Versicherungswesen Ausbildungs- oder berufsbegleitend studieren.

Unionis Business School Der Partner für das Versicherungswesen Ausbildungs- oder berufsbegleitend studieren. Best of Management Unionis Business School Der Partner für das Versicherungswesen Ausbildungs- oder berufsbegleitend studieren. Bachelor of Arts Wirtschaft (Versicherungsmanagement) Studiengang Bachelor

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Mobility and Logistics, B.Sc. in englischer Sprache. Campus Kamp-Lintfort Fakultät Kommunikation und Umwelt

Mobility and Logistics, B.Sc. in englischer Sprache. Campus Kamp-Lintfort Fakultät Kommunikation und Umwelt Mobility and Logistics, B.Sc. in englischer Sprache Campus Kamp-Lintfort Fakultät Kommunikation und Umwelt Mobility and Logistics, B.Sc. Studieninformationen in Kürze Studienort: Kamp-Lintfort Start des

Mehr

Black Hat / White Hat 02. Februar 2009 Köln

Black Hat / White Hat 02. Februar 2009 Köln Black Hat / White Hat 02. Februar 2009 Köln Rechenbeispiel Suchvolumen 5.000.000 Conversion 1% Gewinn / Conversion = 25 Wieviel ist der 1. Platz wert? Wieviel ist der 2 Platz wert? Wieviel ist der 10 Platz

Mehr

Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik

Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik Vorlesung Automotive Software Engineering Integration von Diensten und Endgeräten Ergänzung zu Telematik Sommersemester 2014 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft Pressemitteilung Handys sind wichtige Einkaufsbegleiter 23. Februar 2015 Stefan Gerhardt T +49 911 395-4143 stefan.gerhardt@gfk.com Julia Richter Corporate Communications T +49 911 395-4151 julia.richter@gfk.com

Mehr

Newsletter der Graduate School Rhein-Neckar 4. Ausgabe 2014 9. September 2014

Newsletter der Graduate School Rhein-Neckar 4. Ausgabe 2014 9. September 2014 Newsletter der Graduate School Rhein-Neckar 4. Ausgabe 2014 9. September 2014 In dieser Ausgabe 1. Frühbucherfrist für MBA Gesundheitsmanagement und -controlling endet am 15. Oktober 2014 2. Start in das

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD Wir machen die Cloud sicher. Für Sie. A&F Community ClouD «Mit dem Gründungsjahr 1984 dürfen wir uns in der Schweiz zu den echten digitalen Pionieren zählen. Seit 30 Jahren beschäftigen wir uns als Systemintegrator

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Ihr Partner für den bargeldlosen Zahlungsverkehr

Ihr Partner für den bargeldlosen Zahlungsverkehr Ihr Partner für den bargeldlosen Zahlungsverkehr Seamless payment - grenzenlose Bezahllösungen lautet die Antwort auf die Herausforderungen an kartengestütztes Bezahlen über alle Verkaufskanäle hinweg.

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Neues Aufgabenformat Say it in English

Neues Aufgabenformat Say it in English Neues Aufgabenformat Erläuternde Hinweise Ein wichtiges Ziel des Fremdsprachenunterrichts besteht darin, die Lernenden zu befähigen, Alltagssituationen im fremdsprachlichen Umfeld zu bewältigen. Aus diesem

Mehr

Wirtschaftsbrief 1/2011. COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen

Wirtschaftsbrief 1/2011. COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen Wirtschaftsbrief 1/2011 COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen Dass der Technologie- und Dienstleistungspark COMETA ALLGÄU (Nutzfläche: 7.450 m²) in Kempten ein idealer Standort für den

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Wachstumsmotor IT! Vorstellung der IDC Marktstudie. future thinking Der RZ-Kongress April 2015

Wachstumsmotor IT! Vorstellung der IDC Marktstudie. future thinking Der RZ-Kongress April 2015 Vorstellung der IDC Marktstudie future thinking Der RZ-Kongress April 2015 1 Eine starke Familie Die Friedhelm Loh Group eine erfolgreiche Unternehmensgruppe 11.500 77 Mitarbeiter weltweit int. Tochtergesellschaften

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

In der SocialErasmus Woche unterstützen wir mit euch zusammen zahlreiche lokale Projekte in unserer Stadt! Sei ein Teil davon und hilf denen, die Hilfe brauchen! Vom 4.-10. Mai werden sich internationale

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 In dieser Ausgabe 1. Bewerbungsfrist für MBA-Studiengänge endet am 15. Juli 2014 2. Informationsveranstaltung am 5. Juli 2014 3.

Mehr

Allgemeine Informationen Seite 3. Das Angebot der Ulmer Bildungsmesse... Seite 4. Der Besuch der Ulmer Bildungsmesse... Seite 5

Allgemeine Informationen Seite 3. Das Angebot der Ulmer Bildungsmesse... Seite 4. Der Besuch der Ulmer Bildungsmesse... Seite 5 Inhalt Allgemeine Informationen Seite 3 Das Angebot der Ulmer Bildungsmesse.... Seite 4 Der Besuch der Ulmer Bildungsmesse... Seite 5 Die Vorbereitung auf den Messebesuch. Seite 6 / 7 Tipps für den Messebesuch

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

employer branding rücken sie ihr unternehmen ins rampenlicht und holen sie top-talente an bord

employer branding rücken sie ihr unternehmen ins rampenlicht und holen sie top-talente an bord employer branding rücken sie ihr unternehmen ins rampenlicht und holen sie top-talente an bord Was wollen Talente und Führungskräfte von morgen? wir wollten es genau wissen und haben nachgefragt: Schon

Mehr

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb.

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb. BUSINESS IT-TAGE 26.11. - 27.11.15 für zukunftsbewusste Unternehmen Starke Lösungen aus der Region für die Region. www.aktivweb.de » IT-SICHERHEIT» IT-BERATUNG UND PROJEKTIERUNG» TELEKOMMUNIKATION» SERVER-

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik Berner Fachhochschule Technik und Informatik Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik ti.bfh.ch/med ti.bfh.ch/med das Portal zu den Studiengängen und Forschungsprojekten

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr