IT-Sicherheit als Imagefaktor für Unternehmen. Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange,

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit als Imagefaktor für Unternehmen. Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange, www.lange-pr."

Transkript

1 IT-Sicherheit als Imagefaktor für Unternehmen Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange,

2 Referent Carsten Lange Arbeitsschwerpunkte Öffentlichkeitsarbeit für mittelständische Unternehmen Beratung Strategische Konzepte Umsetzung (Texte, Pressearbeit, ) Workshops und Seminare für Unternehmer Coach für Öffentlichkeitsarbeit bei IHK, IFB und Nexus Hintergrund Inhaber Lange Kommunikation (Zirndorf) 13 Jahre Erfahrung in der Kommunikationsbranche langjährige PR-Arbeit im IT-Umfeld (Software AG) Zertifizierter PR-Berater (DPRG) ehemaliger Tageszeitungsredakteur Kontakt IT-Sicherheit als Imagefaktor 2

3 Übersicht 1. IT-Sicherheit in der Öffentlichkeit 2. Wie Image und Vertrauen entstehen 3. Wie das Thema IT-Sicherheit in der PR zum Vertrauens- und Imagegewinn genutzt werden kann IT-Sicherheit als Imagefaktor 3

4 1. IT-Sicherheit in der Öffentlichkeit

5 Schlagzeilen ebay-saboteur gefasst Volks- und Raiffeisenbanken im Visier AOL-Mitarbeiter verkauft Mail-Liste Spam und Viren bedrohen das gesamte System Haarsträubende Sicherheitsmängel in Behörden Teenie knackt Klausuren-Server IT-Sicherheit als Imagefaktor 5

6 Studien Studie der Meta Group 2003 Befragung von 209 deutschen Unternehmen 76 % der Befragten sprechen von teils erheblichen Schäden im IT-Sicherheitsbereich Studie der Mummert Consulting AG 2004 Befragung von 842 IT-Managern zwei von drei dt. Unternehmen registrieren mehr Verstöße gegen IT-Sicherheit als 2003 Jedes dritte Unternehmen hatte Schäden bis zu Euro IT-Sicherheit als Imagefaktor 6

7 Wettbewerbsnachteile Ausfallzeiten legen Geschäfte auf Eis Fehlerhafte Auftragsbearbeitung vergrault Kunden Hohe Wiederherstellungskosten bei Datenverlusten Imageschäden Verlust an Vertrauen und Reputation IT-Sicherheit als Imagefaktor 7

8 Der Fall Telekom Vorgeschichte CCC: durch Veränderung der Kunden Nr. per Internet Einblick in Vertragsdaten anderer Kunden Meldung an die Telekom Telekom stopft das Loch halbherzig CCC findet erneut ein Leck Öffentlicher Druck Liste offener Fehler, öffentlicher Druck soll für Bewegung sorgen Bundesbeauftragter für Datenschutz verweigert Annahme CCC entschließt sich zur Veröffentlichung Tagesschau berichtet Die Konsequenzen Telekom bestätigt Sicherheitslücken, Kunden seien betroffen Webdienst wird abgeschaltet Kunden müssen Paßwörter ändern IT-Sicherheit als Imagefaktor 8

9 Konsequenzen für die PR Die Öffentlichkeit weiß, dass Unternehmen den Anforderungen zur IT-Sicherheit weitgehend nicht gerecht werden. Unternehmen, die entgegen der öffentlichen Wahrnehmung mit Erfolgsmeldungen aufwarten, fallen positiv auf. Unternehmen, die im Bereich IT-Sicherheit aktiv sind, können das Thema hervorragend für die PR-Arbeit nutzen. IT-Sicherheit als Imagefaktor 9

10 2. Wie Image und Vertrauen entstehen

11 Studie Ernst & Young 2003 Gründe für Sicherheitsausgaben in Prozent Kostenreduktion, Leistungsverbesserung Einhaltung Verträge mit Dritten Risikominimierung Gesetzliche Anforderungen Image und Vertrauen Voraussetzung Geschäftstätigkeit IT-Sicherheit als Imagefaktor 11

12 Was PR-Arbeit bewirkt Bekanntheit steigern Überzeugen Image verbessern Vertrauen aufbauen IT-Sicherheit als Imagefaktor 12

13 Image - Funktion Bündel von Eigenschaften Stellvertreterfunktion, Reduktion von Komplexität Vor allem hilfreich, wenn Informationen nicht beurteilt werden können Informationen gebraucht werden, aber eine aufwendige Recherche nicht lohnt die Informationssuche behindert wird (Zeitnot) IT-Sicherheit als Imagefaktor 13

14 Image - Einflussfaktoren Produkte und Services Soziales + gesellschaftliches Engagement Medienberichte Qualität des Managements Image Branche / Mitbewerber Geplante Kommunikation (PR) Ungeplante, informelle Kommunikation Persönliches Erleben IT-Sicherheit als Imagefaktor 14

15 Image - Anforderungen Kommunikation Das Image entsteht und ändert sich im kontinuierlichen Austausch mit den Zielgruppen Kontinuität Ein Unternehmen sollte dauerhaft und ständig bei den Zielgruppen präsent sein Widerspruchsfreiheit Nur eine widerspruchsfreie Kommunikation führt zu einem starken Image Individualität Jedes Unternehmen muss sich als einzigartig darstellen IT-Sicherheit als Imagefaktor 15

16 Wie Vertrauen entsteht und vergeht Vertrauensbildung durch: Problemlösungskompetenz Übereinstimmung von Information und Handeln Transparenz und Offenheit Wahrnehmung von Verantwortung Vertrauensverlust durch Diskrepanzen: von Information und Sachverhalt zwischen verbalen Aussagen und Handeln zwischen verschiedenen Akteuren in derselben Organisation zwischen Aussagen derselben Akteure zu verschiedenen Zeitpunkten zwischen allgemein anerkannten rechtlichen Normen und tatsächlichem Verhalten IT-Sicherheit als Imagefaktor 16

17 Vertrauen und Kommunikation Vertrauen ist das Resultat von wahrhaftiger und konsistenter Kommunikation. Vertrauen baut sich mittel- und langfristig auf. Bekanntheit und Glaubwürdigkeit sind notwendige Voraussetzungen. IT-Sicherheit als Imagefaktor 17

18 3. Wie das Thema IT-Sicherheit in der PR genutzt werden kann

19 Welche PR-Strategie? Publicity Symmetrische Kommunikation Vier Strategien Information Asymmetrische Kommunikation IT-Sicherheit als Imagefaktor 19

20 Wer sollte informiert werden? IT-Sicherheit als Imagefaktor 20

21 Mitarbeiter einbeziehen 58 % der IT-Sicherheitsexperten in Unternehmen meinen: Das Sicherheitsbewußtsein der Mitarbeiter muss an erster Stelle stehen (Studie CIO 2004) Aber: nur 61 % der Mitarbeiter sind mit den IT- Sicherheitsstandards vertraut (Mummert Consulting) in 27 % der Betriebe gibt es nur informelle Richtlinien (Mummert Consulting) Richtlinien müssen im Arbeitsalltag eingehalten werden IT-Sicherheit als Imagefaktor 21

22 Warum Mitarbeiter einbeziehen? Initiative Identifikation Interesse Integration Information Information Isolation Irritation Innere Kündigung Ineffizienz IT-Sicherheit als Imagefaktor 22

23 Welche Themen und Storys? Prüfen Sie, welche Themen und Storys sich zur PR- Arbeit eignen. Investitionen zur IT-Sicherheit Zusammenarbeit mit IT-Dienstleister Strategien Security-Standards im Unternehmen zuständige Personen (Sicherheitsbeauftragte) erfolgreiche Meisterung von Störfällen Zertifizierungen (z.b. nach BSI) Denken Sie darüber nach, welche Botschaften nach außen gelangen sollen. Es geht nicht darum, Firmengeheimnisse auszuplaudern, sondern gesteuert zu kommunizieren. IT-Sicherheit als Imagefaktor 23

24 Welche Instrumente? Überlegen Sie, welche PR-Instrumente Sie intern einsetzen können, um über das Thema IT-Sicherheit zu informieren, z.b. Mitarbeiterzeitschrift Schwarzes Brett Intranet -Verteiler Mitarbeitergespräche Betriebsversammlungen Überlegen Sie, welche PR-Instrumente Sie extern einsetzen können, um über das Thema IT-Sicherheit zu informieren, z.b. Kundenzeitschrift Imagebroschüren Newsletter Pressemitteilungen persönliche Gespräche Case Studies Internetauftritt IT-Sicherheit als Imagefaktor 24

25 Was tun im Krisenfall? Spielen Sie Worst-Case-Szenarien im Bereich IT-Sicherheit durch und entwerfen Sie einen Krisen-Kommunikationsplan für die Schublade. Wenn Sie ein Sicherheitsproblem haben, das nach außen dringt, macht Leugnen die Sache nur noch schlimmer. In einer Krise hilft nur offene, proaktive Kommunikation. IT-Sicherheit als Imagefaktor 25

26 PR-Beispiel: Strato AG TÜV zertifizierte IT-Sicherheit bei Strato Berlin, Die STRATO AG hat ihre beiden Hochleistungs-Rechenzentren in Karlsruhe und Berlin nach dem weltweit anerkannten IT-Sicherheitsstandard "BS7799" vom TÜV zertifizieren lassen. Damit ist STRATO der erste große Webhoster, der dieses begehrte Prüfsiegel erhält. Zertifiziert und nachgeprüft wurden die redundante Architektur der Rechenzentren, Fragen hinsichtlich Datenverfügbarkeit und -sicherheit, Reaktionsschnelligkeit im Ausnahmefall und mehr. Mit dem TÜV-Siegel nimmt die STRATO AG hinsichtlich ihrer Aussagen zur Datenverfügbarkeit und Datensicherheit im Vergleich mit anderen Anbietern eine Spitzenstellung ein. Mit der Zertifizierung setzen die beiden STRATO Hochleistungs-Rechenzentren in Berlin und Karlsruhe neue Maßstäbe für Internet, E-Business und Webhosting in Europa. Pressekontakt: IT-Sicherheit als Imagefaktor 26

27 Fazit Unternehmen, die IT-Sicherheit zum Thema der PR machen, verbessern ihr Image. Sie gewinnen an Reputation und erscheinen als glaubwürdig zuverlässig verantwortungsbewußt vertrauenswürdig IT-Sicherheit als Imagefaktor 27

28 Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehe ich Ihnen gerne zur Verfügung IT-Sicherheit als Imagefaktor 28

Mitarbeitende als Botschafter des Unternehmens. 26. Januar 2010. Dr. Christa Uehlinger

Mitarbeitende als Botschafter des Unternehmens. 26. Januar 2010. Dr. Christa Uehlinger Mitarbeitende als Botschafter des Unternehmens IHK-Forum 26. Januar 2010 Dr. Christa Uehlinger stadthausstrasse 77 CH-8400 winterthur +41 79 357 47 74 christa.uehlinger@linkingpeople.ch www.linkingpeople.ch

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ!

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BE PART OF IT DentalMediale Kommunikation SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BLOG SETZEN SIE THEMEN

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Technik im Klartext Lange Kommunikation Ihre Agentur für Technik-PR Unsere Qualitätsmerkmale Zertifiziertes Know-how Wir verfügen über langjährige Erfahrung in Sachen Technikkommunikation. Journalistisches

Mehr

Mittelstandsfinanzierung für Unternehmen in Oberfranken

Mittelstandsfinanzierung für Unternehmen in Oberfranken Goldkronacher Gespräch Mittelstandsfinanzierung für Unternehmen in Oberfranken Mittwoch, 05.10.2011 06.10.2011 ROM CONSULTING 2010 Alle Weg führen zu ROM Wie schaffe ich die Voraussetzungen für gute Bonität

Mehr

Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit

Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit Feierabend-Seminar Jugendförderung im Landkreis Gießen Referentin: Sara v. Jan freie Journalistin & PR-Beraterin Einführung Seminarstruktur

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Öffentlichkeitsarbeit Ökolog Sommerakademie 2013 Schule trifft Gemeinde

Öffentlichkeitsarbeit Ökolog Sommerakademie 2013 Schule trifft Gemeinde Ökolog Sommerakademie Schule trifft Gemeinde Gerhard Hopfgartner Public Relations Seite 1 Public Relations Definition Public Relations sind das Management von Kommunikation. Seite 2 Werbung Reklame - Öffentlichkeitsarbeit

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Agentur- und Leistungsübersicht

Agentur- und Leistungsübersicht Agentur- und Leistungsübersicht Tower PR baut die Brücke zwischen Ihrem Unternehmen und der Öffentlichkeit. Tower PR Leutragraben 1 / Tower (16. OG) D-07743 Jena Tel. (+49) 3641 5070 81 Fax (+49) 3641

Mehr

Sprich mit mir! Unternehmenskommunikation als Erfolgsfaktor

Sprich mit mir! Unternehmenskommunikation als Erfolgsfaktor Sprich mit mir! Unternehmenskommunikation als Erfolgsfaktor Claudia Nick (MA&T Sell &Partner GmbH) Das Projekt wurde im Rahmen des aus dem EFRE ko-finanzierten Operationellen Programms für NRW im Ziel

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen

Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen Dokumentation der Befragungsergebnisse München, März 20 1 Die Rücklaufquote beträgt 12%, 78% der teilnehmenden Unternehmen haben ihren

Mehr

die agentur für moderne kommunikation

die agentur für moderne kommunikation agenturgruppe die agentur für moderne kommunikation Pressearbeit Online-PR Suchmaschinenoptimierung Online-Marketing Was kann Aufgesang für Sie bewirken? Wir sind eine der großen Agenturen in Niedersachsen

Mehr

Stiftung. Kommunikation. Grundlage Ihres unternehmerischen Erfolges. malte schumacher. 24. September 2013. Strategien und Kommunikation

Stiftung. Kommunikation. Grundlage Ihres unternehmerischen Erfolges. malte schumacher. 24. September 2013. Strategien und Kommunikation malte schumacher Strategien und Kommunikation Agentur für Corporate Design und Kommunikation Kommunikation Stiftung Grundlage Ihres unternehmerischen Erfolges 24. September 2013 Wie komme

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Kommunikationskonzept. Schule Rothenburg

Kommunikationskonzept. Schule Rothenburg Kommunikationskonzept (13. März 2013) Informations- und Kommunikationskonzept 1 Inhaltsverzeichnis 1. ALLGEMEINE BESTIMMUNGEN... 3 1.1 Zweck... 3 1.2 Geltungsbereich... 3 1.3 Grundsätze des Kommunikation...

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

Neue Richtlinie schafft Klarheit beim Thema Sicherheit

Neue Richtlinie schafft Klarheit beim Thema Sicherheit Neue Richtlinie schafft Klarheit beim Thema Sicherheit Neue Richtlinie beantworten wichtige Sicherheitsfragen beim Hardwareeinkauf Besigheim, Februar 2013 Neuanschaffungen im Bereich Terminals Kiosksysteme

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Social Media-Trendmonitor

Social Media-Trendmonitor Social Media-Trendmonitor Wohin steuern Unternehmen und Redaktionen im Social Web? Mai 2014 Social Media-Trendmonitor Inhalt Untersuchungsansatz Themenschwerpunkte Ergebnisse Seite 2 Untersuchungsansatz

Mehr

Anforderungen an ein Datenschutz Managementsystem

Anforderungen an ein Datenschutz Managementsystem Anforderungen an ein Datenschutz Managementsystem Stefan Stumpf IT-Security-Manager (TÜV) Loomans & Matz AG Hameln, 07. April.2011 Komplexität Datenschutz Informationssicherheit & Datenschutz ist eine

Mehr

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN RECRUITING & EMPLOYER BRANDING MIT SOCIAL MEDIA Was heißt Employer Branding? Employer Branding ist die identitätsbasierte, intern wie extern wirksame Entwicklung zur Positionierung eines Unternehmens als

Mehr

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es?

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Thomas Faber Landesinitiative»secure-it.nrw«OWL-Security 2007, Paderborn, 25.04.2007 Gliederung»secure-it.nrw«: Über uns IT-Risiken

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Die POWER-AZUBI-SCHMIEDE OBERFRANKEN

Die POWER-AZUBI-SCHMIEDE OBERFRANKEN Die POWER-AZUBI-SCHMIEDE OBERFRANKEN MODERNE TRAININGS ZUR PERSÖNLICHKEITS- ENTWICKLUNG VON AUSZUBILDENDEN PERSÖNLICHKEITSENTWICKLUNG FÜR AZUBIS BRAUCHT ES SO ETWAS WIRKLICH? WIR SAGEN JA! Viele größere

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Marketingkommunikation B2B im Mittelstand Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Zielsetzung des Workshops Marketing - Marketingkommunikation Welche Marketinginstrumente gibt es / welche

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Auswertung zum Trendmonitor Interne Kommunikation

Auswertung zum Trendmonitor Interne Kommunikation Informationsvermittlung zwischen Unternehmensleitung und Mitarbeitern Steigerung der Effizienz durch Dialog, Transparenz, Motivation und Bindung Strukturierter Informationsaustausch zur Zielidentifikation

Mehr

Unternehmensleitbild

Unternehmensleitbild 04 Unternehmensleitbild Entwickeln und kommunizieren CSR PRAXIS TOOL Dominicusstraße 3 Tel. 030/ 789 594 51 post@regioconsult.de 1 0823 Berlin Fax 030/ 789 594 59 www.regioconsult.de Projektpartner von

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Handbuch Nachhaltigkeit Compliance

Handbuch Nachhaltigkeit Compliance Handbuch Nachhaltigkeit undtextinhalte Compliance weiter kommen >> Seite 1 / 6 Inhaltsverzeichnis 1. Compliance-Kultur 2. Compliance-Ziele und Nachhaltigkeit 3. Compliance-Risiken 4. Compliance-Programm

Mehr

Proaktives Risikomanagement von Marken

Proaktives Risikomanagement von Marken BRAND ACADEMY Seminare zur Systemorientierten Markenführung Intensivseminar Proaktives Risikomanagement von Marken Grundlagen für eine risikoarme Führung von Marken Identifikation, Bewertung, Steuerung

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

In PR eine Eins. und üben heute ... Was bestimmt das Image einer Schule? Was ist Presse- und Öffentlichkeitsarbeit? Ihre Schule in den besten Tönen

In PR eine Eins. und üben heute ... Was bestimmt das Image einer Schule? Was ist Presse- und Öffentlichkeitsarbeit? Ihre Schule in den besten Tönen Sie hören h und üben heute In PR eine Eins Wie Schulfördervereine erfolgreich Öffentlichkeitsarbeit machen... was PR für Ihre Schule tun kann wie Sie mit guter PR Ihre Arbeit im Schulförderverein für die

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

VDI-Expertenforum. in Zusammenarbeit mit November 2012

VDI-Expertenforum. in Zusammenarbeit mit November 2012 in Zusammenarbeit mit Angebotsmanagement und Angebotsdokumente besser gestalten als der Wettbewerb Angebotsmanagement Konzept und Umsetzung Richtlinie VDI 4504 Blatt 1 Prof. Dr. Herrad Schmidt Folie 2

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Was bringt die Auszeichnung? 15. März 2010 Mag. Nicolai Tschol no.sugar Projektmanagement Agenda 10.30 10.50 Impulsreferat: Marketing & PR

Mehr

Übersicht Pressemappe zur Kommunale

Übersicht Pressemappe zur Kommunale Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis COMTEC SERVICETAG Consulting, IT-Management,

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation!

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Michael Koschare Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Jahrestagung 2012 für Sicherheit im Bergbau, 14. Juni 2012, Gmunden am Traunsee Definition Ereignis

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

IT-Sourcing: Perspektiven für den Mittelstand

IT-Sourcing: Perspektiven für den Mittelstand IT-Sourcing: Perspektiven für den Mittelstand Herausforderungen, Strategien und Trends, Thomas Lampert Consulting Winkelhaider Straße 46 90537 Feucht 0151-16718932 E-Mail: lampert-nuernberg@t-online.de

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

ARBEITGEBERMARKETING. Gute Mitarbeiter finden und binden

ARBEITGEBERMARKETING. Gute Mitarbeiter finden und binden Gute Mitarbeiter finden und binden ARBEITGEBERMARKETING COM.SENSE UG für Kommunikationsberatung (haftungsbeschränkt), Augsburg www.comsense.de, Gisela Blaas Kampf am Arbeitsmarkt Bereits 38 Prozent der

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

my guide to quality management qualitätsmanagement erfolgreich leben

my guide to quality management qualitätsmanagement erfolgreich leben my guide to quality management qualitätsmanagement erfolgreich leben theorie, nachschlagewerk, definitionen, tipps & werkzeuge für ein erfolgreiches qualitäts management- system Eine Publikation Widmung:

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Der Weg zur Zielgruppe

Der Weg zur Zielgruppe MentoringIHK Köln Der Weg zur Zielgruppe Michael Schwengers kleine republik Agentur für Öffentlichkeit kleine republik Agentur für Öffentlichkeit gegründet im Juli 2010 Zielgruppe: NPOs und nachhaltig

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Stakeholder Management

Stakeholder Management Stakeholder Management Bruno Jenny Partner für Projekt und Portfoliomanagement Aktives Betreiben von Stakeholder Management Wird aktiv Stakeholder Management in den Projekten betrieben? Manchmal 42 % 34

Mehr

Reputations-Marketing

Reputations-Marketing Vortrag von Thema 1 Inhalt Die Macht der Autorität Vertrauen ist die Basis aller erfolgreichen Kundenbeziehungen Wie bauen Sie erfolgreich Vertrauen auf? Ehrlich mit dem Kunden umgehen, Zusagen einhalten

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das?

Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das? Ein Produkt des Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das? Die optimale Kommunikation für nachhaltige Lead-Generierung Solution Forum die individuelle Kommunikationsplattform zur Ansprache

Mehr

KOMMUNIKATIONISTCHEFSACHE

KOMMUNIKATIONISTCHEFSACHE KICK-OFF-SEMINAR Eine Seminarreihe des AGV in sechs Modulen zum Thema professionelle Kommunikation. Ein Kooperationsprojekt: Seite 2/5 Es fällt Unternehmen immer schwerer, ihren Marken, Produkten und Dienstleistungen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Arbeitsschutz mit System sicher zum Erfolg Informationen für Unternehmer

Arbeitsschutz mit System sicher zum Erfolg Informationen für Unternehmer Arbeitsschutz mit System sicher zum Erfolg Informationen für Unternehmer BGI/GUV-I 8690 Oktober 2009 1 Inhalt 1 Warum Arbeitsschutzmanagement?................ 3 2 Warum mit uns?...............................

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr