IT-Sicherheit als Imagefaktor für Unternehmen. Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange,

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit als Imagefaktor für Unternehmen. Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange, www.lange-pr."

Transkript

1 IT-Sicherheit als Imagefaktor für Unternehmen Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange,

2 Referent Carsten Lange Arbeitsschwerpunkte Öffentlichkeitsarbeit für mittelständische Unternehmen Beratung Strategische Konzepte Umsetzung (Texte, Pressearbeit, ) Workshops und Seminare für Unternehmer Coach für Öffentlichkeitsarbeit bei IHK, IFB und Nexus Hintergrund Inhaber Lange Kommunikation (Zirndorf) 13 Jahre Erfahrung in der Kommunikationsbranche langjährige PR-Arbeit im IT-Umfeld (Software AG) Zertifizierter PR-Berater (DPRG) ehemaliger Tageszeitungsredakteur Kontakt IT-Sicherheit als Imagefaktor 2

3 Übersicht 1. IT-Sicherheit in der Öffentlichkeit 2. Wie Image und Vertrauen entstehen 3. Wie das Thema IT-Sicherheit in der PR zum Vertrauens- und Imagegewinn genutzt werden kann IT-Sicherheit als Imagefaktor 3

4 1. IT-Sicherheit in der Öffentlichkeit

5 Schlagzeilen ebay-saboteur gefasst Volks- und Raiffeisenbanken im Visier AOL-Mitarbeiter verkauft Mail-Liste Spam und Viren bedrohen das gesamte System Haarsträubende Sicherheitsmängel in Behörden Teenie knackt Klausuren-Server IT-Sicherheit als Imagefaktor 5

6 Studien Studie der Meta Group 2003 Befragung von 209 deutschen Unternehmen 76 % der Befragten sprechen von teils erheblichen Schäden im IT-Sicherheitsbereich Studie der Mummert Consulting AG 2004 Befragung von 842 IT-Managern zwei von drei dt. Unternehmen registrieren mehr Verstöße gegen IT-Sicherheit als 2003 Jedes dritte Unternehmen hatte Schäden bis zu Euro IT-Sicherheit als Imagefaktor 6

7 Wettbewerbsnachteile Ausfallzeiten legen Geschäfte auf Eis Fehlerhafte Auftragsbearbeitung vergrault Kunden Hohe Wiederherstellungskosten bei Datenverlusten Imageschäden Verlust an Vertrauen und Reputation IT-Sicherheit als Imagefaktor 7

8 Der Fall Telekom Vorgeschichte CCC: durch Veränderung der Kunden Nr. per Internet Einblick in Vertragsdaten anderer Kunden Meldung an die Telekom Telekom stopft das Loch halbherzig CCC findet erneut ein Leck Öffentlicher Druck Liste offener Fehler, öffentlicher Druck soll für Bewegung sorgen Bundesbeauftragter für Datenschutz verweigert Annahme CCC entschließt sich zur Veröffentlichung Tagesschau berichtet Die Konsequenzen Telekom bestätigt Sicherheitslücken, Kunden seien betroffen Webdienst wird abgeschaltet Kunden müssen Paßwörter ändern IT-Sicherheit als Imagefaktor 8

9 Konsequenzen für die PR Die Öffentlichkeit weiß, dass Unternehmen den Anforderungen zur IT-Sicherheit weitgehend nicht gerecht werden. Unternehmen, die entgegen der öffentlichen Wahrnehmung mit Erfolgsmeldungen aufwarten, fallen positiv auf. Unternehmen, die im Bereich IT-Sicherheit aktiv sind, können das Thema hervorragend für die PR-Arbeit nutzen. IT-Sicherheit als Imagefaktor 9

10 2. Wie Image und Vertrauen entstehen

11 Studie Ernst & Young 2003 Gründe für Sicherheitsausgaben in Prozent Kostenreduktion, Leistungsverbesserung Einhaltung Verträge mit Dritten Risikominimierung Gesetzliche Anforderungen Image und Vertrauen Voraussetzung Geschäftstätigkeit IT-Sicherheit als Imagefaktor 11

12 Was PR-Arbeit bewirkt Bekanntheit steigern Überzeugen Image verbessern Vertrauen aufbauen IT-Sicherheit als Imagefaktor 12

13 Image - Funktion Bündel von Eigenschaften Stellvertreterfunktion, Reduktion von Komplexität Vor allem hilfreich, wenn Informationen nicht beurteilt werden können Informationen gebraucht werden, aber eine aufwendige Recherche nicht lohnt die Informationssuche behindert wird (Zeitnot) IT-Sicherheit als Imagefaktor 13

14 Image - Einflussfaktoren Produkte und Services Soziales + gesellschaftliches Engagement Medienberichte Qualität des Managements Image Branche / Mitbewerber Geplante Kommunikation (PR) Ungeplante, informelle Kommunikation Persönliches Erleben IT-Sicherheit als Imagefaktor 14

15 Image - Anforderungen Kommunikation Das Image entsteht und ändert sich im kontinuierlichen Austausch mit den Zielgruppen Kontinuität Ein Unternehmen sollte dauerhaft und ständig bei den Zielgruppen präsent sein Widerspruchsfreiheit Nur eine widerspruchsfreie Kommunikation führt zu einem starken Image Individualität Jedes Unternehmen muss sich als einzigartig darstellen IT-Sicherheit als Imagefaktor 15

16 Wie Vertrauen entsteht und vergeht Vertrauensbildung durch: Problemlösungskompetenz Übereinstimmung von Information und Handeln Transparenz und Offenheit Wahrnehmung von Verantwortung Vertrauensverlust durch Diskrepanzen: von Information und Sachverhalt zwischen verbalen Aussagen und Handeln zwischen verschiedenen Akteuren in derselben Organisation zwischen Aussagen derselben Akteure zu verschiedenen Zeitpunkten zwischen allgemein anerkannten rechtlichen Normen und tatsächlichem Verhalten IT-Sicherheit als Imagefaktor 16

17 Vertrauen und Kommunikation Vertrauen ist das Resultat von wahrhaftiger und konsistenter Kommunikation. Vertrauen baut sich mittel- und langfristig auf. Bekanntheit und Glaubwürdigkeit sind notwendige Voraussetzungen. IT-Sicherheit als Imagefaktor 17

18 3. Wie das Thema IT-Sicherheit in der PR genutzt werden kann

19 Welche PR-Strategie? Publicity Symmetrische Kommunikation Vier Strategien Information Asymmetrische Kommunikation IT-Sicherheit als Imagefaktor 19

20 Wer sollte informiert werden? IT-Sicherheit als Imagefaktor 20

21 Mitarbeiter einbeziehen 58 % der IT-Sicherheitsexperten in Unternehmen meinen: Das Sicherheitsbewußtsein der Mitarbeiter muss an erster Stelle stehen (Studie CIO 2004) Aber: nur 61 % der Mitarbeiter sind mit den IT- Sicherheitsstandards vertraut (Mummert Consulting) in 27 % der Betriebe gibt es nur informelle Richtlinien (Mummert Consulting) Richtlinien müssen im Arbeitsalltag eingehalten werden IT-Sicherheit als Imagefaktor 21

22 Warum Mitarbeiter einbeziehen? Initiative Identifikation Interesse Integration Information Information Isolation Irritation Innere Kündigung Ineffizienz IT-Sicherheit als Imagefaktor 22

23 Welche Themen und Storys? Prüfen Sie, welche Themen und Storys sich zur PR- Arbeit eignen. Investitionen zur IT-Sicherheit Zusammenarbeit mit IT-Dienstleister Strategien Security-Standards im Unternehmen zuständige Personen (Sicherheitsbeauftragte) erfolgreiche Meisterung von Störfällen Zertifizierungen (z.b. nach BSI) Denken Sie darüber nach, welche Botschaften nach außen gelangen sollen. Es geht nicht darum, Firmengeheimnisse auszuplaudern, sondern gesteuert zu kommunizieren. IT-Sicherheit als Imagefaktor 23

24 Welche Instrumente? Überlegen Sie, welche PR-Instrumente Sie intern einsetzen können, um über das Thema IT-Sicherheit zu informieren, z.b. Mitarbeiterzeitschrift Schwarzes Brett Intranet -Verteiler Mitarbeitergespräche Betriebsversammlungen Überlegen Sie, welche PR-Instrumente Sie extern einsetzen können, um über das Thema IT-Sicherheit zu informieren, z.b. Kundenzeitschrift Imagebroschüren Newsletter Pressemitteilungen persönliche Gespräche Case Studies Internetauftritt IT-Sicherheit als Imagefaktor 24

25 Was tun im Krisenfall? Spielen Sie Worst-Case-Szenarien im Bereich IT-Sicherheit durch und entwerfen Sie einen Krisen-Kommunikationsplan für die Schublade. Wenn Sie ein Sicherheitsproblem haben, das nach außen dringt, macht Leugnen die Sache nur noch schlimmer. In einer Krise hilft nur offene, proaktive Kommunikation. IT-Sicherheit als Imagefaktor 25

26 PR-Beispiel: Strato AG TÜV zertifizierte IT-Sicherheit bei Strato Berlin, Die STRATO AG hat ihre beiden Hochleistungs-Rechenzentren in Karlsruhe und Berlin nach dem weltweit anerkannten IT-Sicherheitsstandard "BS7799" vom TÜV zertifizieren lassen. Damit ist STRATO der erste große Webhoster, der dieses begehrte Prüfsiegel erhält. Zertifiziert und nachgeprüft wurden die redundante Architektur der Rechenzentren, Fragen hinsichtlich Datenverfügbarkeit und -sicherheit, Reaktionsschnelligkeit im Ausnahmefall und mehr. Mit dem TÜV-Siegel nimmt die STRATO AG hinsichtlich ihrer Aussagen zur Datenverfügbarkeit und Datensicherheit im Vergleich mit anderen Anbietern eine Spitzenstellung ein. Mit der Zertifizierung setzen die beiden STRATO Hochleistungs-Rechenzentren in Berlin und Karlsruhe neue Maßstäbe für Internet, E-Business und Webhosting in Europa. Pressekontakt: IT-Sicherheit als Imagefaktor 26

27 Fazit Unternehmen, die IT-Sicherheit zum Thema der PR machen, verbessern ihr Image. Sie gewinnen an Reputation und erscheinen als glaubwürdig zuverlässig verantwortungsbewußt vertrauenswürdig IT-Sicherheit als Imagefaktor 27

28 Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehe ich Ihnen gerne zur Verfügung IT-Sicherheit als Imagefaktor 28

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Mitarbeitende als Botschafter des Unternehmens. 26. Januar 2010. Dr. Christa Uehlinger

Mitarbeitende als Botschafter des Unternehmens. 26. Januar 2010. Dr. Christa Uehlinger Mitarbeitende als Botschafter des Unternehmens IHK-Forum 26. Januar 2010 Dr. Christa Uehlinger stadthausstrasse 77 CH-8400 winterthur +41 79 357 47 74 christa.uehlinger@linkingpeople.ch www.linkingpeople.ch

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

BOND PR Agenten - Nutzen Sie Ihre Chancen besser!

BOND PR Agenten - Nutzen Sie Ihre Chancen besser! BOND PR Agenten - Nutzen Sie Ihre Chancen besser! Professionelle PR ist gerade in Aufbauphasen und bei besonders ambitionierten Zielen ein Katalysator für Wachstum. Sie hilft Menschen auch in schwierigen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Instrumente, Chancen und Organisation professioneller PR. FH-Studiengänge International Marketing & Sales Management / Dr.

Instrumente, Chancen und Organisation professioneller PR. FH-Studiengänge International Marketing & Sales Management / Dr. Instrumente, Chancen und Organisation professioneller PR FH-Studiengänge International Marketing & Sales Management / Dr. Ute Könighofer 1/ Abgrenzung Marketing & PR Marketing Produktbezogen Maßnahmen

Mehr

VTC CRM Private Cloud. VTC CRM 5.1 - Sicherheit in der Cloud

VTC CRM Private Cloud. VTC CRM 5.1 - Sicherheit in der Cloud Sicherheit 5.1 - Sicherheit in der Mit gehosteten Businesslösungen sinkt die Komplexität für den Betrieb eines CRM Systems enorm. Durch die Auslagerung konzentrieren Sie sich vollkommen auf die Benutzung

Mehr

Herausforderungen an die interne und externe Kommunikation in der Krise. Vortrag an der ibs Dr. Johannes Mißlbeck Berlin 25. 8.

Herausforderungen an die interne und externe Kommunikation in der Krise. Vortrag an der ibs Dr. Johannes Mißlbeck Berlin 25. 8. Herausforderungen an die interne und externe Kommunikation in der Krise Vortrag an der ibs Dr. Johannes Mißlbeck Berlin 25. 8. 2009 Gliederung Zur Einführung: Krise und Krisenmanagement Der Beitrag der

Mehr

Kommunikation CSR PRAXIS TOOL. Effektiv und zielgruppengerecht. Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de

Kommunikation CSR PRAXIS TOOL. Effektiv und zielgruppengerecht. Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de Kommunikation Effektiv und zielgruppengerecht CSR PRAXIS TOOL Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de 06667 Weißenfels Fax 03443/ 39 35 24 www.etz-wsf.de Kommunikation 2 Information und Dialog

Mehr

Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit

Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit Feierabend-Seminar Jugendförderung im Landkreis Gießen Referentin: Sara v. Jan freie Journalistin & PR-Beraterin Einführung Seminarstruktur

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

die agentur für moderne kommunikation

die agentur für moderne kommunikation agenturgruppe die agentur für moderne kommunikation Pressearbeit Online-PR Suchmaschinenoptimierung Online-Marketing Was kann Aufgesang für Sie bewirken? Wir sind eine der großen Agenturen in Niedersachsen

Mehr

VDI-Expertenforum. in Zusammenarbeit mit November 2012

VDI-Expertenforum. in Zusammenarbeit mit November 2012 in Zusammenarbeit mit Angebotsmanagement und Angebotsdokumente besser gestalten als der Wettbewerb Angebotsmanagement Konzept und Umsetzung Richtlinie VDI 4504 Blatt 1 Prof. Dr. Herrad Schmidt Folie 2

Mehr

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Marketingkommunikation B2B im Mittelstand Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Zielsetzung des Workshops Marketing - Marketingkommunikation Welche Marketinginstrumente gibt es / welche

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Unternehmensleitbild

Unternehmensleitbild 04 Unternehmensleitbild Entwickeln und kommunizieren CSR PRAXIS TOOL Dominicusstraße 3 Tel. 030/ 789 594 51 post@regioconsult.de 1 0823 Berlin Fax 030/ 789 594 59 www.regioconsult.de Projektpartner von

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Social Media für Unternehmen

Social Media für Unternehmen Berliner Volksbank Unternehmer Campus Social Media für Unternehmen Berlin, 3. November 2011 Social Media für Unternehmen 1 Social Media für Unternehmen 1. Welchen Nutzen bringt der Social-Media-Einsatz?

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ!

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BE PART OF IT DentalMediale Kommunikation SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BLOG SETZEN SIE THEMEN

Mehr

tue gutes und rede darüber!

tue gutes und rede darüber! Leitlinien tue gutes und rede darüber! Leitlinien für wirkungsvolle Berichterstattung über Corporate Citizenship Seite 2 / 8 einleitung Gesellschaftliches Engagement von Unternehmen wirkt dann, wenn es

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

Stakeholder Management

Stakeholder Management Stakeholder Management Bruno Jenny Partner für Projekt und Portfoliomanagement Aktives Betreiben von Stakeholder Management Wird aktiv Stakeholder Management in den Projekten betrieben? Manchmal 42 % 34

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

MICE market monitor 2012 Zusammenfassung der Ergebnisse

MICE market monitor 2012 Zusammenfassung der Ergebnisse PRESSEMITTEILUNG MICE market monitor 2012 Zusammenfassung der Ergebnisse Zum neunten Mal in Folge erscheint die Studie über Trends und Entwicklungen in der Tagungs- und Incentive-Branche. Eventplaner und

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Verbandskommunikation. Mit einer Stimme und einer gemeinsamen Botschaft

Verbandskommunikation. Mit einer Stimme und einer gemeinsamen Botschaft Verbandskommunikation Mit einer Stimme und einer gemeinsamen Botschaft Krisen Bewährungsproben für Verbände Beschädigung der Reputation, Verlust des Mitarbeitervertrauens, Beeinträchtigung der Geschäftsaussichten,

Mehr

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Was bringt die Auszeichnung? 15. März 2010 Mag. Nicolai Tschol no.sugar Projektmanagement Agenda 10.30 10.50 Impulsreferat: Marketing & PR

Mehr

Corporate Publishing in der Schweiz

Corporate Publishing in der Schweiz Corporate Publishing in der Schweiz Instrumente, Strategien und Perspektiven Eine Studie des IPMZ der Universität Zürich im Auftrag des 1 Überblick über die Stichprobenziehung Befragungszeitraum: Juni

Mehr

PR als Baustein für erfolgreiches Employer Branding. Sylvie Konzack, first class Merle Losem, Deutsche Hotelakademie

PR als Baustein für erfolgreiches Employer Branding. Sylvie Konzack, first class Merle Losem, Deutsche Hotelakademie PR als Baustein für erfolgreiches Employer Branding Sylvie Konzack, first class Merle Losem, Deutsche Hotelakademie 1. Was ist eigentlich Employer Branding? 1. Was ist eigentlich Employer Branding? Arbeitgeber-Markenstrategie

Mehr

Ist Ihr Unternehmen optimal gesichert?

Ist Ihr Unternehmen optimal gesichert? Ein Produkt des Ist Ihr Unternehmen optimal gesichert? Die optimale Kommunikation für nachhaltige Lead-Generierung Solution Forum die individuelle Kommunikationsplattform zur Ansprache Ihrer Zielgruppe

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA.

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA. FOM Hochschule für Oekonomie & Management in Essen STUDIENERGEBNISSE DER BEFRAGUNG ZUM THEMA TALENTMANAGEMENT IM MITTELSTAND Verfasser: Prof. Dr. Anja Seng Professorin für Betriebswirtschaftslehre, insb.

Mehr

6.3 Arbeitsfelder mittelständischer Kommunikationsarbeit

6.3 Arbeitsfelder mittelständischer Kommunikationsarbeit Empirische Befunde 6.3 Arbeitsfelder mittelständischer Kommunikationsarbeit Für ein Familienunternehmen publizieren wir eigentlich sehr viel, aber nicht im Sinne des Renommierens oder der Werbung, sondern

Mehr

Reputationsmanagement von Institutionen für Menschen mit Behinderung Referat an der 88. Delegiertenversammlung INSOS

Reputationsmanagement von Institutionen für Menschen mit Behinderung Referat an der 88. Delegiertenversammlung INSOS Reputationsmanagement von Institutionen für Menschen mit Behinderung Referat an der 88. Delegiertenversammlung INSOS Noch ein Marketing Buzz Word? 2 Reputation Organisation Pandabär helfen Spende WWF Werbung

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Erst kommt die Moral. Dann das Geschäft. Wernigerode 2013 Tilo Dilthey Dilthey & Partner PartG D-40667 Meerbusch

Erst kommt die Moral. Dann das Geschäft. Wernigerode 2013 Tilo Dilthey Dilthey & Partner PartG D-40667 Meerbusch Erst kommt die Moral. Dann das Geschäft. Wernigerode 2013 Tilo Dilthey Dilthey & Partner PartG D-40667 Meerbusch Erst kommt die Moral. Dann das Geschäft. Nachhaltige Öffentlichkeitsarbeit für den Wirtschaftswald.

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN RECRUITING & EMPLOYER BRANDING MIT SOCIAL MEDIA Was heißt Employer Branding? Employer Branding ist die identitätsbasierte, intern wie extern wirksame Entwicklung zur Positionierung eines Unternehmens als

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Krisen PR I Markenwerte I Kampagnen

Krisen PR I Markenwerte I Kampagnen A C COMMUNICATIONS & PR I Corporate Brand I Employer Branding CSR I Communications I Public Affairs I Sponsoring I Public Relations I Dialog Krisen PR I Markenwerte I Kampagnen Nachhaltig positionieren.

Mehr

Bühne frei für Diversity!

Bühne frei für Diversity! So wird Ihre in- und externe Diversity-Kommunikation zum Erfolg Am 17.07.2012 in München Die Themen Erfolgsfaktoren - Wie Sie Menschen mit Ihrer in- und externen DiversityKommunikation gewinnen Kommunikationskonzept

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 Seite 1 Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 IT-Grundschutz-Tag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director ibi research an der

Mehr

Kurzvorstellung WIR WIR Solutions GmbH 2012

Kurzvorstellung WIR WIR Solutions GmbH 2012 WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche

Mehr

Mitarbeiter sensibilisieren für IT-Sicherheit und Datenschutz: Maßnahmen und Handlungsempfehlungen

Mitarbeiter sensibilisieren für IT-Sicherheit und Datenschutz: Maßnahmen und Handlungsempfehlungen Mitarbeiter sensibilisieren für IT-Sicherheit und Datenschutz: Maßnahmen und Handlungsempfehlungen Maik Pommer, Landesinitiative»secure-it.nrw«Essen, 29.10.2009 1 »secure-it.nrw«: Kommunikationsinitiative

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Verhaltenskodex der MAINGAU Energie GmbH

Verhaltenskodex der MAINGAU Energie GmbH Verhaltenskodex der MAINGAU Energie GmbH Dieser Verhaltenskodex ist der verbindliche Leitfaden für unser Handeln in allen, der MAINGAU Energie GmbH und deren Leistungen betreffenden Bereichen. Inhaltsverzeichnis

Mehr

Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das?

Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das? Ein Produkt des Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das? Die optimale Kommunikation für nachhaltige Lead-Generierung Solution Forum die individuelle Kommunikationsplattform zur Ansprache

Mehr

Agenturen/Wirtschaft/Public Relations. Wien, 15. November 2006

Agenturen/Wirtschaft/Public Relations. Wien, 15. November 2006 Agenturen/Wirtschaft/Public Relations Wien, 15. November 2006 PR-Markt nähert sich Milliardengrenze PR macht Unternehmen erfolgreich - Positive Einstellung zur Öffentlichkeitsarbeit in Österreich Zweite

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Marketing und Werbebotschaft für die Marke.ORG

Marketing und Werbebotschaft für die Marke.ORG Marketing und Werbebotschaft für die Marke.ORG 2011 15. Januar 2011 Seite 1 Warum eine.org Domain registrieren? Weil es um Interaktion geht Als eine der ursprünglichen Top Level Domains liegt die wahre

Mehr

Presse- und Öffentlichkeitsarbeit. PR-Einführung für Akteure der Kreativwirtschaft

Presse- und Öffentlichkeitsarbeit. PR-Einführung für Akteure der Kreativwirtschaft Presse- und Öffentlichkeitsarbeit PR-Einführung für Akteure der Kreativwirtschaft 1 Presse- und Öffentlichkeitsarbeit - Referat BbdF 2015-1. Juni 2015 Worum geht es? Anlässe: Der Nachrichtenwert Die Basis:

Mehr

Social Media Marketing für KMU

Social Media Marketing für KMU Social Media Marketing für KMU Verschaffen Sie sich einen Überblick über die Chancen und Risiken des Web 2.0 Am 10. November 2011 in München Die Themen Grundlagen Wie Sie sich einen Überblick über die

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Communications.» Employer Branding. Auf dem Weg zum attraktiven Arbeitgeber

Communications.» Employer Branding. Auf dem Weg zum attraktiven Arbeitgeber Communications» Employer Branding Auf dem Weg zum attraktiven Arbeitgeber » Rekrutierung und Bindung Manager und Kandidaten haben unterschiedliche Perspektiven Was ein Personaler denkt: Wir sind ein Familienunternehmen.

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

Der eresult Reputation-Analyzer

Der eresult Reputation-Analyzer Messen und Verbessern Ihrer Reputation: Der eresult Reputation-Analyzer Vorgehensweise & Fallbeispiel eresult GmbH Results for Your E-Business ( www.eresult.de ) Ihr Nutzen So profitieren Sie vom eresult

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

Auch ein Unternehmen hat ein Unterbewusstsein

Auch ein Unternehmen hat ein Unterbewusstsein Pressemitteilung zum Buch: Das sprechende Unternehmen Wie Sie Ihr Unterbewusstsein für Ihren Geschäftserfolg nutzen (2.375 Zeichen inklusive Leerzeichen) Forchheim, 13. November 2014 Auch ein Unternehmen

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Social Media in der Praxis

Social Media in der Praxis Social Media in der Praxis Nürnberg, 11.07.2012 IHK Nürnberg Sonja App, Sonja App Management Consulting Vorstellung Sonja App Inhaberin von Sonja App Management Consulting (Gründung 2007) Dozentin für

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Ihr Online Presseverteiler mit nur einem Mausklick

Ihr Online Presseverteiler mit nur einem Mausklick Ihr Online Presseverteiler mit nur einem Mausklick Das Presseportal für Pressemitteilungen Starker Multiplikator Vorteile und Nutzen von Pressemitteilungen 1 2 3 4 5 Die Nutzung verschiedener Presseverteiler

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Themen-Dialog Gemeinsam für mehr Menschlichkeit

Themen-Dialog Gemeinsam für mehr Menschlichkeit Themen-Dialog Gemeinsam für mehr Menschlichkeit Zusammenfassung der Ergebnisse aus den Themen-Workshops 14.09.2011 im Westhafen Pier 1, Frankfurt am Main Hinweis zu den Ergebnissen Die nachfolgend dargestellten

Mehr

Kommunikationskonzept. Schule Rothenburg

Kommunikationskonzept. Schule Rothenburg Kommunikationskonzept (13. März 2013) Informations- und Kommunikationskonzept 1 Inhaltsverzeichnis 1. ALLGEMEINE BESTIMMUNGEN... 3 1.1 Zweck... 3 1.2 Geltungsbereich... 3 1.3 Grundsätze des Kommunikation...

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr