IT-Sicherheit als Imagefaktor für Unternehmen. Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange,

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit als Imagefaktor für Unternehmen. Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange, www.lange-pr."

Transkript

1 IT-Sicherheit als Imagefaktor für Unternehmen Vortrag auf dem microsec-infotag Nürnberg, 28. Oktober 2004 Referent: Carsten Lange,

2 Referent Carsten Lange Arbeitsschwerpunkte Öffentlichkeitsarbeit für mittelständische Unternehmen Beratung Strategische Konzepte Umsetzung (Texte, Pressearbeit, ) Workshops und Seminare für Unternehmer Coach für Öffentlichkeitsarbeit bei IHK, IFB und Nexus Hintergrund Inhaber Lange Kommunikation (Zirndorf) 13 Jahre Erfahrung in der Kommunikationsbranche langjährige PR-Arbeit im IT-Umfeld (Software AG) Zertifizierter PR-Berater (DPRG) ehemaliger Tageszeitungsredakteur Kontakt IT-Sicherheit als Imagefaktor 2

3 Übersicht 1. IT-Sicherheit in der Öffentlichkeit 2. Wie Image und Vertrauen entstehen 3. Wie das Thema IT-Sicherheit in der PR zum Vertrauens- und Imagegewinn genutzt werden kann IT-Sicherheit als Imagefaktor 3

4 1. IT-Sicherheit in der Öffentlichkeit

5 Schlagzeilen ebay-saboteur gefasst Volks- und Raiffeisenbanken im Visier AOL-Mitarbeiter verkauft Mail-Liste Spam und Viren bedrohen das gesamte System Haarsträubende Sicherheitsmängel in Behörden Teenie knackt Klausuren-Server IT-Sicherheit als Imagefaktor 5

6 Studien Studie der Meta Group 2003 Befragung von 209 deutschen Unternehmen 76 % der Befragten sprechen von teils erheblichen Schäden im IT-Sicherheitsbereich Studie der Mummert Consulting AG 2004 Befragung von 842 IT-Managern zwei von drei dt. Unternehmen registrieren mehr Verstöße gegen IT-Sicherheit als 2003 Jedes dritte Unternehmen hatte Schäden bis zu Euro IT-Sicherheit als Imagefaktor 6

7 Wettbewerbsnachteile Ausfallzeiten legen Geschäfte auf Eis Fehlerhafte Auftragsbearbeitung vergrault Kunden Hohe Wiederherstellungskosten bei Datenverlusten Imageschäden Verlust an Vertrauen und Reputation IT-Sicherheit als Imagefaktor 7

8 Der Fall Telekom Vorgeschichte CCC: durch Veränderung der Kunden Nr. per Internet Einblick in Vertragsdaten anderer Kunden Meldung an die Telekom Telekom stopft das Loch halbherzig CCC findet erneut ein Leck Öffentlicher Druck Liste offener Fehler, öffentlicher Druck soll für Bewegung sorgen Bundesbeauftragter für Datenschutz verweigert Annahme CCC entschließt sich zur Veröffentlichung Tagesschau berichtet Die Konsequenzen Telekom bestätigt Sicherheitslücken, Kunden seien betroffen Webdienst wird abgeschaltet Kunden müssen Paßwörter ändern IT-Sicherheit als Imagefaktor 8

9 Konsequenzen für die PR Die Öffentlichkeit weiß, dass Unternehmen den Anforderungen zur IT-Sicherheit weitgehend nicht gerecht werden. Unternehmen, die entgegen der öffentlichen Wahrnehmung mit Erfolgsmeldungen aufwarten, fallen positiv auf. Unternehmen, die im Bereich IT-Sicherheit aktiv sind, können das Thema hervorragend für die PR-Arbeit nutzen. IT-Sicherheit als Imagefaktor 9

10 2. Wie Image und Vertrauen entstehen

11 Studie Ernst & Young 2003 Gründe für Sicherheitsausgaben in Prozent Kostenreduktion, Leistungsverbesserung Einhaltung Verträge mit Dritten Risikominimierung Gesetzliche Anforderungen Image und Vertrauen Voraussetzung Geschäftstätigkeit IT-Sicherheit als Imagefaktor 11

12 Was PR-Arbeit bewirkt Bekanntheit steigern Überzeugen Image verbessern Vertrauen aufbauen IT-Sicherheit als Imagefaktor 12

13 Image - Funktion Bündel von Eigenschaften Stellvertreterfunktion, Reduktion von Komplexität Vor allem hilfreich, wenn Informationen nicht beurteilt werden können Informationen gebraucht werden, aber eine aufwendige Recherche nicht lohnt die Informationssuche behindert wird (Zeitnot) IT-Sicherheit als Imagefaktor 13

14 Image - Einflussfaktoren Produkte und Services Soziales + gesellschaftliches Engagement Medienberichte Qualität des Managements Image Branche / Mitbewerber Geplante Kommunikation (PR) Ungeplante, informelle Kommunikation Persönliches Erleben IT-Sicherheit als Imagefaktor 14

15 Image - Anforderungen Kommunikation Das Image entsteht und ändert sich im kontinuierlichen Austausch mit den Zielgruppen Kontinuität Ein Unternehmen sollte dauerhaft und ständig bei den Zielgruppen präsent sein Widerspruchsfreiheit Nur eine widerspruchsfreie Kommunikation führt zu einem starken Image Individualität Jedes Unternehmen muss sich als einzigartig darstellen IT-Sicherheit als Imagefaktor 15

16 Wie Vertrauen entsteht und vergeht Vertrauensbildung durch: Problemlösungskompetenz Übereinstimmung von Information und Handeln Transparenz und Offenheit Wahrnehmung von Verantwortung Vertrauensverlust durch Diskrepanzen: von Information und Sachverhalt zwischen verbalen Aussagen und Handeln zwischen verschiedenen Akteuren in derselben Organisation zwischen Aussagen derselben Akteure zu verschiedenen Zeitpunkten zwischen allgemein anerkannten rechtlichen Normen und tatsächlichem Verhalten IT-Sicherheit als Imagefaktor 16

17 Vertrauen und Kommunikation Vertrauen ist das Resultat von wahrhaftiger und konsistenter Kommunikation. Vertrauen baut sich mittel- und langfristig auf. Bekanntheit und Glaubwürdigkeit sind notwendige Voraussetzungen. IT-Sicherheit als Imagefaktor 17

18 3. Wie das Thema IT-Sicherheit in der PR genutzt werden kann

19 Welche PR-Strategie? Publicity Symmetrische Kommunikation Vier Strategien Information Asymmetrische Kommunikation IT-Sicherheit als Imagefaktor 19

20 Wer sollte informiert werden? IT-Sicherheit als Imagefaktor 20

21 Mitarbeiter einbeziehen 58 % der IT-Sicherheitsexperten in Unternehmen meinen: Das Sicherheitsbewußtsein der Mitarbeiter muss an erster Stelle stehen (Studie CIO 2004) Aber: nur 61 % der Mitarbeiter sind mit den IT- Sicherheitsstandards vertraut (Mummert Consulting) in 27 % der Betriebe gibt es nur informelle Richtlinien (Mummert Consulting) Richtlinien müssen im Arbeitsalltag eingehalten werden IT-Sicherheit als Imagefaktor 21

22 Warum Mitarbeiter einbeziehen? Initiative Identifikation Interesse Integration Information Information Isolation Irritation Innere Kündigung Ineffizienz IT-Sicherheit als Imagefaktor 22

23 Welche Themen und Storys? Prüfen Sie, welche Themen und Storys sich zur PR- Arbeit eignen. Investitionen zur IT-Sicherheit Zusammenarbeit mit IT-Dienstleister Strategien Security-Standards im Unternehmen zuständige Personen (Sicherheitsbeauftragte) erfolgreiche Meisterung von Störfällen Zertifizierungen (z.b. nach BSI) Denken Sie darüber nach, welche Botschaften nach außen gelangen sollen. Es geht nicht darum, Firmengeheimnisse auszuplaudern, sondern gesteuert zu kommunizieren. IT-Sicherheit als Imagefaktor 23

24 Welche Instrumente? Überlegen Sie, welche PR-Instrumente Sie intern einsetzen können, um über das Thema IT-Sicherheit zu informieren, z.b. Mitarbeiterzeitschrift Schwarzes Brett Intranet -Verteiler Mitarbeitergespräche Betriebsversammlungen Überlegen Sie, welche PR-Instrumente Sie extern einsetzen können, um über das Thema IT-Sicherheit zu informieren, z.b. Kundenzeitschrift Imagebroschüren Newsletter Pressemitteilungen persönliche Gespräche Case Studies Internetauftritt IT-Sicherheit als Imagefaktor 24

25 Was tun im Krisenfall? Spielen Sie Worst-Case-Szenarien im Bereich IT-Sicherheit durch und entwerfen Sie einen Krisen-Kommunikationsplan für die Schublade. Wenn Sie ein Sicherheitsproblem haben, das nach außen dringt, macht Leugnen die Sache nur noch schlimmer. In einer Krise hilft nur offene, proaktive Kommunikation. IT-Sicherheit als Imagefaktor 25

26 PR-Beispiel: Strato AG TÜV zertifizierte IT-Sicherheit bei Strato Berlin, Die STRATO AG hat ihre beiden Hochleistungs-Rechenzentren in Karlsruhe und Berlin nach dem weltweit anerkannten IT-Sicherheitsstandard "BS7799" vom TÜV zertifizieren lassen. Damit ist STRATO der erste große Webhoster, der dieses begehrte Prüfsiegel erhält. Zertifiziert und nachgeprüft wurden die redundante Architektur der Rechenzentren, Fragen hinsichtlich Datenverfügbarkeit und -sicherheit, Reaktionsschnelligkeit im Ausnahmefall und mehr. Mit dem TÜV-Siegel nimmt die STRATO AG hinsichtlich ihrer Aussagen zur Datenverfügbarkeit und Datensicherheit im Vergleich mit anderen Anbietern eine Spitzenstellung ein. Mit der Zertifizierung setzen die beiden STRATO Hochleistungs-Rechenzentren in Berlin und Karlsruhe neue Maßstäbe für Internet, E-Business und Webhosting in Europa. Pressekontakt: IT-Sicherheit als Imagefaktor 26

27 Fazit Unternehmen, die IT-Sicherheit zum Thema der PR machen, verbessern ihr Image. Sie gewinnen an Reputation und erscheinen als glaubwürdig zuverlässig verantwortungsbewußt vertrauenswürdig IT-Sicherheit als Imagefaktor 27

28 Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehe ich Ihnen gerne zur Verfügung IT-Sicherheit als Imagefaktor 28

Mitarbeitende als Botschafter des Unternehmens. 26. Januar 2010. Dr. Christa Uehlinger

Mitarbeitende als Botschafter des Unternehmens. 26. Januar 2010. Dr. Christa Uehlinger Mitarbeitende als Botschafter des Unternehmens IHK-Forum 26. Januar 2010 Dr. Christa Uehlinger stadthausstrasse 77 CH-8400 winterthur +41 79 357 47 74 christa.uehlinger@linkingpeople.ch www.linkingpeople.ch

Mehr

Technik im Klartext Lange Kommunikation Ihre Agentur für Technik-PR Unsere Qualitätsmerkmale Zertifiziertes Know-how Wir verfügen über langjährige Erfahrung in Sachen Technikkommunikation. Journalistisches

Mehr

die agentur für moderne kommunikation

die agentur für moderne kommunikation agenturgruppe die agentur für moderne kommunikation Pressearbeit Online-PR Suchmaschinenoptimierung Online-Marketing Was kann Aufgesang für Sie bewirken? Wir sind eine der großen Agenturen in Niedersachsen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wir publizieren Ihre Unternehmensthemen

Wir publizieren Ihre Unternehmensthemen Wir publizieren Ihre Unternehmensthemen Kundenmagazine - Mitarbeiterinformationen - Newsletter - Messezeitungen - Unternehmensbroschüren Produktflyer - Referenzen und Success Stories - Fachartikel & Anwenderberichte

Mehr

Social Media-Trendmonitor

Social Media-Trendmonitor Social Media-Trendmonitor Wohin steuern Unternehmen und Redaktionen im Social Web? Mai 2014 Social Media-Trendmonitor Inhalt Untersuchungsansatz Themenschwerpunkte Ergebnisse Seite 2 Untersuchungsansatz

Mehr

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Marketingkommunikation B2B im Mittelstand Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Zielsetzung des Workshops Marketing - Marketingkommunikation Welche Marketinginstrumente gibt es / welche

Mehr

Agentur- und Leistungsübersicht

Agentur- und Leistungsübersicht Agentur- und Leistungsübersicht Tower PR baut die Brücke zwischen Ihrem Unternehmen und der Öffentlichkeit. Tower PR Leutragraben 1 / Tower (16. OG) D-07743 Jena Tel. (+49) 3641 5070 81 Fax (+49) 3641

Mehr

Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit

Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit Öffentlichkeitsarbeit professionell gestalten Regionale Pressearbeit Feierabend-Seminar Jugendförderung im Landkreis Gießen Referentin: Sara v. Jan freie Journalistin & PR-Beraterin Einführung Seminarstruktur

Mehr

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es?

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Thomas Faber Landesinitiative»secure-it.nrw«OWL-Security 2007, Paderborn, 25.04.2007 Gliederung»secure-it.nrw«: Über uns IT-Risiken

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ!

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BE PART OF IT DentalMediale Kommunikation SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BLOG SETZEN SIE THEMEN

Mehr

BOND PR Agenten - Nutzen Sie Ihre Chancen besser!

BOND PR Agenten - Nutzen Sie Ihre Chancen besser! BOND PR Agenten - Nutzen Sie Ihre Chancen besser! Professionelle PR ist gerade in Aufbauphasen und bei besonders ambitionierten Zielen ein Katalysator für Wachstum. Sie hilft Menschen auch in schwierigen

Mehr

Öffentlichkeitsarbeit Ökolog Sommerakademie 2013 Schule trifft Gemeinde

Öffentlichkeitsarbeit Ökolog Sommerakademie 2013 Schule trifft Gemeinde Ökolog Sommerakademie Schule trifft Gemeinde Gerhard Hopfgartner Public Relations Seite 1 Public Relations Definition Public Relations sind das Management von Kommunikation. Seite 2 Werbung Reklame - Öffentlichkeitsarbeit

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Der Weg zur Zielgruppe

Der Weg zur Zielgruppe MentoringIHK Köln Der Weg zur Zielgruppe Michael Schwengers kleine republik Agentur für Öffentlichkeit kleine republik Agentur für Öffentlichkeit gegründet im Juli 2010 Zielgruppe: NPOs und nachhaltig

Mehr

Sprich mit mir! Unternehmenskommunikation als Erfolgsfaktor

Sprich mit mir! Unternehmenskommunikation als Erfolgsfaktor Sprich mit mir! Unternehmenskommunikation als Erfolgsfaktor Claudia Nick (MA&T Sell &Partner GmbH) Das Projekt wurde im Rahmen des aus dem EFRE ko-finanzierten Operationellen Programms für NRW im Ziel

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis COMTEC SERVICETAG Consulting, IT-Management,

Mehr

Unsere Strategie. Ihre Stärke. Mit Menschen zu messbaren Erfolgen.

Unsere Strategie. Ihre Stärke. Mit Menschen zu messbaren Erfolgen. Unsere Strategie. Ihre Stärke. Mit Menschen zu messbaren Erfolgen. Ihr Anspruch ist unser MaSSstab. 2 3 In Zeiten, in denen sich viele Angebote und Produkte immer mehr gleichen, sind es die Menschen, die

Mehr

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter

Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

Stiftung. Kommunikation. Grundlage Ihres unternehmerischen Erfolges. malte schumacher. 24. September 2013. Strategien und Kommunikation

Stiftung. Kommunikation. Grundlage Ihres unternehmerischen Erfolges. malte schumacher. 24. September 2013. Strategien und Kommunikation malte schumacher Strategien und Kommunikation Agentur für Corporate Design und Kommunikation Kommunikation Stiftung Grundlage Ihres unternehmerischen Erfolges 24. September 2013 Wie komme

Mehr

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen

Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Erfolgreiches Marketing mit dem Österreichischen Umweltzeichen Was bringt die Auszeichnung? 15. März 2010 Mag. Nicolai Tschol no.sugar Projektmanagement Agenda 10.30 10.50 Impulsreferat: Marketing & PR

Mehr

Auswertung zum Trendmonitor Interne Kommunikation

Auswertung zum Trendmonitor Interne Kommunikation Informationsvermittlung zwischen Unternehmensleitung und Mitarbeitern Steigerung der Effizienz durch Dialog, Transparenz, Motivation und Bindung Strukturierter Informationsaustausch zur Zielidentifikation

Mehr

Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen

Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen Bürgerschaftliches Engagement der Mitarbeiter in Münchner Unternehmen Dokumentation der Befragungsergebnisse München, März 20 1 Die Rücklaufquote beträgt 12%, 78% der teilnehmenden Unternehmen haben ihren

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

VDI-Expertenforum. in Zusammenarbeit mit November 2012

VDI-Expertenforum. in Zusammenarbeit mit November 2012 in Zusammenarbeit mit Angebotsmanagement und Angebotsdokumente besser gestalten als der Wettbewerb Angebotsmanagement Konzept und Umsetzung Richtlinie VDI 4504 Blatt 1 Prof. Dr. Herrad Schmidt Folie 2

Mehr

Social Media für Unternehmen

Social Media für Unternehmen Berliner Volksbank Unternehmer Campus Social Media für Unternehmen Berlin, 3. November 2011 Social Media für Unternehmen 1 Social Media für Unternehmen 1. Welchen Nutzen bringt der Social-Media-Einsatz?

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Was ist eine Unternehmenskrise - Definition im Sinne der Krisenkommunikation

Was ist eine Unternehmenskrise - Definition im Sinne der Krisenkommunikation Einsatz, Krisen und Öffentlichkeit Ereigniskommunikation der Feuerwehren Christof Coninx Führungsseminar des ÖBFW 33. Veranstaltungsreihe 2011 Was ist eine Unternehmenskrise - Definition im Sinne der Krisenkommunikation

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

In PR eine Eins. und üben heute ... Was bestimmt das Image einer Schule? Was ist Presse- und Öffentlichkeitsarbeit? Ihre Schule in den besten Tönen

In PR eine Eins. und üben heute ... Was bestimmt das Image einer Schule? Was ist Presse- und Öffentlichkeitsarbeit? Ihre Schule in den besten Tönen Sie hören h und üben heute In PR eine Eins Wie Schulfördervereine erfolgreich Öffentlichkeitsarbeit machen... was PR für Ihre Schule tun kann wie Sie mit guter PR Ihre Arbeit im Schulförderverein für die

Mehr

Ihr Online Presseverteiler mit nur einem Mausklick

Ihr Online Presseverteiler mit nur einem Mausklick Ihr Online Presseverteiler mit nur einem Mausklick Das Presseportal für Pressemitteilungen Starker Multiplikator Vorteile und Nutzen von Pressemitteilungen 1 2 3 4 5 Die Nutzung verschiedener Presseverteiler

Mehr

Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das?

Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das? Ein Produkt des Nachhaltig wirtschaften und trotzdem profitieren. Wie geht das? Die optimale Kommunikation für nachhaltige Lead-Generierung Solution Forum die individuelle Kommunikationsplattform zur Ansprache

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

Kommunikation CSR PRAXIS TOOL. Effektiv und zielgruppengerecht. Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de

Kommunikation CSR PRAXIS TOOL. Effektiv und zielgruppengerecht. Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de Kommunikation Effektiv und zielgruppengerecht CSR PRAXIS TOOL Nikolaistraße 38 Tel. 03443/ 39 35 0 etz@etz-wsf.de 06667 Weißenfels Fax 03443/ 39 35 24 www.etz-wsf.de Kommunikation 2 Information und Dialog

Mehr

Corporate Publishing in der Schweiz

Corporate Publishing in der Schweiz Corporate Publishing in der Schweiz Instrumente, Strategien und Perspektiven Eine Studie des IPMZ der Universität Zürich im Auftrag des 1 Überblick über die Stichprobenziehung Befragungszeitraum: Juni

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN RECRUITING & EMPLOYER BRANDING MIT SOCIAL MEDIA Was heißt Employer Branding? Employer Branding ist die identitätsbasierte, intern wie extern wirksame Entwicklung zur Positionierung eines Unternehmens als

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Kommunikationskonzept. Schule Rothenburg

Kommunikationskonzept. Schule Rothenburg Kommunikationskonzept (13. März 2013) Informations- und Kommunikationskonzept 1 Inhaltsverzeichnis 1. ALLGEMEINE BESTIMMUNGEN... 3 1.1 Zweck... 3 1.2 Geltungsbereich... 3 1.3 Grundsätze des Kommunikation...

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

Unternehmensleitbild

Unternehmensleitbild 04 Unternehmensleitbild Entwickeln und kommunizieren CSR PRAXIS TOOL Dominicusstraße 3 Tel. 030/ 789 594 51 post@regioconsult.de 1 0823 Berlin Fax 030/ 789 594 59 www.regioconsult.de Projektpartner von

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Alles Blog oder was?! DATEV und Social Media

Alles Blog oder was?! DATEV und Social Media Alles Blog oder was?! DATEV und Social Media Stefan Pohl Social Media Manager Digital genial? Social Media in der Unternehmenskommunikation 24. September 2014, Museum für Kommunikation Wer oder was ist

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Mittelstandsfinanzierung für Unternehmen in Oberfranken

Mittelstandsfinanzierung für Unternehmen in Oberfranken Goldkronacher Gespräch Mittelstandsfinanzierung für Unternehmen in Oberfranken Mittwoch, 05.10.2011 06.10.2011 ROM CONSULTING 2010 Alle Weg führen zu ROM Wie schaffe ich die Voraussetzungen für gute Bonität

Mehr

Fallbeispiel Krisen-PR

Fallbeispiel Krisen-PR Fallbeispiel Krisen-PR Von Carsten Lange, PR-Berater (DPRG) Der Fall: Ein Catering-Unternehmen steht im Verdacht, einer Kantine verdorbene Lebensmittel geliefert zu haben. 10 Personen, die in der Kantine

Mehr

Ist Ihr Unternehmen optimal gesichert?

Ist Ihr Unternehmen optimal gesichert? Ein Produkt des Ist Ihr Unternehmen optimal gesichert? Die optimale Kommunikation für nachhaltige Lead-Generierung Solution Forum die individuelle Kommunikationsplattform zur Ansprache Ihrer Zielgruppe

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Wie kann Ihr Unternehmen von Leadership Branding profitieren?

Wie kann Ihr Unternehmen von Leadership Branding profitieren? Wie kann Ihr Unternehmen von Leadership Branding profitieren? Durch Leadership Branding stärken sich Marke und Führung gegenseitig. Das kann viele Vorteile haben und mehrfachen Nutzen stiften. Welches

Mehr

Instrumente, Chancen und Organisation professioneller PR. FH-Studiengänge International Marketing & Sales Management / Dr.

Instrumente, Chancen und Organisation professioneller PR. FH-Studiengänge International Marketing & Sales Management / Dr. Instrumente, Chancen und Organisation professioneller PR FH-Studiengänge International Marketing & Sales Management / Dr. Ute Könighofer 1/ Abgrenzung Marketing & PR Marketing Produktbezogen Maßnahmen

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

"Kunden begeistern durch professionelles Angebotsmanagement

Kunden begeistern durch professionelles Angebotsmanagement "Kunden begeistern durch professionelles Angebotsmanagement Aktive Gestaltung des Angebotsprozesses Ideen der VDI Richtlinie aufgreifen Referentin Prof. Dr. Herrad Schmidt, Universität Siegen www.apmp-dach.org

Mehr

Wie kann man eine PR-Strategie für die Fakultät entwickeln?

Wie kann man eine PR-Strategie für die Fakultät entwickeln? Wie kann man eine PR-Strategie für die Fakultät entwickeln? Dr. Jutta Fedrowitz Workshop Kommunikationsmanagement Bielefeld, 31. März 2008 www.che-consult.de Inhalt Warum überhaupt PR für die Fakultät?

Mehr

VTC CRM Private Cloud. VTC CRM 5.1 - Sicherheit in der Cloud

VTC CRM Private Cloud. VTC CRM 5.1 - Sicherheit in der Cloud Sicherheit 5.1 - Sicherheit in der Mit gehosteten Businesslösungen sinkt die Komplexität für den Betrieb eines CRM Systems enorm. Durch die Auslagerung konzentrieren Sie sich vollkommen auf die Benutzung

Mehr

MICE market monitor 2012 Zusammenfassung der Ergebnisse

MICE market monitor 2012 Zusammenfassung der Ergebnisse PRESSEMITTEILUNG MICE market monitor 2012 Zusammenfassung der Ergebnisse Zum neunten Mal in Folge erscheint die Studie über Trends und Entwicklungen in der Tagungs- und Incentive-Branche. Eventplaner und

Mehr

Proaktives Risikomanagement von Marken

Proaktives Risikomanagement von Marken BRAND ACADEMY Seminare zur Systemorientierten Markenführung Intensivseminar Proaktives Risikomanagement von Marken Grundlagen für eine risikoarme Führung von Marken Identifikation, Bewertung, Steuerung

Mehr

Herausforderungen an die interne und externe Kommunikation in der Krise. Vortrag an der ibs Dr. Johannes Mißlbeck Berlin 25. 8.

Herausforderungen an die interne und externe Kommunikation in der Krise. Vortrag an der ibs Dr. Johannes Mißlbeck Berlin 25. 8. Herausforderungen an die interne und externe Kommunikation in der Krise Vortrag an der ibs Dr. Johannes Mißlbeck Berlin 25. 8. 2009 Gliederung Zur Einführung: Krise und Krisenmanagement Der Beitrag der

Mehr

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG JEDOCH NICHT RICHTIG EINGESCHÄTZT WERDEN. Miserre Consulting Your Experts for Marketing & Communications

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Die Krise. oder. Wenn der gute Ruf auf dem Spiel steht

Die Krise. oder. Wenn der gute Ruf auf dem Spiel steht Die Krise oder Wenn der gute Ruf auf dem Spiel steht Zürich, 10.11.2004 by Burson-Marsteller AG Typische Aussagen aus der Praxis Krise? Kann uns nicht passieren, wir haben alles im Griff Vorbereiten? Nicht

Mehr

Vorschläge für weitere Web-Workshop-Fragestellungen

Vorschläge für weitere Web-Workshop-Fragestellungen 4 Führung im Digital Age Welche besonderen Anforderungen kommt hier auf Führung zu. Wie können sich Führungskräfte darauf einstellen. 5 Wie erreichen wir wirksam eine Veränderung von Führungsverhalten?

Mehr

» Media- und Personalanzeigen-Management

» Media- und Personalanzeigen-Management Communications» Media- und Personalanzeigen-Management Wir finden die Besten für Sie! » Wir machen aus guten Gründen die besseren Argumente. Erst ein unverwechselbarer und glaubwürdiger Personalanzeigenauftritt

Mehr

Employer Branding Aufbau und Etablierung einer Arbeitgebermarke für KMU

Employer Branding Aufbau und Etablierung einer Arbeitgebermarke für KMU Employer Branding Aufbau und Etablierung einer Arbeitgebermarke für KMU Starke Marke starkes Unternehmen 4. Dezember 2014, Overath Referentin: Zuzana Blazek Das Institut der deutschen Wirtschaft Köln 1951

Mehr

Vidilo Werbefilmproduktion Darum Videos!

Vidilo Werbefilmproduktion Darum Videos! Vidilo Werbefilmproduktion Darum Videos! Inhalt 3 Kommunikation mit Videos Warum Video das ideale Kommunikationsmittel ist. 7 Für jeden Zweck das passende Video Wie Sie Videos für Ihr Unternehmen einsetzen

Mehr

my guide to quality management qualitätsmanagement erfolgreich leben

my guide to quality management qualitätsmanagement erfolgreich leben my guide to quality management qualitätsmanagement erfolgreich leben theorie, nachschlagewerk, definitionen, tipps & werkzeuge für ein erfolgreiches qualitäts management- system Eine Publikation Widmung:

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Seminare und Workshops

Seminare und Workshops Seminare und Workshops PR, Öffentlichkeitsarbeit und Social Media PR-Wissen praxisnah www.wuttigmedia.de Sehr geehrte Damen und Herren, viele Unternehmen, Firmen und rganisationen wollen in den Medien

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Die Herausforderung. Die Taktik

Die Herausforderung. Die Taktik Die Herausforderung In vielen Branchen gehört die so genannte machine to machine -Kommunikation (m2m) schon heute zum Arbeitsalltag, in anderen bietet sie ausgezeichnete Perspektiven zur Kostenreduktion,

Mehr

Neue Richtlinie schafft Klarheit beim Thema Sicherheit

Neue Richtlinie schafft Klarheit beim Thema Sicherheit Neue Richtlinie schafft Klarheit beim Thema Sicherheit Neue Richtlinie beantworten wichtige Sicherheitsfragen beim Hardwareeinkauf Besigheim, Februar 2013 Neuanschaffungen im Bereich Terminals Kiosksysteme

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Stakeholder Management

Stakeholder Management Stakeholder Management Bruno Jenny Partner für Projekt und Portfoliomanagement Aktives Betreiben von Stakeholder Management Wird aktiv Stakeholder Management in den Projekten betrieben? Manchmal 42 % 34

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Erfolgsfaktor Kommunikation

Erfolgsfaktor Kommunikation MITARBEITER INFORMIEREN Erfolgsfaktor Kommunikation UND MOTIVIEREN INTERNE KOMMUNIKATION So gewinnen Sie Ihre Mitarbeiter als Botschafter INTERNE KOMMUNIKATION Stellenwert der Internen Kommunikation Quelle:

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Internes Markenmanagement

Internes Markenmanagement Internes Markenmanagement Stephan Teuber Dezember 2007 Seite 1 von 5 Internes Markenmanagement Viele Mitarbeiter verhalten sich nach Markenstrategiewechseln oder Fusionen nicht markengerecht. Häufig ist

Mehr

Ausbildungs-Curriculum PR-Volontariat

Ausbildungs-Curriculum PR-Volontariat Ausbildungs-Curriculum PR-Volontariat Beispiel aus Industrieunternehmen: Im Unternehmen ist als grundsätzliches Ziel der Ausbildung definiert worden, dass die Absolventen sich im Anschluss an das Volontariat

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr