Sicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015
|
|
- Richard Hofer
- vor 7 Jahren
- Abrufe
Transkript
1 Sicherheitsbewusstsein im Unternehmen schaffen Dennis Bohne CeBIT Hannover, 16. März 2015
2 Ein paar Zahlen Zahl der Fälle von Cybercrime in engeren Sinne (Computerbetrug, Betrug mit Zugangsberechtigungen, Fälschung, Täuschung, Sabotage von Daten, etc.) in Deutschland nimmt zu auf (2012 zu 2013) Internet als Tatmittel von ca in 2012 auf ca Fälle in 2013 Täter(gruppen) agieren global und branchenübergreifend Tatwerkzeuge sind leicht zu beschaffen und sehr preiswert Quelle: BKA, Lagebericht
3 Die wichtigsten Werkzeuge Falsche Identität Vorschußbetrug Trojaner oder andere Schadsoftware auf Arbeitsplatz oder Server (die sog. Ransomware ) Digitale Erpressung (Sperrung des Online-Shops oder Überfrachtung mit Anfragen DoS ) Abmahnungen und Unterlassungerklärungen bei falschen AGBs und Impressum
4 Lohnenswerte Ziele Unternehmensdaten Buchhaltung, Personaldaten inkl. Zutrittskontrollen, Lagerlisten, Angebote, s, Bilder, Dokumentationen, etc. Kunden- und Lieferantendaten Namen, Bankverbindungen, (Rabatt)Verträge/ dokumentierte Absprachen, etc. Identitäten Schwarzmarkt mit gestohlenen Identitäten boomt weiterhin trotz Preisverfall (vorher ca. 100 EUR pro Identität, heute weit unter 10,- EUR) Geld oder Waren Online-Banking Betrug weiterhin an der Tagesordnung
5 (Un)Sicherheit innerhalb des Unternehmens
6 Information als wichtigstes Gut 93% der Unternehmen, deren Datenbestand für zehn oder mehr Tage durch Datenverlust ausfiel, überlebten das folgende Geschäftsjahr nicht. 20% der KMU lagern ihre Sicherungskopien zusammen mit der IT 39% haben keinen schriftlich fixierten IT-Notfallplan, der im Falle von Datenverlust greifen kann Sicherheitsherausforderung MitarbeiterIn Sicherheitsherausforderung Verlust von Endgeräten Quelle: FHB u.a.,
7 Sicherheit in Unternehmen? Quelle: de statista,
8 10 Punkte zur stärkeren Sensibilisierung von Mitarbeitern * * In Anlehnung und Quelle: Michael Helisch, Security Awareness, Neue Wege zur erfolgreichen Mitarbeiter Sensibilisierung, Vieweg+Teubner Verlag, Auflage: 2009
9 Punkte 1-3 Ist Sicherheit Teil der Führungsaufgabe des Managements und wird als solches auch verstanden und umgesetzt? Sind die Grundzüge des Unternehmenskultur bei der Erstellung eines Sicherheitskonzeptes berücksichtigt worden? Stichworte: Unternehmenskultur, Loyalität, Unternehmenswerte Sind für die Umsetzung des Sicherheitskonzeptes die richtigen Unterstützer mit an Bord? Wer sind die wichtigsten Treiber im Haus?
10 Punkte 4-6 Kommunikation und Transparenz von Zielen und Inhalten ist die Grundlage jedes erfolgreichen Sicherheitskonzeptes. Sind die entsprechenden Experten (Psychologen, Marketing, Kommunikation, etc.) mit eingebunden? Sind die Sicherheitsrichtlinien wirklich praktikabel? Haben bspw. Praxistest durch externe Dritte stattgefunden? Nicht jeder Mitarbeiter benötigt und versteht alles. Sind Inhalte, Wege und Botschafter für Sicherheitsthemen festgelegt?
11 Punkte 7-9 Sicherheit muss intern als echte Marke verstanden und behandelt werden. Neue und bewährte Methoden und Werkzeuge zur Kommunikation und Umsetzung der Sicherheitsstrategie müssen kombiniert werden. Innovativ, spielerisch und bewusst anders darf gedacht und umgesetzt werden. Alle Maßnahmen müssen verständlich dokumentiert und in festgelegten Zeiträumen evaluiert werden ideal auch durch Externe
12 Punkt 10 Sicherheit funktioniert nur, wenn sie POSITIVER Bestandteil der unternehmerischen Alltagskultur ist authentisch, aber auch emotional. Hierzu gehört ein positives Bild von Sicherheit ebenso, wie offene und transparente (interne) Kommunikation, auch und gerade in Krisenfällen
13 Zum Schluss
14 Danke für Ihr Interesse. Dennis Bohne Leiter ebusiness-lotse Westbrandenburg Fachhochschule Brandenburg Telefon
Wie (un)sicher ist mein Unternehmen? Dennis Bohne 11. Juni 2014, Berlin
Wie (un)sicher ist mein Unternehmen? Dennis Bohne 11. Juni 2014, Berlin Aktuell Quelle: BILD, 10.06.14 2 Aktuell Quelle: Fsecure, 2014 3 Keine schönen Zahlen 222.267 Straftaten mit Tatmittel Internet in
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrIT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security
IT-Security-Symposium 2019 I T- S e c u r i t y i m F o k u s 360 IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security Geschäftsrisiko Cybercrime
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrWarum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH
Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrInhaltsverzeichnis Die Digitale Transformation im Markt- und Kundenmanagement Die Digitalisierung des Marketings und Vertriebs
1 Die Digitale Transformation im Markt- und Kundenmanagement.... 1 Literatur.... 8 2 Die Digitalisierung des Marketings und Vertriebs.... 9 2.1 Das Internet der Dinge.... 10 2.2 Die Digitale Transformation
MehrErgebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis Blindtext Zeile Blindtext Zeile
Ergebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis 17.11.2011 Blindtext Zeile Blindtext Zeile 1 Ziel der Studie Blindtext Zeile Blindtext Zeile 2 Studienziel Wie wird Security Awareness
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrStatus Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016
Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was
MehrSecuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt
Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrPresseinformation. Schäden durch Internetkriminalität nehmen zu
Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht
MehrDATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3
DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps
MehrCYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT
97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrDie Marke im Kern. Brand Centric Management
Die Marke im Kern. Brand Centric Management Ansatz für die markenzentrierte Unternehmenssteuerung >>>diffferent perspective Summary Das eigentliche Potential von Marken wird heute von den wenigsten ausgeschöpft:
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrDatenschutzgrundverordnung - DSGVO
Ing. Marc Gfrerer, MBA Datenschutzgrundverordnung - DSGVO Ing. Marc Gfrerer, MBA Person: 1999-2007 GF HostProfis ISP Telekom GmbH Seit 2008 GF LOGMEDIA GmbH Zertifizierungen: CSE Certified Supervisory
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDatenschutzrecht. Revision und Herausforderungen. RA Dr. David Vasella, CIPP/E 23. November 2017
Datenschutzrecht Revision und Herausforderungen RA Dr. David Vasella, CIPP/E 23. November 2017 Einführung Was ist Datenschutz? Datenschutz schützt Menschen, nicht Daten. Datenschutz heisst anständiger
MehrMehr Effektivität und Effizienz in Marketing, Werbung, Unternehmenskommunikation. Chancen jetzt nutzen, Potentiale ausschöpfen!
Mehr Effektivität und Effizienz in Marketing, Werbung, Unternehmenskommunikation Chancen jetzt nutzen, Potentiale ausschöpfen! Darauf kommt es an: Die richtigen Dinge richtig tun 50% aller Marketingausgaben
MehrAusstellerinformationen
Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,
MehrIT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden
Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrR+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG
Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEinfach sicher surfen
Einfach sicher surfen Proaktive Sicherheit für Ihr Unternehmen Ingo A. Kubbilun, secunet Security Networks AG IT-Trends Sicherheit, 20. April 2016 Problemstellung Aktuelle Bedrohungen Internet-Kriminelle
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
Mehr2. DARSTELLUNG UND BEWERTUNG DER KRIMINALITÄTSLAGE
Cybercrime Bundeslagebild 2 Cybercrime Bundeslagebild INHALT 1. Vorbemerkung 3 2. Darstellung und Bewertung der Kriminalitätslage 3 2.1 Polizeiliche Kriminalstatistik 3 2.2 Aktuelle Phänomene 6 3. Gesamtbewertung
MehrZentralstelle Cybercrime Bayern
Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrSecurity-Awareness in der Praxis
Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung
MehrWLAN. Ihre Verbindung zu mehr Kundennähe.
WLAN Ihre Verbindung zu mehr Kundennähe. PŸUR 2 / 3 Machen Sie das Selbstverständliche selbstverständlich. Wer seine Kunden überzeugen will, muss einen optimalen Service bieten. Dazu gehört heutzutage
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrINTERNE KOMMUNIKATION
2016 INTERNE KOMMUNIKATION 1 Über mich Trainer und Berater NPO-Online-Marketing pluralog.de Gründer Pluragraph.de & some.io Autor sozialmarketing.de Online-Marketing NABU Bundesverband 2 Foto: jcfrog /
MehrWir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen.
Wir entwickeln mit Leistungsbreite individuelle und zielorientierte Lösungen. Wir verfügen über interdisziplinäres Know-how, um innovative Technologien zu planen und einzusetzen. Wir integrieren angemessene
MehrBye bye, ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit.
MADE IN GERMANY Bye bye, E-Mail! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. Mehr als 35.000 Nutzer vertrauen bereits auf XELOS! Schluss mit dem E-Mail Chaos! Sie kommunizieren mit
MehrDatenschutzmanagement ohne Kosten- und Stolperfallen
Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrDigital Signage Studien Potenzial- und Kommunikationsanalysen
Digital Signage Studien Potenzial- und Kommunikationsanalysen 1 Studienband I: Digital Signage im ITK-Channel Maßnahmen zur Optimierung und Aufbau von effektiven Vertriebsstrukturen und -prozessen Digital
MehrPrüfkatalog Rechenschaftspflicht. nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen. (Version 1.0)
Bayerisches Landesamt für Datenschutzaufsicht Prüfkatalog Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen (Version 1.0) Verantwortlicher:
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrMittelstand im Visier von virtuellen Angreifern
Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrAntwort der Landesregierung
6. Wahlperiode Antwort der Landesregierung auf die Kleine Anfrage Nr. 3321 des Abgeordneten Thomas Jung (AfD-Fraktion) Drucksache 6/8152 Internetsicherheit im Land Brandenburg Namens der Landesregierung
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrDigitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check. Quelle: Fraunhofer Seite 1
Digitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check Quelle: Fraunhofer Seite 1 Fraunhofer Einkauf 4.0 Check? Wo stehen wir auf dem Weg zum Einkauf 4.0? Der Einkäufer der 4. industriellen Revolution
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrDr. Guido Nischwitz, IÖW Hannover Fachtagung Corporate Citizenship , Heidelberg
AG I: Lokal-Regionale Koordinationsstellen für Unternehmensengagement Dr. Guido Nischwitz, IÖW Hannover Fachtagung Corporate Citizenship 22.04.04, Heidelberg Ausgangslage Die Ausgangslage in Deutschland
MehrSchwachstelle MitarbeiterIn IT Security aus HR-Sicht
HR-Spring-Special Schwachstelle MitarbeiterIn IT Security aus HR-Sicht 5. April 2017 in der Oesterreichischen Kontrollbank Der Schaden durch online Angriffe beträgt viele Millionen Euro jährlich alleine
Mehrin Recht, Technik, Prozessgestaltung und Kommunikation
Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrAwareness. Torsten Casselt. 29. Januar Torsten Casselt, Awareness, 29. Januar 2019 Seite 1/28
Awareness Torsten Casselt casselt@luis.uni-hannover.de 29. Januar 2019 Torsten Casselt, Awareness, 29. Januar 2019 Seite 1/28 Echte Welt Quelle: http://two-color.tumblr.com/post/40887162840/alone-in-the-dark-by-luís-c
MehrDie Handelszeitung, Le Temps und Statista präsentieren im Februar 2017 erstmalig die
Einleitung Die Handelszeitung, Le Temps und Statista präsentieren im Februar 2017 erstmalig die wachstumsstärksten Unternehmen in der Schweiz. Eine Schwerpunktausgabe der Handelszeitung stellt in einem
MehrCybersecurity Minimale Vorkehrungen grosse Wirkung
Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrWerte unserer Firma Unternehmenskultur
Werte unserer Firma Unternehmenskultur Werte unserer Firma 1. Unser Anspruch 1.1 Verinnerlichung unserer Werte 1.2 Unsere Werte 1.3 Allgemeine Geschäftsprinzipien 2. Die Marke Unterwaditzer 2.1 Unsere
MehrIm Ausland arbeiten - ein Weg nach Europa
Im Ausland arbeiten - ein Weg nach Europa AT/11/LLP-LdV/IVT/158075 1 Projektinformationen Titel: Projektnummer: Im Ausland arbeiten - ein Weg nach Europa AT/11/LLP-LdV/IVT/158075 Jahr: 2011 Projekttyp:
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
Mehrkina - allumfassend betreut
- allumfassend betreut k - Ihr Mehrwert ist die Lösung für Sie, um die Auflagen des Elektronischen Patientendokumentationsgesetzes zu erreichen - und das bereits heute. Mit erhalten Sie alles aus einer
MehrCyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018
Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater
MehrSUCCESS STORY NOZ MEDIEN Digital Workplace Fit für die digitale Zukunft durch eine sichere WLAN-Technologie
SUCCESS STORY NOZ MEDIEN Digital Workplace Fit für die digitale Zukunft durch eine sichere WLAN-Technologie Digital Workplace Fit für die digitale Zukunft durch eine sichere WLAN-Technologie NOZ MEDIEN
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrPLACE Strategy. Projekte. Lean. Umsetzen.
PLACE Strategy Projekte. Lean. Umsetzen. Überblick 5 Schritte, die alle einen spezifischen Fokus und eine Prozessebene betrachten, um einen schnellen und einfachen Prozessmanagementansatz nach Lean zu
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/3177 06.12.2016 Kleine Anfrage des Abgeordneten Henke (AfD) und Antwort des Thüringer Ministeriums für Inneres und Kommunales Bekämpfung des Cybercrime in
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrTFH Wildau - 02.11.2006
TFH Wildau - 02.11.2006 Gebäude -Management mit RFID aibis Informationssysteme GmbH Hamburg Potsdam http://www.aibis.de M. Scherz I email: MScherz@aibis.de I 1 Das Unternehmen Gegründet 1997 in Hamburg,
MehrDesign eines Vorgehensmodells zur Entwicklung komplexer Dashboards
Design eines Vorgehensmodells zur Entwicklung komplexer Dashboards Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen
Mehrneto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting
neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was
MehrVortrag 6. IHK-Gesundheitsforum
Gute Unternehmen nutzen Gesundheitsmanagement als aktive Fachkräftebindung Gewinnung von neuem Personal Erhöhung der Produktivität Minderung des Krankenstandes aus sozialer Verantwortung KDV Kanne Datenverarbeitung
MehrCybersicherheit und die Auswirkungen auf die Industrie
Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für
MehrBetreuung von Abschlussarbeiten
Ambitionierte Köpfe gesucht! Betreuung von Abschlussarbeiten Die berät und entwickelt seit 2003 vorwiegend in Berlin und Brandenburg branchenübergreifend und technologie-unabhängig bewährte und innovative
MehrBarCamp: Revision 6.0: Digitalisierung und ihre Auswirkungen auf die Arbeit der Revision ISACA Germany Chapter e.v.
BarCamp: Revision 6.0: Digitalisierung und ihre Auswirkungen auf die Arbeit der Revision 2018 ISACA Germany Chapter e.v. Vorstellung Wolf-Rüdiger Mertens CIA, CISA, CISSP, zertifizierter IT-Service Manager
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrIdentity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse
Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17
MehrDürfen wir für ein paar Minuten um Ihre Aufmerksamkeit bitten.
Dürfen wir für ein paar Minuten um Ihre Aufmerksamkeit bitten. listen. zuhören. analysieren. listen. Kunden, Mitarbeiter, Investoren, Geschäftspartner, Lieferanten, Behörden oder Gemeinden haben unterschiedlichste
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
Mehr