Dokumentensicherheit Vertrauliche Informationen schützen

Größe: px
Ab Seite anzeigen:

Download "Dokumentensicherheit Vertrauliche Informationen schützen"

Transkript

1 Dokumentensicherheit Vertrauliche Informationen schützen Whitepaper zum Ricoh Document Governance Index, Teil 3 März 2010 Diesem Whitepaper liegen Studien zugrunde, die von Coleman Parkes Research für Ricoh in den folgenden Ländern durchgeführt wurden: Belgien, Frankreich, Deutschland, Italien, Niederlande, Spanien, Großbritannien & Irland

2 Inhalt 1.0 Einführung Dokumentenmanagement und Sicherheit Zusammenfassung 5 Die wichtigsten Ergebnisse im Überblick 3.0 Das Bewusstsein in Bezug auf Dokumentensicherheitsrisiken ist hoch Unternehmen setzen sich hohen Risiken aus Persönliche Einstellungen hinsichtlich Dokumentensicherheit sind in den vertikalen Märkten unterschiedlich Schlussfolgerungen Der Sicherheitsansatz von Ricoh 14

3 1.0 Einführung Dokumentenmanagement und Sicherheit Ricoh veröffentlicht den dritten Teil einer Serie von Grundlagenpapieren zum Thema Dokumentenmanagement. Die von dem unabhängigen Marktforschungsinstitut Coleman Parkes durchgeführte Studie ergab, dass mehr als die Hälfte der europäischen Unternehmen (57 Prozent) ihr Dokumentenmanagement eher dezentralisiert betreiben und dabei auf viele mögliche Vorteile verzichten. Dabei bleiben unter anderem Chancen auf eine Erhöhung von Effizienz, Nachhaltigkeit, Produktivität und Sicherheit weitgehend ungenutzt. In diesem Whitepaper wird untersucht, wie europäische Führungskräfte das Thema Sicherheit im Rahmen des unternehmensweiten Dokumentenmanagements behandeln. Informationssicherheit gilt für alle Geschäftsbereiche hinsichtlich Vertraulichkeit, Seriosität und Verfügbarkeit. Bei Recherchen zum Dokumentenmanagement gewonnene Daten liefern Erkenntnisse darüber, wie europäische Führungskräfte mit dem Thema (Dokumenten-) Sicherheit umgehen und dabei unnötige Risiken eingehen. Wenn vertrauliche Informationen verloren gehen oder unerlaubt vervielfältigt werden, kann sich dies wie folgt auf ein Unternehmen auswirken: Geistige Eigentumsrechte: Kundeninformationen: Gewerbliche Informationen: Informationen an Dritte: Investitionsverlust in Forschung und Entwicklung. Persönliche Informationen sind gesetzlich geschützt. Bei Verletzung von Vorschriften oder Gesetzen können Geldstrafen fällig werden. Wettbewerbsvorteile können verloren gehen, wenn sensible oder vertrauliche Informationen durchsickern. Kunden verlieren ihr Vertrauen in das Unternehmen, falls sensible Informationen an Dritte gelangen und verlangen unter Umständen finanzielle Entschädigung. Auf europäischer Ebene sind Beispiele bekannt geworden, bei denen Informationen wie Bankverbindungen oder sogar geheime Strategiepapiere von Behörden an einem öffentlichen Ort verloren oder vergessen wurden und keine entsprechenden Vorkehrungen zum Datenschutz getroffen waren. Abgesehen von einem möglichen Image-Schaden, können solche Vorfälle ziemlich teuer werden. Folgende Situation ist aus der Motorsport-Branche bekannt geworden 1 : Ein 780-seitiges Dokument mit streng vertraulichen technischen Angaben über den F1 von Ferrari wurde im Besitz eines Designers von McLaren gefunden. Das zuständige Aufsichtsgremium betrachtete den Wettbewerbsschaden für Ferrari als so gravierend, dass es McLaren eine hohe Strafzahlung auferlegte und die Listenpunkte für die Saison reduzierte. Eine Vertraulichkeitsverletzung ist allerdings nicht immer so offensichtlich. Es gibt auch versteckte Risiken im Tagesgeschäft. Es können beispielsweise auch gewerbliche Informationen wie Geschäftspläne, Strategieunterlagen und Finanzinformationen in die Hände von Mitbewerbern gelangen, ohne dass dies den betroffenen Unternehmen jemals bekannt wird. 1 3

4 Es gibt aufsichtsrechtliche und rechtliche Vorgaben, wie zum Beispiel PCI-DSS 2, den allgemeinen Datenschutz und den Sarbanes Oxley Act zum Schutz sensibler Informationen. Doch wie sich in dieser Studie zeigte, gibt es einige Unternehmen, die ihre Informationen und Dokumente nicht schützen und sich somit Risiken aussetzen. Gerade 47 Prozent 3 der Führungskräfte haben beispielsweise versichert, dass in ihrem Unternehmen eine Strategie mit Blick auf mögliche unbefugte Ausdrucke von Kundendaten vorhanden ist. Umfragemethode Zwischen Juli und August 2009 wurden mit führenden Entscheidungsträgern (C-Level oder vergleichbar) in Belgien, Frankreich, Deutschland, Italien, den Niederlanden, Spanien sowie Großbritannien und Irland insgesamt 311 Einzelbefragungen durchgeführt. Alle Teilnehmer arbeiten entweder in mittelständischen Unternehmen oder Großunternehmen in den Bereichen Finanzen, Dienstleistungen, öffentlicher Sektor und Telekommunikation / Versorgungsunternehmen / Medien. Die Befragten sind innerhalb ihrer jeweiligen Organisationen für das Dokumentenmanagement (mit)verantwortlich. Die Befragung wurde unter kontrollierten Bedingungen durchgeführt, so dass europaweit und innerhalb jedes untersuchten vertikalen Marktsegments repräsentative Angaben gewonnen werden konnten. 2 Payment Card Industry Data Security Standard 3 Durchschnitt Finanzen, Dienstleistungen, öffentlicher Sektor und Telekommunikation, Versorgungsunternehmen und Medien 4

5 2.0 Zusammenfassung Die Ergebnisse der Befragung zeigen, dass in allen europäischen Unternehmen ein Bewusstsein hinsichtlich Dokumentensicherheit besteht. Allerdings sind die Führungskräfte, die bereits Strategien in diesem Bereich umgesetzt haben, noch in der Minderheit. Das Bewusstsein hinsichtlich Dokumentensicherheit ist hoch Wie erwartet erkennen die europäischen Führungskräfte die Notwendigkeit von Dokumentensicherheit eindeutig. Drei Viertel (76 Prozent) der Teilnehmer stimmen zu, dass der verstärkte Einsatz von (IT-)Technologien im Berufs- und Arbeitsumfeld auch erhöhte Sicherheitsrisiken mit sich bringt. Erstaunliche 91 Prozent stimmen zu, dass eine wirksame Dokumentensicherheit vor allem durch vorbeugende Maßnahmen erreicht werden kann. 68 Prozent der Führungskräfte glauben, dass eine optimierte Druckinfrastruktur zu einer erhöhten Sicherheit führen würde. Hinsichtlich Geschäftsdokumenten misst die Hälfte aller Teilnehmer (49 Prozent) digitalen Informationen die gleiche Bedeutung wie gedruckten Informationen zu. Unternehmen setzen sich hohen Risiken aus Unternehmen, die Maßnahmen zum Schutz von vertraulichen Informationen ergreifen, stellen ein Minderheit dar. Bei weniger als der Hälfte (47 Prozent) sind konsequente Maßnahmen zur Kontrolle eines möglichen Ausdrucks von Kundeninformationen eingerichtet. Nur bei 41 Prozent gibt es solche Maßnahmen für sonstige vertrauliche Informationen. Außerdem besitzen nur 44 Prozent eine konsequente Strategie, um zu verhindern, dass Mitarbeiter 4, die das Unternehmen verlassen, vertrauliche Informationen mitnehmen. Das Fehlen von Strategien und Maßnahmen ist vermutlich die direkte Folge davon, dass das Thema Dokumentenmanagement in den meisten Unternehmen dezentral angegangen wird. Ein solcher dezentraler Ansatz für den unternehmensweiten Umgang mit Dokumenten bedeutet, dass diese Unternehmen keine vollständigen Kenntnisse über alle Bereiche mit Sicherheitsbedarf besitzen. Die Folge ist, dass Unternehmen für Sicherheitsverletzungen wesentlich anfälliger sind, unabhängig davon, ob diese zufällig oder absichtlich erfolgen. Die persönliche Einstellung hinsichtlich Dokumentensicherung ist in den vertikalen Märkten sehr unterschiedlich Im Finanzbereich sind Strategien, die das Drucken von Kundeninformationen verhindern, am seltensten: Gerade 46 Prozent geben an, dass sie diesbezüglich eine formelle Strategie besitzen. Nur 33 Prozent der Organisationen im öffentlichen Sektor besitzen eine vollständig umgesetzte Strategie zur Dokumentensicherheit. Bei den Dienstleistungsunternehmen steigt der Anteil auf 43 Prozent und in den Branchen Telekommunikation / Versorgungsbetriebe / Medien auf 48 Prozent. Insgesamt zeigen die Ergebnisse, dass selbst die am stärksten regulierten und besonders sicherheitsbewussten Branchen noch mehr zum Schutz von vertraulichen Informationen unternehmen und ihre Dokumente noch effektiver verwalten könnten. 4 Aufgrund der Lesbarkeit umfasst der Begriff Mitarbeiter in diesem Dokument Mitarbeiterinnen und Mitarbeiter. 5

6 Die wichtigsten Ergebnisse im Überblick 3.0 Das Bewusstsein in Bezug auf Dokumentensicherheitsrisiken ist hoch 49 Prozent sind hinsichtlich des Sicherheitsrisikos digitaler und gedruckter Informationen gleichermaßen besorgt. Wie erwartet, zeigen europäische Führungskräfte hinsichtlich Dokumentensicherheit in ihren Unternehmen ein hohes Bewusstsein. Die Mehrheit (76 Prozent) bestätigt, dass Sicherheitsrisiken infolge der Technologieentwicklungen im Arbeits- und Berufsumfeld zunehmen. Aus dieser Einsicht leitet sich die Prämisse ab, dass ein optimiertes oder zentral gesteuertes Dokumentenmanagement zu effektiveren Sicherheitsmaßnahmen führt. 68 Prozent der Führungskräfte stimmen dieser These zu und 91 Prozent bestätigen, dass Dokumentensicherheit vor allem auf Vorbeugung ausgerichtet sein sollte. Die Antworten zeigen ein Bewusstsein für Sicherheit innerhalb des gesamten Dokumenten-Workflows. Etwa die Hälfte aller europäischen Unternehmen (49 Prozent) sind über die Risiken hinsichtlich digitaler und/oder gedruckter Informationen gleichermaßen besorgt. In der Praxis gibt es ein breites Spektrum an Sicherheitslösungen, durch die Führungskräfte Dokumente effizient steuern und ihre Bedenken bezüglich der Dokumentensicherheit eindämmen können. Dazu gehören unter anderem Document Management Services. Es sind aber auch spezifische Anwendungen verfügbar (z.b. Nutzer-Authentifizierung, Locked Print und Smart Accounting). Zu den technischen Kontrollmöglichkeiten gehört beispielsweise auch der Passwort-Schutz, so dass nur authentifizierte Personen Zugang zu sensiblen Informationen erhalten. Die Sicherheit der Dokumente kann außerdem mit eingebauten Codes geschützt werden, die Änderungen hervorheben und/oder unbefugtes Scannen oder Kopieren verhindern. Ein Verfahren zur Überschreibung der Daten kann außerdem automatisch alle temporär gespeicherten Daten auf der Festplatte von Multifunktionssystemen entfernen. 6

7 Abbildung 1: Persönliche Einstellungen hinsichtlich der relativen Bedrohung bei gedruckten oder digitalen Informationen In today s economic environment which poses the greatest security threat to the company? Base: Total Respondents Digital information % Physical/printed information % Both equally % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

8 4.0 Unternehmen setzen sich hohen Risiken aus Nur 47 Prozent der Unternehmen besitzen konsequente Maßgaben, um das Drucken von Kundeninformationen zu kontrollieren. Den befragten Führungskräften waren die Risiken im Hinblick auf das Thema Dokumentensicherheit bewusst. In der täglichen Praxis werden die zur Verfügung stehenden Lösungen jedoch kaum genutzt. Nur 47 Prozent der in der Erhebung befragten europäischen Führungskräfte gaben an, dass sie eine Strategie zur Kontrolle des Druckens von Kundeninformationen eingerichtet haben. Nur 41 Prozent verfügen über Maßnahmen zur Beschränkung des Druckens von sonstigen vertraulichen bzw. sensiblen Dokumenten. Außerdem besitzen nur 44 Prozent der Antwortenden eine Strategie, die verhindern soll, dass Mitarbeiter, die das Unternehmen verlassen, sich unbefugt vertrauliche Informationen oder Dokumente aneignen. Ohne Sicherheitsmaßnahmen setzen sich Organisationen erheblichen Risiken aus. Wenn vertrauliche Informationen in die falschen Hände fallen, kann dies weitreichende Folgen haben und für Unternehmen großen Schaden nach sich ziehen. Abbildung 2: Bestehende Maßnahmen zur Druckkontrolle von Kundeninformationen Existence of a security policy that restricts or controls the printing of customer information Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

9 Der Widerspruch zwischen Bewusstsein und Praxis im Bereich der Dokumentensicherheit spiegelt sich auch in den Ergebnissen des Ricoh Document Governance Index 5 wieder. Die Ergebnisse des Ricoh Document Governance Index haben deutlich gezeigt, dass das unternehmensweite Druck- und Dokumentenmanagement in vielen Unternehmen dezentral gesteuert wird und es oft keine klaren und zentralen Zuständigkeiten gibt. In vielen Fällen sind mehrere Personen für das unternehmensweite Druck- und Dokumentenmanagement zuständig und noch häufiger geht die Verantwortung entweder an Abteilungsleiter oder einzelne Mitarbeiter über. Doppelte Arbeit und Ineffizienz sind Ergebnisse einer dezentralen Herangehensweise. Dabei werden ebenfalls Produktivität und Nachhaltigkeit beeinträchtigt. Diese Situation kann auch negative Auswirkungen haben, wenn es um das Thema Dokumentensicherheit geht. Abbildung 3: Bestehende Maßnahmen zur Druckkontrolle von sonstigen sensiblen Informationen Existence of a wider reaching policy that restricts or controls the printing of corporate documents Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd., Coleman Parkes Research. Teil 1 Oktober

10 5.0 Persönliche Einstellungen hinsichtlich Dokumentensicherheit sind in den vertikalen Märkten unterschiedlich Beim Vergleich der Daten und Ergebnisse zu den folgenden vertikalen Märkten Finanzen Dienstleistungen Öffentlicher Sektor Telekommunikation / Versorgungsunternehmen / Medien zeigen sich einige überraschende Ergebnisse: Durchschnittlich haben weniger als die Hälfte aller Unternehmen in den einzelnen Märkten eine vollständig entwickelte Strategie im Bereich der Dokumentensicherheit (48 Prozent) oder besitzen Maßnahmen zur Kontrolle des Druckens von Kundeninformationen (47 Prozent) und können verhindern, dass sensible Dokumente aus dem Unternehmen heraus gelangen (44 Prozent). Finanzen Unerwartete Ergebnisse gab es im Finanz-Bereich, der zu den am meisten regulierten Sektoren gehört. Nur 46 Prozent der Führungskräfte in diesem Sektor gaben an, dass sie Maßnahmen zur Kontrolle des Druckens von Kundeninformationen in ihrem Unternehmen besitzen. Damit stehen in diesem besonderen Bereich die Finanzunternehmen im Vergleich an letzter Stelle. Umgekehrt ist es bei den Finanzunternehmen wahrscheinlicher als in den anderen vertikalen Märkten (49 Prozent), dass es strenge Vorgaben gibt, die verhindern sollen, dass Mitarbeiter, die ein Unternehmen verlassen, sich unbefugt vertrauliche Informationen aneignen. Die Hauptursache ist das in vielen Unternehmen dezentral gesteuerte Dokumentenmanagement. Das Ergebnis ist, dass innerhalb der IT-Arbeitsschritte die relevanten Dokumente nicht erkennbar, die Risiken nicht bemessen und sensible Informationen somit ungeschützt sind. Öffentlicher Sektor Im öffentlichen Sektor zeigt sich ein ähnlicher und unerwarteter Trend: Nur 39 Prozent der Führungskräfte gaben an, dass eine Strategie vorhanden ist, die dafür sorgt, dass Mitarbeiter, die die Organisation verlassen, keinen unbefugten Zugriff auf vertrauliche oder sensible Informationen haben. Diese Zahl liegt weit unter dem Branchendurchschnitt von 44 Prozent und ist angesichts der Vertraulichkeit der Informationen und der Vielfalt von Beispielen 6 z, bei welchen Informationen in diesem Bereich verloren gingen, besorgniserregend. Bei Organisationen im öffentlichen Sektor ist es am unwahrscheinlichsten, dass sie Strategien für das Dokumentenmanagement (33 Prozent) bzw. für die Handhabung und Sicherung des Druckumfelds eingerichtet haben. Organisationen im öffentlichen Sektor kümmern sich vermutlich am wenigsten um eine verbesserte Sicherheit als einen entscheidenden Faktor für ein optimiertes Druckmanagement (59 Prozent)

11 Dienstleistungen Neben den Maßnahmen zum Schutz und zur Sicherung des Druckens von Kundendaten, ergab die Studie auch, dass eine Reihe von Maßnahmen zur Kontrolle des Druckens von sonstigen vertraulichen Unternehmensdokumenten (z.b. Business-Pläne, Mitarbeiterinformationen und Budget-Informationen) eingerichtet ist. Nur 37 Prozent der Führungskräfte und damit die geringste Quote im europäischen Vergleich haben Maßnahmen implementiert. Telekommunikation / Versorgungsbetriebe / Medien Zwar sind die Führungskräfte im Bereich Telekommunikation / Versorgungsbetriebe / Medien eher als ihre Kollegen in sonstigen Branchen bereit zuzugeben, dass die Informationsmenge an gedruckten Dokumenten immer mehr zunimmt, doch nur 43 Prozent besitzen eine formelle Strategie, um das Drucken von sonstigen vertraulichen Dokumenten zu kontrollieren. Sie liegen in ihren Ergebnissen jedoch noch leicht über der Dienstleistungsbranche und dem öffentlichen Sektor (41 Prozent). Abbildung 4: Bestehende Maßnahmen, um zu verhindern, dass sich Mitarbeiter beim Austritt aus dem Unternehmen vertrauliche Informationen aneignen Existence of formal or ad-hoc procedures to prevent employees taking confidential/sensitive information Base: Total Respondents 80 Yes, formal % 70 Yes, ad-hoc % 60 No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

12 Abbildung 5: Persönliche Einstellungen hinsichtlich Strategien zum Dokumentenmanagement Companies Document Governance strategy/policy Base: Total Respondents Departments have their own approach Telco/Utilities/Media Public Sector Nothing in place or planned Planning a strategy for the future but it is not in place Professional Services Financial Services Total No formal strategy, just a series of guidelines The strategy is being developed and will be implemented soon The strategy is fully developed and implemented Source: Coleman Parks Research Ltd.,

13 6.0 Schlussfolgerungen Während beinahe die Hälfte der europäischen Führungskräfte hinsichtlich der unternehmensweiten Dokumentensicherheit besorgt ist, zeigen die Ergebnisse, dass keine ausreichenden Maßnahmen getroffen werden, um die vertraulichen Dokumente zu schützen. Die Zahlen ergeben, dass trotz der akuten Risiken, trotz immer mehr rechtlicher Auflagen und trotz eines zunehmenden Sicherheitsbewusstseins auf Kundenseite nur 48 Prozent der Unternehmen über eine umfassende Strategie im Bereich Dokumentensicherheit verfügen. In allen vertikalen Märkten bestehen noch deutliche Verbesserungsmöglichkeiten, das gilt auch und gerade für die stark regulierten Branchen. Der Grund für die derzeitige Lage liegt höchstwahrscheinlich am mangelnden Bewusstsein für den Nutzen eines zentral gesteuerten Dokumentenmanagements. Durch die Implementierung einer Strategie, bei welcher für den Dokumenten-Workflow insgesamt klare Verantwortlichkeiten und Zuständigkeiten zugewiesen werden können, können Unternehmen ihr Risiko verringern, ihre Effizienz und ihre Nachhaltigkeitsziele gleichzeitig positiv beeinflussen. Der tatsächliche Wert von digitalen und gedruckten Dokumenten muss als ein fester und wichtiger Bestandteil innerhalb der ganzheitlichen Sicherheitsstrategie eines Unternehmens betrachtet werden. Auf taktischer Ebene kommt dem Thema Dokumentensicherheit eine zentrale Rolle zu, wenn es darum geht, gesetzliche Vorgaben einzuhalten und die Produktivität rund um das digitale und gedruckte Dokument insgesamt zu erhöhen. Durch eine umfassende Strategie im Bereich Dokumentensicherheit können sich Unternehmen profilieren und abheben. Dazu müssen Unternehmen unter Beweis stellen, dass sie, basierend auf Werten wie Integrität und Transparenz, verantwortungsvoll und ethisch korrekt arbeiten, wenn es um die Sicherheit von Kundendaten und sensible Informationen geht. Dies fördert das Vertrauen der Kunden und sorgt somit für einen echten Wettbewerbsvorteil. Ziel muss es sein, eine absolute Transparenz und Verlässlichkeit im Bereich Dokumentensicherheit zu erreichen. 13

14 7.0 Der Sicherheitsansatz von Ricoh Das Thema (Dokumenten-)Sicherheit besitzt bei Ricoh seit vielen Jahren einen hohen Stellenwert angefangen im Bereich Forschung und Entwicklung bis hin zu Dienstleistungen und Support und auch wenn es um interne Prozesse bei Ricoh geht. Zum Umgang mit Vertraulichkeit, Seriosität und Verfügbarkeit von Informationen wird das gesamte Spektrum der Dokumentensicherung einbezogen. Ricoh hat erkannt, wie wichtig das Thema Dokumentensicherheit bzw. Informationssicherheit für seine Kunden ist. Gründe dafür sind rechtliche Vorgaben und auch die besonderen Herausforderungen in speziellen Branchen, wenn es um das Thema Sicherheit geht. Die Sicherheitslösungen von Ricoh können die individuellen Anforderungen von Organisationen aus allen Branchen erfüllen, wenn es um Dokumentensicherheit geht. Das Security-Portfolio von Ricoh wurde entwickelt, um Organisationen bei dem Management und Schutz von Dokumenten und Informationen zu helfen. Durch die Sicherheitslösungen können Organisationen ihr Dokumentenmanagement überwachen und sichern. Die Sicherheitslösungen von Ricoh können von Organisationen im Rahmen eine umfassenden Information Security Management Systems genutzt werden. Bewährte Komponenten Das Thema Sicherheit nimmt bei Ricoh schon in den ersten Entwicklungsphasen von Hardwareund Software-Lösungen einen wichtigen und festen Platz ein. Bereits 2002 erhielt Ricoh als erstes Unternehmen das ISO/IEC Zertifikat für digitale Multifunktionssysteme. Seither hat Ricoh weiter zertifizierte Systeme entwickelt. Dazu gehört das ebenfalls nach ISO/IEC zertifizierte DataOverwriteSecurity-Kit. Definition und Durchsetzung von Vorgaben Die Experten von Ricoh arbeiten eng mit ihren Kunden zusammen, um Methoden und Vorgaben für das unternehmensweite Druck- und Dokumentenmanagement zu erarbeiten. Dabei geht es um eine Ausgewogenheit zwischen Sicherheitsanforderungen und den Anforderungen des Anwenders an eine flexible und effiziente Infrastruktur rund um das digitale und gedruckte Dokument. Sobald gemeinsam eine organisationsweite Policy erarbeitet worden ist, kann die Umsetzung der damit verbundenen Vorgaben durch den Einsatz von individuellen Lösungen von Ricoh weitgehend automatisiert werden. Zugangsbeschränkung Eines der größten Sicherheitsrisiken besteht darin, dass Mitarbeiter in einer Organisation uneingeschränkten Zugang zu verschiedenen Arbeitsbereichen und den dort installierten Output- Systemen haben. Multifunktionssysteme können für den unbefugten Versand oder das Kopieren sensibler Dokumente missbraucht werden, sofern keine Sicherheitsmaßnahmen vorhanden sind. Mögliche Sicherheitsmaßnahmen wären Authentifizierungslösungen, bei denen sich jeder Nutzer beispielsweise über einen Sicherheitsausweis oder ein Passwort am System authentifizieren muss, bevor er es nutzen kann oder Druckjobs ausgegeben werden. Außerdem können über Authentifizierungslösungen jedem Nutzer individuelle Zugriffsrechte auf verschiedene Funktionalitäten zugewiesen werden. 14

15 Sichere Dokumenten-Workflows Ausgedruckte Dokumente, die in den Ausgabefächern von Multifunktionssystemen zurückgelassen werden, sind nicht nur ein sichtbares Zeichen von Verschwendung, sondern auch ein Sicherheitsrisiko. Über die Funktionalität Print2Me und einer Authentifizierungslösung kann die Dokumentensicherheit erhöht werden und Dokumente, die frei zugänglich im Ausgabefach eines Output-Systems liegen, gehören der Vergangenheit an. Durch die Authentifizierung werden beispielsweise vertrauliche oder sensible Dokumente, erst gedruckt und ausgegeben, wenn der Anwender, der den Druckjob ausgelöst hat, sich über einen persönlichen Zahlen-Code oder eine ID-Karte am System authentifiziert. So wird verhindert, dass sicherheitsrelevante Dokumente frei zugänglich im Ausgabefach eines Drucksystems liegen. Zusätzlich können Druckjobs, die nicht abgeholt werden, nach einer festgesetzten Frist automatisch vom Server gelöscht werden. Außerdem sollten Daten bei der Druckerkommunikation vom Absender bis zum Empfänger bzw. bis zur Ausgabe am Multifunktionssystem verschlüsselt werden, damit unberechtigte Zugriffsversuche auf die Druckdaten erfolglos bleiben. Der Datenstrom wird bei einer solchen End2End -Verschlüsselung beim Absenden des Druckauftrages vom Druckertreiber verschlüsselt und erst wieder von einer Lösung am Ausgabesystem entschlüsselt und gedruckt. Bei einer solchen Lösung kann Ricoh auf kundenindividuelle Anforderungen bezüglich der Stärke der Verschlüsselung (Schlüssellänge), Methodik (Art des Schlüssels, AES, RSH etc.) und/oder einer Hybridverschlüsselung eingehen. Aber auch beim Schlüsselmanagement sind flexible Lösungen möglich. Wird der unternehmensweite Datenverkehr manipuliert, können unautorisierte Nutzer lediglich auf verschlüsselte Dateien zugreifen, die absolut unbrauchbar sind. Im Fokus der Diskussion um Datensicherheit stand in der Vergangenheit auch mehrfach das Thema Festplattensicherheit bei Multifunktionssystemen. Ricoh hat eine effektive Methode entwickelt, um die Sicherheit von Daten und Informationen auf Systemfestplatten zu gewährleisten. Ricoh setzt eine nach ISO (Common Criteria) zertifizierte Lösung ein, welche die temporär auf der Festplatte gespeicherten Daten nach dem jeweiligen Vorgang löscht und mehrfach überschreibt. In besonders sensiblen Bereichen ist zusätzlich der Einsatz einer speziellen Festplattenverschlüsselungseinheit möglich, der HDD-Encryption-Unit. Diese verwendet den Advanced Encryption Standard (AES) mit einem 256Bit-Schlüssel. In den USA ist dieser Standard für staatliche Dokumente der höchsten Geheimhaltungsstufe zugelassen. Prüfung Prüfungsprotokolle sind wichtige Werkzeuge für jeden Security Manager und beugen einem Missbrauch vor. Über genaue Prüfungsprotokolle kann ein Security Manager Missbrauch und sonstige Sicherheitsverstöße innerhalb einer Organisation aufdecken und nachvollziehen. 15

16 Interner Ansatz von Ricoh zum Management für Informationssicherheitt Ricoh geht die Sicherung von Informationen konsequent und umfassend an. Seit 2004 hat das Unternehmen für alle Standorte weltweit die ISO27001-Zulassung erhalten, was eine einzigartige Auszeichnung in der Branche ist. Für Ricoh gehören die eigenen Informationen und die Informationen der Kunden zu den wichtigsten Werten, die das Unternehmen besitzt. Deshalb hat Ricoh ein Informationssicherheits-Managementsystem (ISMS) aufgebaut, das die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellt. Mehr Informationen unter: Ricoh Europe Ricoh Deutschland Ricoh Lösungsratgeber Lösungen für Output-Management und Dokumentensicherheit Ricoh Company im Kurzprofil Die Ricoh Company, Ltd. ( Ricoh Company ) ist ein weltweit führendes Technologieunternehmen, das sich auf die Märkte für digitale Bürokommunikation und Produktionsdruck spezialisiert hat. Das Unternehmen beschäftigt über Mitarbeiter in den Regionen Europa, Nord- und Südamerika, Asien-Pazifik, China und Japan. Der Hauptsitz des Konzerns befindet sich in Tokio (Japan). Die Ricoh Europe Plc ist eine Kapitalgesellschaft und EMEA-Hauptquartier der Ricoh Company mit Sitz in London im Vereinigten Königreich und in Amstelveen in den Niederlanden. Der EMEA-Verbund umfasst mehr als 35 Tochterunternehmen. Ricoh Global Services ist ständiger Strategiepartner der multinationalen Ricoh-Unternehmen in allen Teilen der Welt. Mit dem einzigartigen Direktvertriebs- und Servicemodell und umfassenden Standardlösungen gewährleistet Ricoh Global Services seinen Kunden nachhaltige Wertschöpfung und Verlässlichkeit auf globaler Ebene. In dem am 31. März 2009 abgeschlossenen Geschäftsjahr erwirtschaftete Ricoh mit seinen Unternehmen im europäischen Wirtschaftsbereich einen Ertrag von 523,4 Mrd. YEN. Das entspricht 25,0 Prozent des Gesamtumsatzes des Konzerns weltweit. Weltweit belief sich der Umsatz der Ricoh Company für das Geschäftsjahr mit Ende 31. März auf Mrd. YEN. 16

17 Pressekontakt Ricoh Europe Plc Janice Gibson Tel.: +44 (0) Vertriebsanfragent Ricoh Europe Tel.: +44 (0) Ricoh Deutschland im Kurzprofil Die Ricoh Deutschland GmbH mit Hauptsitz in Hannover ist ein führender Lösungsanbieter für digitale Bürokommunikation, Produktionsdruck und unternehmensweites Druck- und Dokumentenmanagement. Das Portfolio umfasst Hardware- und Softwarelösungen, Produktionsdrucklösungen, professionelle Service und Supportdienstleistungen und branchenbezogene Unternehmensberatung (Office Consulting Services) mit dem Ziel der Kosten- und Prozessoptimierung. Ricoh Deutschland ist ein Tochterunternehmen des japanischen Global Players Ricoh. Ricoh ist mit über Mitarbeiterinnen und Mitarbeitern ein weltweit führender Anbieter für digitale Bürokommunikation. In Deutschland beschäftigt Ricoh rund Mitarbeiterinnen und Mitarbeiter und ist neben seiner Hauptverwaltung bundesweit mit zehn Business & Service Centern vertreten. Pressekontakt Ricoh Deutschland GmbH Tobias Pöschl Tel.: 0511 / Vertriebsanfragent Ricoh Deutschland GmbH Tel.: 0511 /

Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen

Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen Whitepaper zum Ricoh Document Governance Index, Teil 2 November 2009 Diesem Whitepaper liegen Umfragen zugrunde, die von

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER.

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DATENSICHERHEIT MODERNE INFORMATIONSTECHNOLOGIE SCHAFFT VORSPRÜNGE UND MUSS GENAU DESHALB SICHER SEIN. Wachsende Transparenz, zunehmende

Mehr

Ausgabesysteme effizient verwalten und Kosten kontrollieren

Ausgabesysteme effizient verwalten und Kosten kontrollieren Presse-Information Ausgabesysteme effizient verwalten und Kosten kontrollieren PageScope Enterprise Suite 2.0 von Konica Minolta mit neuem Modul und erweiterten Funktionen Langenhagen, 8. September 2010

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten Konica Minolta Business Solutions Deutschland GmbH Zahlen, Daten, Fakten Zahlen, Daten, Fakten 2 Umsatz 447,6 Millionen Euro im Geschäftsjahr 2013/14 Geschäftsführer - Johannes Bischof President Konica

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Konica Minolta launcht weitere Wireless- Print-Solutions

Konica Minolta launcht weitere Wireless- Print-Solutions Presse-Information Konica Minolta launcht weitere Wireless- Print-Solutions Langenhagen, 11. Mai 2015 Sich wandelnde Arbeitsbedingungen verändern auch grundlegend die Arbeitsweisen der Mitarbeiter untereinander.

Mehr

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren & SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren * Kartenzahlungen ohne Terminal: SumUp funktioniert einfach mit einem Smartphone oder Tablet-Computer Einfach loslegen: Der Kartenleser

Mehr

e-concept Solutions Solutions Investieren Sie in die Zukunft. Solutions Networking Documents.

e-concept Solutions Solutions Investieren Sie in die Zukunft. Solutions Networking Documents. e-concept Solutions Solutions Investieren Sie in die Zukunft. Solutions Networking Documents. e-concept e-concept Solutions Mehr Möglichkeiten: e-concept Solutions bietet Ihnen Software, Anwendungen und

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Solutions Leistungsstarke Dokumenten-Outputmanagement- Software. Steuert und kontrolliert alle Druck-, Kopier- und Scanprozesse.

Solutions Leistungsstarke Dokumenten-Outputmanagement- Software. Steuert und kontrolliert alle Druck-, Kopier- und Scanprozesse. Broschüre Solutions Leistungsstarke Dokumenten-Outputmanagement- Software. Steuert und kontrolliert alle Druck-, Kopier- und Scanprozesse. Prozesseffizienz Vereinfachung der Dokumentenprozesse und Integration

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Trend 2013: IT ist Wachstumstreiber in EMEA

Trend 2013: IT ist Wachstumstreiber in EMEA 12. Februar 2013 Trend 2013: IT ist Wachstumstreiber in EMEA EMC-Umfrage unter 6 656 IT-Entscheidern in 22 Ländern gibt Aufschluss über die geschäftlichen Prioritäten für 2013 Die Umfrage identifiziert

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Internationales Recruiting kommt nicht in Schwung

Internationales Recruiting kommt nicht in Schwung Pressemitteilung Studie: Nur wenige Unternehmen schauen sich nach Bewerbern im Ausland um Internationales Recruiting kommt nicht in Schwung München, 3. September 2008. Am internationalen Arbeitsmarkt gibt

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

ANWENDERBERICHT. Ihr Spezialist für Druck- und Dokumentenlösungen!

ANWENDERBERICHT. Ihr Spezialist für Druck- und Dokumentenlösungen! ANWENDERBERICHT We fly for your smile unter diesem Motto bietet die Austrian Airlines ein breites und attraktives Leistungsportfolio im Linien-, Cargo- und Charterbereich. Höchste Qualität und Pünktlichkeit,

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Presse-Information. Konica Minolta auf der drupa 2012. 2.300 m² geballte Digitaldruck-Kompetenz

Presse-Information. Konica Minolta auf der drupa 2012. 2.300 m² geballte Digitaldruck-Kompetenz Presse-Information Konica Minolta auf der drupa 2012 2.300 m² geballte Digitaldruck-Kompetenz Langenhagen, 1. März 2012 Unter dem Motto Brainpower your printing business! stellt die Konica Minolta Business

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

WERFEN SIE EINEN BLICK AUF DIE VERSTECKTEN KOSTEN BEIM BUSINESSDRUCK

WERFEN SIE EINEN BLICK AUF DIE VERSTECKTEN KOSTEN BEIM BUSINESSDRUCK Epson WorkForce Pro RIPS WERFEN SIE EINEN BLICK AUF DIE VERSTECKTEN KOSTEN BEIM BUSINESSDRUCK IT-Support erforderlich Verbrauchsmaterial bestellen Siehe Wartungshandbuch Verbrauchsmaterial- Abfall entsorgen

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable. Online Proxy Voting Elektronisches Fernabstimmen nach Minder Einfaches, sicheres & transparentes Online Proxy Voting Durch die Umsetzung der Minder-Initiative werden börsenkotierte Schweizer Unternehmen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Bedingungen über die- Nutzung des VPS-Service

Bedingungen über die- Nutzung des VPS-Service Bedingungen über die- Nutzung des VPS-Service Stand April 2015 Einleitung Der Virtual Private Server ist eine reservierte und private Hardware Server Lösung, die für alle Neukunden sowie Stammkunden zugänglich

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitslösungen Sicherheitsrisiken Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Mit RICOH Living Office spielend leicht zu einem verbesserten Arbeitsleben.

Mit RICOH Living Office spielend leicht zu einem verbesserten Arbeitsleben. Mit RICOH Living Office spielend leicht zu einem verbesserten Arbeitsleben. TOURGUIDE 2 RICOH Living Office Der praxisnahe Einblick in die Welt modernster Bürokommunikation. Getreu dem Motto: Wir leben,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Paperworld 2013 Green Office Day. Nachhaltig Drucken. Nachhaltiges Drucken und Kopieren im Büro

Paperworld 2013 Green Office Day. Nachhaltig Drucken. Nachhaltiges Drucken und Kopieren im Büro Paperworld 2013 Green Office Day Nachhaltig Drucken Nachhaltiges Drucken und Kopieren im Büro Die berolina Schriftbild Unternehmensgruppe Produkte und Lösungen für umweltbewusstes Drucken, Faxen, Kopieren

Mehr