Dokumentensicherheit Vertrauliche Informationen schützen

Größe: px
Ab Seite anzeigen:

Download "Dokumentensicherheit Vertrauliche Informationen schützen"

Transkript

1 Dokumentensicherheit Vertrauliche Informationen schützen Whitepaper zum Ricoh Document Governance Index, Teil 3 März 2010 Diesem Whitepaper liegen Studien zugrunde, die von Coleman Parkes Research für Ricoh in den folgenden Ländern durchgeführt wurden: Belgien, Frankreich, Deutschland, Italien, Niederlande, Spanien, Großbritannien & Irland

2 Inhalt 1.0 Einführung Dokumentenmanagement und Sicherheit Zusammenfassung 5 Die wichtigsten Ergebnisse im Überblick 3.0 Das Bewusstsein in Bezug auf Dokumentensicherheitsrisiken ist hoch Unternehmen setzen sich hohen Risiken aus Persönliche Einstellungen hinsichtlich Dokumentensicherheit sind in den vertikalen Märkten unterschiedlich Schlussfolgerungen Der Sicherheitsansatz von Ricoh 14

3 1.0 Einführung Dokumentenmanagement und Sicherheit Ricoh veröffentlicht den dritten Teil einer Serie von Grundlagenpapieren zum Thema Dokumentenmanagement. Die von dem unabhängigen Marktforschungsinstitut Coleman Parkes durchgeführte Studie ergab, dass mehr als die Hälfte der europäischen Unternehmen (57 Prozent) ihr Dokumentenmanagement eher dezentralisiert betreiben und dabei auf viele mögliche Vorteile verzichten. Dabei bleiben unter anderem Chancen auf eine Erhöhung von Effizienz, Nachhaltigkeit, Produktivität und Sicherheit weitgehend ungenutzt. In diesem Whitepaper wird untersucht, wie europäische Führungskräfte das Thema Sicherheit im Rahmen des unternehmensweiten Dokumentenmanagements behandeln. Informationssicherheit gilt für alle Geschäftsbereiche hinsichtlich Vertraulichkeit, Seriosität und Verfügbarkeit. Bei Recherchen zum Dokumentenmanagement gewonnene Daten liefern Erkenntnisse darüber, wie europäische Führungskräfte mit dem Thema (Dokumenten-) Sicherheit umgehen und dabei unnötige Risiken eingehen. Wenn vertrauliche Informationen verloren gehen oder unerlaubt vervielfältigt werden, kann sich dies wie folgt auf ein Unternehmen auswirken: Geistige Eigentumsrechte: Kundeninformationen: Gewerbliche Informationen: Informationen an Dritte: Investitionsverlust in Forschung und Entwicklung. Persönliche Informationen sind gesetzlich geschützt. Bei Verletzung von Vorschriften oder Gesetzen können Geldstrafen fällig werden. Wettbewerbsvorteile können verloren gehen, wenn sensible oder vertrauliche Informationen durchsickern. Kunden verlieren ihr Vertrauen in das Unternehmen, falls sensible Informationen an Dritte gelangen und verlangen unter Umständen finanzielle Entschädigung. Auf europäischer Ebene sind Beispiele bekannt geworden, bei denen Informationen wie Bankverbindungen oder sogar geheime Strategiepapiere von Behörden an einem öffentlichen Ort verloren oder vergessen wurden und keine entsprechenden Vorkehrungen zum Datenschutz getroffen waren. Abgesehen von einem möglichen Image-Schaden, können solche Vorfälle ziemlich teuer werden. Folgende Situation ist aus der Motorsport-Branche bekannt geworden 1 : Ein 780-seitiges Dokument mit streng vertraulichen technischen Angaben über den F1 von Ferrari wurde im Besitz eines Designers von McLaren gefunden. Das zuständige Aufsichtsgremium betrachtete den Wettbewerbsschaden für Ferrari als so gravierend, dass es McLaren eine hohe Strafzahlung auferlegte und die Listenpunkte für die Saison reduzierte. Eine Vertraulichkeitsverletzung ist allerdings nicht immer so offensichtlich. Es gibt auch versteckte Risiken im Tagesgeschäft. Es können beispielsweise auch gewerbliche Informationen wie Geschäftspläne, Strategieunterlagen und Finanzinformationen in die Hände von Mitbewerbern gelangen, ohne dass dies den betroffenen Unternehmen jemals bekannt wird. 1 3

4 Es gibt aufsichtsrechtliche und rechtliche Vorgaben, wie zum Beispiel PCI-DSS 2, den allgemeinen Datenschutz und den Sarbanes Oxley Act zum Schutz sensibler Informationen. Doch wie sich in dieser Studie zeigte, gibt es einige Unternehmen, die ihre Informationen und Dokumente nicht schützen und sich somit Risiken aussetzen. Gerade 47 Prozent 3 der Führungskräfte haben beispielsweise versichert, dass in ihrem Unternehmen eine Strategie mit Blick auf mögliche unbefugte Ausdrucke von Kundendaten vorhanden ist. Umfragemethode Zwischen Juli und August 2009 wurden mit führenden Entscheidungsträgern (C-Level oder vergleichbar) in Belgien, Frankreich, Deutschland, Italien, den Niederlanden, Spanien sowie Großbritannien und Irland insgesamt 311 Einzelbefragungen durchgeführt. Alle Teilnehmer arbeiten entweder in mittelständischen Unternehmen oder Großunternehmen in den Bereichen Finanzen, Dienstleistungen, öffentlicher Sektor und Telekommunikation / Versorgungsunternehmen / Medien. Die Befragten sind innerhalb ihrer jeweiligen Organisationen für das Dokumentenmanagement (mit)verantwortlich. Die Befragung wurde unter kontrollierten Bedingungen durchgeführt, so dass europaweit und innerhalb jedes untersuchten vertikalen Marktsegments repräsentative Angaben gewonnen werden konnten. 2 Payment Card Industry Data Security Standard 3 Durchschnitt Finanzen, Dienstleistungen, öffentlicher Sektor und Telekommunikation, Versorgungsunternehmen und Medien 4

5 2.0 Zusammenfassung Die Ergebnisse der Befragung zeigen, dass in allen europäischen Unternehmen ein Bewusstsein hinsichtlich Dokumentensicherheit besteht. Allerdings sind die Führungskräfte, die bereits Strategien in diesem Bereich umgesetzt haben, noch in der Minderheit. Das Bewusstsein hinsichtlich Dokumentensicherheit ist hoch Wie erwartet erkennen die europäischen Führungskräfte die Notwendigkeit von Dokumentensicherheit eindeutig. Drei Viertel (76 Prozent) der Teilnehmer stimmen zu, dass der verstärkte Einsatz von (IT-)Technologien im Berufs- und Arbeitsumfeld auch erhöhte Sicherheitsrisiken mit sich bringt. Erstaunliche 91 Prozent stimmen zu, dass eine wirksame Dokumentensicherheit vor allem durch vorbeugende Maßnahmen erreicht werden kann. 68 Prozent der Führungskräfte glauben, dass eine optimierte Druckinfrastruktur zu einer erhöhten Sicherheit führen würde. Hinsichtlich Geschäftsdokumenten misst die Hälfte aller Teilnehmer (49 Prozent) digitalen Informationen die gleiche Bedeutung wie gedruckten Informationen zu. Unternehmen setzen sich hohen Risiken aus Unternehmen, die Maßnahmen zum Schutz von vertraulichen Informationen ergreifen, stellen ein Minderheit dar. Bei weniger als der Hälfte (47 Prozent) sind konsequente Maßnahmen zur Kontrolle eines möglichen Ausdrucks von Kundeninformationen eingerichtet. Nur bei 41 Prozent gibt es solche Maßnahmen für sonstige vertrauliche Informationen. Außerdem besitzen nur 44 Prozent eine konsequente Strategie, um zu verhindern, dass Mitarbeiter 4, die das Unternehmen verlassen, vertrauliche Informationen mitnehmen. Das Fehlen von Strategien und Maßnahmen ist vermutlich die direkte Folge davon, dass das Thema Dokumentenmanagement in den meisten Unternehmen dezentral angegangen wird. Ein solcher dezentraler Ansatz für den unternehmensweiten Umgang mit Dokumenten bedeutet, dass diese Unternehmen keine vollständigen Kenntnisse über alle Bereiche mit Sicherheitsbedarf besitzen. Die Folge ist, dass Unternehmen für Sicherheitsverletzungen wesentlich anfälliger sind, unabhängig davon, ob diese zufällig oder absichtlich erfolgen. Die persönliche Einstellung hinsichtlich Dokumentensicherung ist in den vertikalen Märkten sehr unterschiedlich Im Finanzbereich sind Strategien, die das Drucken von Kundeninformationen verhindern, am seltensten: Gerade 46 Prozent geben an, dass sie diesbezüglich eine formelle Strategie besitzen. Nur 33 Prozent der Organisationen im öffentlichen Sektor besitzen eine vollständig umgesetzte Strategie zur Dokumentensicherheit. Bei den Dienstleistungsunternehmen steigt der Anteil auf 43 Prozent und in den Branchen Telekommunikation / Versorgungsbetriebe / Medien auf 48 Prozent. Insgesamt zeigen die Ergebnisse, dass selbst die am stärksten regulierten und besonders sicherheitsbewussten Branchen noch mehr zum Schutz von vertraulichen Informationen unternehmen und ihre Dokumente noch effektiver verwalten könnten. 4 Aufgrund der Lesbarkeit umfasst der Begriff Mitarbeiter in diesem Dokument Mitarbeiterinnen und Mitarbeiter. 5

6 Die wichtigsten Ergebnisse im Überblick 3.0 Das Bewusstsein in Bezug auf Dokumentensicherheitsrisiken ist hoch 49 Prozent sind hinsichtlich des Sicherheitsrisikos digitaler und gedruckter Informationen gleichermaßen besorgt. Wie erwartet, zeigen europäische Führungskräfte hinsichtlich Dokumentensicherheit in ihren Unternehmen ein hohes Bewusstsein. Die Mehrheit (76 Prozent) bestätigt, dass Sicherheitsrisiken infolge der Technologieentwicklungen im Arbeits- und Berufsumfeld zunehmen. Aus dieser Einsicht leitet sich die Prämisse ab, dass ein optimiertes oder zentral gesteuertes Dokumentenmanagement zu effektiveren Sicherheitsmaßnahmen führt. 68 Prozent der Führungskräfte stimmen dieser These zu und 91 Prozent bestätigen, dass Dokumentensicherheit vor allem auf Vorbeugung ausgerichtet sein sollte. Die Antworten zeigen ein Bewusstsein für Sicherheit innerhalb des gesamten Dokumenten-Workflows. Etwa die Hälfte aller europäischen Unternehmen (49 Prozent) sind über die Risiken hinsichtlich digitaler und/oder gedruckter Informationen gleichermaßen besorgt. In der Praxis gibt es ein breites Spektrum an Sicherheitslösungen, durch die Führungskräfte Dokumente effizient steuern und ihre Bedenken bezüglich der Dokumentensicherheit eindämmen können. Dazu gehören unter anderem Document Management Services. Es sind aber auch spezifische Anwendungen verfügbar (z.b. Nutzer-Authentifizierung, Locked Print und Smart Accounting). Zu den technischen Kontrollmöglichkeiten gehört beispielsweise auch der Passwort-Schutz, so dass nur authentifizierte Personen Zugang zu sensiblen Informationen erhalten. Die Sicherheit der Dokumente kann außerdem mit eingebauten Codes geschützt werden, die Änderungen hervorheben und/oder unbefugtes Scannen oder Kopieren verhindern. Ein Verfahren zur Überschreibung der Daten kann außerdem automatisch alle temporär gespeicherten Daten auf der Festplatte von Multifunktionssystemen entfernen. 6

7 Abbildung 1: Persönliche Einstellungen hinsichtlich der relativen Bedrohung bei gedruckten oder digitalen Informationen In today s economic environment which poses the greatest security threat to the company? Base: Total Respondents Digital information % Physical/printed information % Both equally % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

8 4.0 Unternehmen setzen sich hohen Risiken aus Nur 47 Prozent der Unternehmen besitzen konsequente Maßgaben, um das Drucken von Kundeninformationen zu kontrollieren. Den befragten Führungskräften waren die Risiken im Hinblick auf das Thema Dokumentensicherheit bewusst. In der täglichen Praxis werden die zur Verfügung stehenden Lösungen jedoch kaum genutzt. Nur 47 Prozent der in der Erhebung befragten europäischen Führungskräfte gaben an, dass sie eine Strategie zur Kontrolle des Druckens von Kundeninformationen eingerichtet haben. Nur 41 Prozent verfügen über Maßnahmen zur Beschränkung des Druckens von sonstigen vertraulichen bzw. sensiblen Dokumenten. Außerdem besitzen nur 44 Prozent der Antwortenden eine Strategie, die verhindern soll, dass Mitarbeiter, die das Unternehmen verlassen, sich unbefugt vertrauliche Informationen oder Dokumente aneignen. Ohne Sicherheitsmaßnahmen setzen sich Organisationen erheblichen Risiken aus. Wenn vertrauliche Informationen in die falschen Hände fallen, kann dies weitreichende Folgen haben und für Unternehmen großen Schaden nach sich ziehen. Abbildung 2: Bestehende Maßnahmen zur Druckkontrolle von Kundeninformationen Existence of a security policy that restricts or controls the printing of customer information Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

9 Der Widerspruch zwischen Bewusstsein und Praxis im Bereich der Dokumentensicherheit spiegelt sich auch in den Ergebnissen des Ricoh Document Governance Index 5 wieder. Die Ergebnisse des Ricoh Document Governance Index haben deutlich gezeigt, dass das unternehmensweite Druck- und Dokumentenmanagement in vielen Unternehmen dezentral gesteuert wird und es oft keine klaren und zentralen Zuständigkeiten gibt. In vielen Fällen sind mehrere Personen für das unternehmensweite Druck- und Dokumentenmanagement zuständig und noch häufiger geht die Verantwortung entweder an Abteilungsleiter oder einzelne Mitarbeiter über. Doppelte Arbeit und Ineffizienz sind Ergebnisse einer dezentralen Herangehensweise. Dabei werden ebenfalls Produktivität und Nachhaltigkeit beeinträchtigt. Diese Situation kann auch negative Auswirkungen haben, wenn es um das Thema Dokumentensicherheit geht. Abbildung 3: Bestehende Maßnahmen zur Druckkontrolle von sonstigen sensiblen Informationen Existence of a wider reaching policy that restricts or controls the printing of corporate documents Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd., Coleman Parkes Research. Teil 1 Oktober

10 5.0 Persönliche Einstellungen hinsichtlich Dokumentensicherheit sind in den vertikalen Märkten unterschiedlich Beim Vergleich der Daten und Ergebnisse zu den folgenden vertikalen Märkten Finanzen Dienstleistungen Öffentlicher Sektor Telekommunikation / Versorgungsunternehmen / Medien zeigen sich einige überraschende Ergebnisse: Durchschnittlich haben weniger als die Hälfte aller Unternehmen in den einzelnen Märkten eine vollständig entwickelte Strategie im Bereich der Dokumentensicherheit (48 Prozent) oder besitzen Maßnahmen zur Kontrolle des Druckens von Kundeninformationen (47 Prozent) und können verhindern, dass sensible Dokumente aus dem Unternehmen heraus gelangen (44 Prozent). Finanzen Unerwartete Ergebnisse gab es im Finanz-Bereich, der zu den am meisten regulierten Sektoren gehört. Nur 46 Prozent der Führungskräfte in diesem Sektor gaben an, dass sie Maßnahmen zur Kontrolle des Druckens von Kundeninformationen in ihrem Unternehmen besitzen. Damit stehen in diesem besonderen Bereich die Finanzunternehmen im Vergleich an letzter Stelle. Umgekehrt ist es bei den Finanzunternehmen wahrscheinlicher als in den anderen vertikalen Märkten (49 Prozent), dass es strenge Vorgaben gibt, die verhindern sollen, dass Mitarbeiter, die ein Unternehmen verlassen, sich unbefugt vertrauliche Informationen aneignen. Die Hauptursache ist das in vielen Unternehmen dezentral gesteuerte Dokumentenmanagement. Das Ergebnis ist, dass innerhalb der IT-Arbeitsschritte die relevanten Dokumente nicht erkennbar, die Risiken nicht bemessen und sensible Informationen somit ungeschützt sind. Öffentlicher Sektor Im öffentlichen Sektor zeigt sich ein ähnlicher und unerwarteter Trend: Nur 39 Prozent der Führungskräfte gaben an, dass eine Strategie vorhanden ist, die dafür sorgt, dass Mitarbeiter, die die Organisation verlassen, keinen unbefugten Zugriff auf vertrauliche oder sensible Informationen haben. Diese Zahl liegt weit unter dem Branchendurchschnitt von 44 Prozent und ist angesichts der Vertraulichkeit der Informationen und der Vielfalt von Beispielen 6 z, bei welchen Informationen in diesem Bereich verloren gingen, besorgniserregend. Bei Organisationen im öffentlichen Sektor ist es am unwahrscheinlichsten, dass sie Strategien für das Dokumentenmanagement (33 Prozent) bzw. für die Handhabung und Sicherung des Druckumfelds eingerichtet haben. Organisationen im öffentlichen Sektor kümmern sich vermutlich am wenigsten um eine verbesserte Sicherheit als einen entscheidenden Faktor für ein optimiertes Druckmanagement (59 Prozent)

11 Dienstleistungen Neben den Maßnahmen zum Schutz und zur Sicherung des Druckens von Kundendaten, ergab die Studie auch, dass eine Reihe von Maßnahmen zur Kontrolle des Druckens von sonstigen vertraulichen Unternehmensdokumenten (z.b. Business-Pläne, Mitarbeiterinformationen und Budget-Informationen) eingerichtet ist. Nur 37 Prozent der Führungskräfte und damit die geringste Quote im europäischen Vergleich haben Maßnahmen implementiert. Telekommunikation / Versorgungsbetriebe / Medien Zwar sind die Führungskräfte im Bereich Telekommunikation / Versorgungsbetriebe / Medien eher als ihre Kollegen in sonstigen Branchen bereit zuzugeben, dass die Informationsmenge an gedruckten Dokumenten immer mehr zunimmt, doch nur 43 Prozent besitzen eine formelle Strategie, um das Drucken von sonstigen vertraulichen Dokumenten zu kontrollieren. Sie liegen in ihren Ergebnissen jedoch noch leicht über der Dienstleistungsbranche und dem öffentlichen Sektor (41 Prozent). Abbildung 4: Bestehende Maßnahmen, um zu verhindern, dass sich Mitarbeiter beim Austritt aus dem Unternehmen vertrauliche Informationen aneignen Existence of formal or ad-hoc procedures to prevent employees taking confidential/sensitive information Base: Total Respondents 80 Yes, formal % 70 Yes, ad-hoc % 60 No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

12 Abbildung 5: Persönliche Einstellungen hinsichtlich Strategien zum Dokumentenmanagement Companies Document Governance strategy/policy Base: Total Respondents Departments have their own approach Telco/Utilities/Media Public Sector Nothing in place or planned Planning a strategy for the future but it is not in place Professional Services Financial Services Total No formal strategy, just a series of guidelines The strategy is being developed and will be implemented soon The strategy is fully developed and implemented Source: Coleman Parks Research Ltd.,

13 6.0 Schlussfolgerungen Während beinahe die Hälfte der europäischen Führungskräfte hinsichtlich der unternehmensweiten Dokumentensicherheit besorgt ist, zeigen die Ergebnisse, dass keine ausreichenden Maßnahmen getroffen werden, um die vertraulichen Dokumente zu schützen. Die Zahlen ergeben, dass trotz der akuten Risiken, trotz immer mehr rechtlicher Auflagen und trotz eines zunehmenden Sicherheitsbewusstseins auf Kundenseite nur 48 Prozent der Unternehmen über eine umfassende Strategie im Bereich Dokumentensicherheit verfügen. In allen vertikalen Märkten bestehen noch deutliche Verbesserungsmöglichkeiten, das gilt auch und gerade für die stark regulierten Branchen. Der Grund für die derzeitige Lage liegt höchstwahrscheinlich am mangelnden Bewusstsein für den Nutzen eines zentral gesteuerten Dokumentenmanagements. Durch die Implementierung einer Strategie, bei welcher für den Dokumenten-Workflow insgesamt klare Verantwortlichkeiten und Zuständigkeiten zugewiesen werden können, können Unternehmen ihr Risiko verringern, ihre Effizienz und ihre Nachhaltigkeitsziele gleichzeitig positiv beeinflussen. Der tatsächliche Wert von digitalen und gedruckten Dokumenten muss als ein fester und wichtiger Bestandteil innerhalb der ganzheitlichen Sicherheitsstrategie eines Unternehmens betrachtet werden. Auf taktischer Ebene kommt dem Thema Dokumentensicherheit eine zentrale Rolle zu, wenn es darum geht, gesetzliche Vorgaben einzuhalten und die Produktivität rund um das digitale und gedruckte Dokument insgesamt zu erhöhen. Durch eine umfassende Strategie im Bereich Dokumentensicherheit können sich Unternehmen profilieren und abheben. Dazu müssen Unternehmen unter Beweis stellen, dass sie, basierend auf Werten wie Integrität und Transparenz, verantwortungsvoll und ethisch korrekt arbeiten, wenn es um die Sicherheit von Kundendaten und sensible Informationen geht. Dies fördert das Vertrauen der Kunden und sorgt somit für einen echten Wettbewerbsvorteil. Ziel muss es sein, eine absolute Transparenz und Verlässlichkeit im Bereich Dokumentensicherheit zu erreichen. 13

14 7.0 Der Sicherheitsansatz von Ricoh Das Thema (Dokumenten-)Sicherheit besitzt bei Ricoh seit vielen Jahren einen hohen Stellenwert angefangen im Bereich Forschung und Entwicklung bis hin zu Dienstleistungen und Support und auch wenn es um interne Prozesse bei Ricoh geht. Zum Umgang mit Vertraulichkeit, Seriosität und Verfügbarkeit von Informationen wird das gesamte Spektrum der Dokumentensicherung einbezogen. Ricoh hat erkannt, wie wichtig das Thema Dokumentensicherheit bzw. Informationssicherheit für seine Kunden ist. Gründe dafür sind rechtliche Vorgaben und auch die besonderen Herausforderungen in speziellen Branchen, wenn es um das Thema Sicherheit geht. Die Sicherheitslösungen von Ricoh können die individuellen Anforderungen von Organisationen aus allen Branchen erfüllen, wenn es um Dokumentensicherheit geht. Das Security-Portfolio von Ricoh wurde entwickelt, um Organisationen bei dem Management und Schutz von Dokumenten und Informationen zu helfen. Durch die Sicherheitslösungen können Organisationen ihr Dokumentenmanagement überwachen und sichern. Die Sicherheitslösungen von Ricoh können von Organisationen im Rahmen eine umfassenden Information Security Management Systems genutzt werden. Bewährte Komponenten Das Thema Sicherheit nimmt bei Ricoh schon in den ersten Entwicklungsphasen von Hardwareund Software-Lösungen einen wichtigen und festen Platz ein. Bereits 2002 erhielt Ricoh als erstes Unternehmen das ISO/IEC Zertifikat für digitale Multifunktionssysteme. Seither hat Ricoh weiter zertifizierte Systeme entwickelt. Dazu gehört das ebenfalls nach ISO/IEC zertifizierte DataOverwriteSecurity-Kit. Definition und Durchsetzung von Vorgaben Die Experten von Ricoh arbeiten eng mit ihren Kunden zusammen, um Methoden und Vorgaben für das unternehmensweite Druck- und Dokumentenmanagement zu erarbeiten. Dabei geht es um eine Ausgewogenheit zwischen Sicherheitsanforderungen und den Anforderungen des Anwenders an eine flexible und effiziente Infrastruktur rund um das digitale und gedruckte Dokument. Sobald gemeinsam eine organisationsweite Policy erarbeitet worden ist, kann die Umsetzung der damit verbundenen Vorgaben durch den Einsatz von individuellen Lösungen von Ricoh weitgehend automatisiert werden. Zugangsbeschränkung Eines der größten Sicherheitsrisiken besteht darin, dass Mitarbeiter in einer Organisation uneingeschränkten Zugang zu verschiedenen Arbeitsbereichen und den dort installierten Output- Systemen haben. Multifunktionssysteme können für den unbefugten Versand oder das Kopieren sensibler Dokumente missbraucht werden, sofern keine Sicherheitsmaßnahmen vorhanden sind. Mögliche Sicherheitsmaßnahmen wären Authentifizierungslösungen, bei denen sich jeder Nutzer beispielsweise über einen Sicherheitsausweis oder ein Passwort am System authentifizieren muss, bevor er es nutzen kann oder Druckjobs ausgegeben werden. Außerdem können über Authentifizierungslösungen jedem Nutzer individuelle Zugriffsrechte auf verschiedene Funktionalitäten zugewiesen werden. 14

15 Sichere Dokumenten-Workflows Ausgedruckte Dokumente, die in den Ausgabefächern von Multifunktionssystemen zurückgelassen werden, sind nicht nur ein sichtbares Zeichen von Verschwendung, sondern auch ein Sicherheitsrisiko. Über die Funktionalität Print2Me und einer Authentifizierungslösung kann die Dokumentensicherheit erhöht werden und Dokumente, die frei zugänglich im Ausgabefach eines Output-Systems liegen, gehören der Vergangenheit an. Durch die Authentifizierung werden beispielsweise vertrauliche oder sensible Dokumente, erst gedruckt und ausgegeben, wenn der Anwender, der den Druckjob ausgelöst hat, sich über einen persönlichen Zahlen-Code oder eine ID-Karte am System authentifiziert. So wird verhindert, dass sicherheitsrelevante Dokumente frei zugänglich im Ausgabefach eines Drucksystems liegen. Zusätzlich können Druckjobs, die nicht abgeholt werden, nach einer festgesetzten Frist automatisch vom Server gelöscht werden. Außerdem sollten Daten bei der Druckerkommunikation vom Absender bis zum Empfänger bzw. bis zur Ausgabe am Multifunktionssystem verschlüsselt werden, damit unberechtigte Zugriffsversuche auf die Druckdaten erfolglos bleiben. Der Datenstrom wird bei einer solchen End2End -Verschlüsselung beim Absenden des Druckauftrages vom Druckertreiber verschlüsselt und erst wieder von einer Lösung am Ausgabesystem entschlüsselt und gedruckt. Bei einer solchen Lösung kann Ricoh auf kundenindividuelle Anforderungen bezüglich der Stärke der Verschlüsselung (Schlüssellänge), Methodik (Art des Schlüssels, AES, RSH etc.) und/oder einer Hybridverschlüsselung eingehen. Aber auch beim Schlüsselmanagement sind flexible Lösungen möglich. Wird der unternehmensweite Datenverkehr manipuliert, können unautorisierte Nutzer lediglich auf verschlüsselte Dateien zugreifen, die absolut unbrauchbar sind. Im Fokus der Diskussion um Datensicherheit stand in der Vergangenheit auch mehrfach das Thema Festplattensicherheit bei Multifunktionssystemen. Ricoh hat eine effektive Methode entwickelt, um die Sicherheit von Daten und Informationen auf Systemfestplatten zu gewährleisten. Ricoh setzt eine nach ISO (Common Criteria) zertifizierte Lösung ein, welche die temporär auf der Festplatte gespeicherten Daten nach dem jeweiligen Vorgang löscht und mehrfach überschreibt. In besonders sensiblen Bereichen ist zusätzlich der Einsatz einer speziellen Festplattenverschlüsselungseinheit möglich, der HDD-Encryption-Unit. Diese verwendet den Advanced Encryption Standard (AES) mit einem 256Bit-Schlüssel. In den USA ist dieser Standard für staatliche Dokumente der höchsten Geheimhaltungsstufe zugelassen. Prüfung Prüfungsprotokolle sind wichtige Werkzeuge für jeden Security Manager und beugen einem Missbrauch vor. Über genaue Prüfungsprotokolle kann ein Security Manager Missbrauch und sonstige Sicherheitsverstöße innerhalb einer Organisation aufdecken und nachvollziehen. 15

16 Interner Ansatz von Ricoh zum Management für Informationssicherheitt Ricoh geht die Sicherung von Informationen konsequent und umfassend an. Seit 2004 hat das Unternehmen für alle Standorte weltweit die ISO27001-Zulassung erhalten, was eine einzigartige Auszeichnung in der Branche ist. Für Ricoh gehören die eigenen Informationen und die Informationen der Kunden zu den wichtigsten Werten, die das Unternehmen besitzt. Deshalb hat Ricoh ein Informationssicherheits-Managementsystem (ISMS) aufgebaut, das die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellt. Mehr Informationen unter: Ricoh Europe Ricoh Deutschland Ricoh Lösungsratgeber Lösungen für Output-Management und Dokumentensicherheit Ricoh Company im Kurzprofil Die Ricoh Company, Ltd. ( Ricoh Company ) ist ein weltweit führendes Technologieunternehmen, das sich auf die Märkte für digitale Bürokommunikation und Produktionsdruck spezialisiert hat. Das Unternehmen beschäftigt über Mitarbeiter in den Regionen Europa, Nord- und Südamerika, Asien-Pazifik, China und Japan. Der Hauptsitz des Konzerns befindet sich in Tokio (Japan). Die Ricoh Europe Plc ist eine Kapitalgesellschaft und EMEA-Hauptquartier der Ricoh Company mit Sitz in London im Vereinigten Königreich und in Amstelveen in den Niederlanden. Der EMEA-Verbund umfasst mehr als 35 Tochterunternehmen. Ricoh Global Services ist ständiger Strategiepartner der multinationalen Ricoh-Unternehmen in allen Teilen der Welt. Mit dem einzigartigen Direktvertriebs- und Servicemodell und umfassenden Standardlösungen gewährleistet Ricoh Global Services seinen Kunden nachhaltige Wertschöpfung und Verlässlichkeit auf globaler Ebene. In dem am 31. März 2009 abgeschlossenen Geschäftsjahr erwirtschaftete Ricoh mit seinen Unternehmen im europäischen Wirtschaftsbereich einen Ertrag von 523,4 Mrd. YEN. Das entspricht 25,0 Prozent des Gesamtumsatzes des Konzerns weltweit. Weltweit belief sich der Umsatz der Ricoh Company für das Geschäftsjahr mit Ende 31. März auf Mrd. YEN. 16

17 Pressekontakt Ricoh Europe Plc Janice Gibson Tel.: +44 (0) Vertriebsanfragent Ricoh Europe Tel.: +44 (0) Ricoh Deutschland im Kurzprofil Die Ricoh Deutschland GmbH mit Hauptsitz in Hannover ist ein führender Lösungsanbieter für digitale Bürokommunikation, Produktionsdruck und unternehmensweites Druck- und Dokumentenmanagement. Das Portfolio umfasst Hardware- und Softwarelösungen, Produktionsdrucklösungen, professionelle Service und Supportdienstleistungen und branchenbezogene Unternehmensberatung (Office Consulting Services) mit dem Ziel der Kosten- und Prozessoptimierung. Ricoh Deutschland ist ein Tochterunternehmen des japanischen Global Players Ricoh. Ricoh ist mit über Mitarbeiterinnen und Mitarbeitern ein weltweit führender Anbieter für digitale Bürokommunikation. In Deutschland beschäftigt Ricoh rund Mitarbeiterinnen und Mitarbeiter und ist neben seiner Hauptverwaltung bundesweit mit zehn Business & Service Centern vertreten. Pressekontakt Ricoh Deutschland GmbH Tobias Pöschl Tel.: 0511 / Vertriebsanfragent Ricoh Deutschland GmbH Tel.: 0511 /

Ein exklusiver Marktforschungsbericht von Coleman Parkes Research

Ein exklusiver Marktforschungsbericht von Coleman Parkes Research Ricoh Document Governance Index Oktober 2009 Durchführung der Befragung in Belgien, Frankreich, Deutschland, Italien, den Niederlanden, Spanien sowie Großbritannien und Nordirland. Ein exklusiver Marktforschungsbericht

Mehr

Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen

Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen Whitepaper zum Ricoh Document Governance Index, Teil 2 November 2009 Diesem Whitepaper liegen Umfragen zugrunde, die von

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Sicherheitslösungen. Zum Schutz Ihrer Daten.

Sicherheitslösungen. Zum Schutz Ihrer Daten. Sicherheitslösungen Zum Schutz Ihrer Daten. Ricoh Ihr zuverlässiger Partner Die Innovationen in der Informationstechnologie haben die Erstellung, Verwaltung, Verteilung und Archivierung von Informationen

Mehr

Sicherheitslösungen. Zum Schutz Ihrer Daten.

Sicherheitslösungen. Zum Schutz Ihrer Daten. Sicherheitslösungen Zum Schutz Ihrer Daten. Ricoh Ihr zuverlässiger Partner Die Innovationen in der Informationstechnologie haben die Erstellung, Verwaltung, Verteilung und Archivierung von Informationen

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten Konica Minolta Business Solutions Deutschland GmbH Zahlen, Daten, Fakten Zahlen, Daten, Fakten 2 Umsatz 447,6 Millionen Euro im Geschäftsjahr 2013/14 Geschäftsführer - Johannes Bischof President Konica

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Bedingungen über die- Nutzung des VPS-Service

Bedingungen über die- Nutzung des VPS-Service Bedingungen über die- Nutzung des VPS-Service Stand April 2015 Einleitung Der Virtual Private Server ist eine reservierte und private Hardware Server Lösung, die für alle Neukunden sowie Stammkunden zugänglich

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN

ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN OPTIMIERTE JURISTISCHE WORKFLOWS OPTIMIERTE JURISTISCHE WORKFLOWS DER EINFACHE SCHRITT ZU GRÖSSERER

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Newsletter SLA März 2015

Newsletter SLA März 2015 Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER.

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DATENSICHERHEIT MODERNE INFORMATIONSTECHNOLOGIE SCHAFFT VORSPRÜNGE UND MUSS GENAU DESHALB SICHER SEIN. Wachsende Transparenz, zunehmende

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Pressemitteilung Compart

Pressemitteilung Compart Pressemitteilung Compart Compart und Ricoh weiten Kooperation auf Skandinavien aus 28. Mai 2014 [Böblingen/Solna, 28. Mai 2014] Compart und Ricoh weiten Kooperation auf Skandinavien aus Compart und Ricoh

Mehr

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren & SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren * Kartenzahlungen ohne Terminal: SumUp funktioniert einfach mit einem Smartphone oder Tablet-Computer Einfach loslegen: Der Kartenleser

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable. Online Proxy Voting Elektronisches Fernabstimmen nach Minder Einfaches, sicheres & transparentes Online Proxy Voting Durch die Umsetzung der Minder-Initiative werden börsenkotierte Schweizer Unternehmen

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Internationales Recruiting kommt nicht in Schwung

Internationales Recruiting kommt nicht in Schwung Pressemitteilung Studie: Nur wenige Unternehmen schauen sich nach Bewerbern im Ausland um Internationales Recruiting kommt nicht in Schwung München, 3. September 2008. Am internationalen Arbeitsmarkt gibt

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma Zusammenfassung des Themas / Lösungsbeschreibung BancTec liefert Soft- und Hardwarelösungen zum Scannen, Erkennen,

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -MARKTANALYSE 2012 WORKFORCE MANAGEMENT 2012: RECRUITMENT PROCESS OUTSOURCING UND MANAGED SERVICES IM FOKUS

PRESSE-INFORMATION NEU: LÜNENDONK -MARKTANALYSE 2012 WORKFORCE MANAGEMENT 2012: RECRUITMENT PROCESS OUTSOURCING UND MANAGED SERVICES IM FOKUS PRESSE-INFORMATION RPO-22-11-12 NEU: LÜNENDONK -MARKTANALYSE 2012 WORKFORCE MANAGEMENT 2012: RECRUITMENT PROCESS OUTSOURCING UND MANAGED SERVICES IM FOKUS Höherer Rekrutierungserfolg durch RPO Mehrwert

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN

ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN ENTERPRISE PERFORMANCE MANAGEMENT LÖSUNGEN Keine Software zu installieren Überall und jederzeit MANAGEN SIE DIE ART WIE SIE ARBEITEN Corporater EPM Suite On-Demand-ist ist so konzipiert, dass Sie schnellen

Mehr

Die Toshiba Beratungskompetenz.

Die Toshiba Beratungskompetenz. Die Toshiba Beratungskompetenz. Anforderungen des Marktes Hardware Software Dienstleistungen Optimierung der Arbeitsabläufe Ganzheitliche Betrachtung der Kundensituation Entwicklung von Strategien für

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Corporate Responsibility 2013

Corporate Responsibility 2013 www.pwc.de/verantwortung Corporate Responsibility 2013 Ziele und Kennzahlen Markt Einführung Im Rahmen unseres Stakeholderdialogs definieren wir in regelmäßigen Abständen Ziele, die wir im Sinne einer

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Nachtrag zum Printer Client(Anwender)-Handbuch

Nachtrag zum Printer Client(Anwender)-Handbuch 1 Einleitung...2 e zum Lesen dieses Handbuchs...3 1.Probedruck/Vertrauliches Drucken Probedruck...5 Ausdrucken der übrigen Sätze...7 Löschen einer Probedruckdatei...10 Fehlerprotokoll überprüfen...11 Vertrauliches

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Trend 2013: IT ist Wachstumstreiber in EMEA

Trend 2013: IT ist Wachstumstreiber in EMEA 12. Februar 2013 Trend 2013: IT ist Wachstumstreiber in EMEA EMC-Umfrage unter 6 656 IT-Entscheidern in 22 Ländern gibt Aufschluss über die geschäftlichen Prioritäten für 2013 Die Umfrage identifiziert

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Globaler geht s nicht

Globaler geht s nicht Globaler geht s nicht IT bewegt unsere Schiffe Mit 7.000 Mitarbeitern weltweit und rund 115 Schiffen mit einer Gesamtkapazität von mehr als 470.000 Standardcontainern (TEU) gehört Hapag-Lloyd zu den weltweit

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Ausgabesysteme effizient verwalten und Kosten kontrollieren

Ausgabesysteme effizient verwalten und Kosten kontrollieren Presse-Information Ausgabesysteme effizient verwalten und Kosten kontrollieren PageScope Enterprise Suite 2.0 von Konica Minolta mit neuem Modul und erweiterten Funktionen Langenhagen, 8. September 2010

Mehr

Managed Print Services

Managed Print Services Managed Print Services Agenda Die heimlichen Kostentreiber Die aktuelle Situation Wissen Sie, was die Erstellung und Verteilung von Dokumenten in Ihrem Unternehmen kostet? Unser Vorschlag Das können Sie

Mehr

Fünf einfache Möglichkeiten, wie Sie Ihre Unternehmenskosten senken.

Fünf einfache Möglichkeiten, wie Sie Ihre Unternehmenskosten senken. Fünf einfache Möglichkeiten, wie Sie Ihre Unternehmenskosten senken. Enterprise Content Management ist Software für digitale Archivierung, Dokumentenmanagement und Workflowprozesse. Mit ECM hat jeder Mitarbeiter

Mehr