Dokumentensicherheit Vertrauliche Informationen schützen

Größe: px
Ab Seite anzeigen:

Download "Dokumentensicherheit Vertrauliche Informationen schützen"

Transkript

1 Dokumentensicherheit Vertrauliche Informationen schützen Whitepaper zum Ricoh Document Governance Index, Teil 3 März 2010 Diesem Whitepaper liegen Studien zugrunde, die von Coleman Parkes Research für Ricoh in den folgenden Ländern durchgeführt wurden: Belgien, Frankreich, Deutschland, Italien, Niederlande, Spanien, Großbritannien & Irland

2 Inhalt 1.0 Einführung Dokumentenmanagement und Sicherheit Zusammenfassung 5 Die wichtigsten Ergebnisse im Überblick 3.0 Das Bewusstsein in Bezug auf Dokumentensicherheitsrisiken ist hoch Unternehmen setzen sich hohen Risiken aus Persönliche Einstellungen hinsichtlich Dokumentensicherheit sind in den vertikalen Märkten unterschiedlich Schlussfolgerungen Der Sicherheitsansatz von Ricoh 14

3 1.0 Einführung Dokumentenmanagement und Sicherheit Ricoh veröffentlicht den dritten Teil einer Serie von Grundlagenpapieren zum Thema Dokumentenmanagement. Die von dem unabhängigen Marktforschungsinstitut Coleman Parkes durchgeführte Studie ergab, dass mehr als die Hälfte der europäischen Unternehmen (57 Prozent) ihr Dokumentenmanagement eher dezentralisiert betreiben und dabei auf viele mögliche Vorteile verzichten. Dabei bleiben unter anderem Chancen auf eine Erhöhung von Effizienz, Nachhaltigkeit, Produktivität und Sicherheit weitgehend ungenutzt. In diesem Whitepaper wird untersucht, wie europäische Führungskräfte das Thema Sicherheit im Rahmen des unternehmensweiten Dokumentenmanagements behandeln. Informationssicherheit gilt für alle Geschäftsbereiche hinsichtlich Vertraulichkeit, Seriosität und Verfügbarkeit. Bei Recherchen zum Dokumentenmanagement gewonnene Daten liefern Erkenntnisse darüber, wie europäische Führungskräfte mit dem Thema (Dokumenten-) Sicherheit umgehen und dabei unnötige Risiken eingehen. Wenn vertrauliche Informationen verloren gehen oder unerlaubt vervielfältigt werden, kann sich dies wie folgt auf ein Unternehmen auswirken: Geistige Eigentumsrechte: Kundeninformationen: Gewerbliche Informationen: Informationen an Dritte: Investitionsverlust in Forschung und Entwicklung. Persönliche Informationen sind gesetzlich geschützt. Bei Verletzung von Vorschriften oder Gesetzen können Geldstrafen fällig werden. Wettbewerbsvorteile können verloren gehen, wenn sensible oder vertrauliche Informationen durchsickern. Kunden verlieren ihr Vertrauen in das Unternehmen, falls sensible Informationen an Dritte gelangen und verlangen unter Umständen finanzielle Entschädigung. Auf europäischer Ebene sind Beispiele bekannt geworden, bei denen Informationen wie Bankverbindungen oder sogar geheime Strategiepapiere von Behörden an einem öffentlichen Ort verloren oder vergessen wurden und keine entsprechenden Vorkehrungen zum Datenschutz getroffen waren. Abgesehen von einem möglichen Image-Schaden, können solche Vorfälle ziemlich teuer werden. Folgende Situation ist aus der Motorsport-Branche bekannt geworden 1 : Ein 780-seitiges Dokument mit streng vertraulichen technischen Angaben über den F1 von Ferrari wurde im Besitz eines Designers von McLaren gefunden. Das zuständige Aufsichtsgremium betrachtete den Wettbewerbsschaden für Ferrari als so gravierend, dass es McLaren eine hohe Strafzahlung auferlegte und die Listenpunkte für die Saison reduzierte. Eine Vertraulichkeitsverletzung ist allerdings nicht immer so offensichtlich. Es gibt auch versteckte Risiken im Tagesgeschäft. Es können beispielsweise auch gewerbliche Informationen wie Geschäftspläne, Strategieunterlagen und Finanzinformationen in die Hände von Mitbewerbern gelangen, ohne dass dies den betroffenen Unternehmen jemals bekannt wird. 1 3

4 Es gibt aufsichtsrechtliche und rechtliche Vorgaben, wie zum Beispiel PCI-DSS 2, den allgemeinen Datenschutz und den Sarbanes Oxley Act zum Schutz sensibler Informationen. Doch wie sich in dieser Studie zeigte, gibt es einige Unternehmen, die ihre Informationen und Dokumente nicht schützen und sich somit Risiken aussetzen. Gerade 47 Prozent 3 der Führungskräfte haben beispielsweise versichert, dass in ihrem Unternehmen eine Strategie mit Blick auf mögliche unbefugte Ausdrucke von Kundendaten vorhanden ist. Umfragemethode Zwischen Juli und August 2009 wurden mit führenden Entscheidungsträgern (C-Level oder vergleichbar) in Belgien, Frankreich, Deutschland, Italien, den Niederlanden, Spanien sowie Großbritannien und Irland insgesamt 311 Einzelbefragungen durchgeführt. Alle Teilnehmer arbeiten entweder in mittelständischen Unternehmen oder Großunternehmen in den Bereichen Finanzen, Dienstleistungen, öffentlicher Sektor und Telekommunikation / Versorgungsunternehmen / Medien. Die Befragten sind innerhalb ihrer jeweiligen Organisationen für das Dokumentenmanagement (mit)verantwortlich. Die Befragung wurde unter kontrollierten Bedingungen durchgeführt, so dass europaweit und innerhalb jedes untersuchten vertikalen Marktsegments repräsentative Angaben gewonnen werden konnten. 2 Payment Card Industry Data Security Standard 3 Durchschnitt Finanzen, Dienstleistungen, öffentlicher Sektor und Telekommunikation, Versorgungsunternehmen und Medien 4

5 2.0 Zusammenfassung Die Ergebnisse der Befragung zeigen, dass in allen europäischen Unternehmen ein Bewusstsein hinsichtlich Dokumentensicherheit besteht. Allerdings sind die Führungskräfte, die bereits Strategien in diesem Bereich umgesetzt haben, noch in der Minderheit. Das Bewusstsein hinsichtlich Dokumentensicherheit ist hoch Wie erwartet erkennen die europäischen Führungskräfte die Notwendigkeit von Dokumentensicherheit eindeutig. Drei Viertel (76 Prozent) der Teilnehmer stimmen zu, dass der verstärkte Einsatz von (IT-)Technologien im Berufs- und Arbeitsumfeld auch erhöhte Sicherheitsrisiken mit sich bringt. Erstaunliche 91 Prozent stimmen zu, dass eine wirksame Dokumentensicherheit vor allem durch vorbeugende Maßnahmen erreicht werden kann. 68 Prozent der Führungskräfte glauben, dass eine optimierte Druckinfrastruktur zu einer erhöhten Sicherheit führen würde. Hinsichtlich Geschäftsdokumenten misst die Hälfte aller Teilnehmer (49 Prozent) digitalen Informationen die gleiche Bedeutung wie gedruckten Informationen zu. Unternehmen setzen sich hohen Risiken aus Unternehmen, die Maßnahmen zum Schutz von vertraulichen Informationen ergreifen, stellen ein Minderheit dar. Bei weniger als der Hälfte (47 Prozent) sind konsequente Maßnahmen zur Kontrolle eines möglichen Ausdrucks von Kundeninformationen eingerichtet. Nur bei 41 Prozent gibt es solche Maßnahmen für sonstige vertrauliche Informationen. Außerdem besitzen nur 44 Prozent eine konsequente Strategie, um zu verhindern, dass Mitarbeiter 4, die das Unternehmen verlassen, vertrauliche Informationen mitnehmen. Das Fehlen von Strategien und Maßnahmen ist vermutlich die direkte Folge davon, dass das Thema Dokumentenmanagement in den meisten Unternehmen dezentral angegangen wird. Ein solcher dezentraler Ansatz für den unternehmensweiten Umgang mit Dokumenten bedeutet, dass diese Unternehmen keine vollständigen Kenntnisse über alle Bereiche mit Sicherheitsbedarf besitzen. Die Folge ist, dass Unternehmen für Sicherheitsverletzungen wesentlich anfälliger sind, unabhängig davon, ob diese zufällig oder absichtlich erfolgen. Die persönliche Einstellung hinsichtlich Dokumentensicherung ist in den vertikalen Märkten sehr unterschiedlich Im Finanzbereich sind Strategien, die das Drucken von Kundeninformationen verhindern, am seltensten: Gerade 46 Prozent geben an, dass sie diesbezüglich eine formelle Strategie besitzen. Nur 33 Prozent der Organisationen im öffentlichen Sektor besitzen eine vollständig umgesetzte Strategie zur Dokumentensicherheit. Bei den Dienstleistungsunternehmen steigt der Anteil auf 43 Prozent und in den Branchen Telekommunikation / Versorgungsbetriebe / Medien auf 48 Prozent. Insgesamt zeigen die Ergebnisse, dass selbst die am stärksten regulierten und besonders sicherheitsbewussten Branchen noch mehr zum Schutz von vertraulichen Informationen unternehmen und ihre Dokumente noch effektiver verwalten könnten. 4 Aufgrund der Lesbarkeit umfasst der Begriff Mitarbeiter in diesem Dokument Mitarbeiterinnen und Mitarbeiter. 5

6 Die wichtigsten Ergebnisse im Überblick 3.0 Das Bewusstsein in Bezug auf Dokumentensicherheitsrisiken ist hoch 49 Prozent sind hinsichtlich des Sicherheitsrisikos digitaler und gedruckter Informationen gleichermaßen besorgt. Wie erwartet, zeigen europäische Führungskräfte hinsichtlich Dokumentensicherheit in ihren Unternehmen ein hohes Bewusstsein. Die Mehrheit (76 Prozent) bestätigt, dass Sicherheitsrisiken infolge der Technologieentwicklungen im Arbeits- und Berufsumfeld zunehmen. Aus dieser Einsicht leitet sich die Prämisse ab, dass ein optimiertes oder zentral gesteuertes Dokumentenmanagement zu effektiveren Sicherheitsmaßnahmen führt. 68 Prozent der Führungskräfte stimmen dieser These zu und 91 Prozent bestätigen, dass Dokumentensicherheit vor allem auf Vorbeugung ausgerichtet sein sollte. Die Antworten zeigen ein Bewusstsein für Sicherheit innerhalb des gesamten Dokumenten-Workflows. Etwa die Hälfte aller europäischen Unternehmen (49 Prozent) sind über die Risiken hinsichtlich digitaler und/oder gedruckter Informationen gleichermaßen besorgt. In der Praxis gibt es ein breites Spektrum an Sicherheitslösungen, durch die Führungskräfte Dokumente effizient steuern und ihre Bedenken bezüglich der Dokumentensicherheit eindämmen können. Dazu gehören unter anderem Document Management Services. Es sind aber auch spezifische Anwendungen verfügbar (z.b. Nutzer-Authentifizierung, Locked Print und Smart Accounting). Zu den technischen Kontrollmöglichkeiten gehört beispielsweise auch der Passwort-Schutz, so dass nur authentifizierte Personen Zugang zu sensiblen Informationen erhalten. Die Sicherheit der Dokumente kann außerdem mit eingebauten Codes geschützt werden, die Änderungen hervorheben und/oder unbefugtes Scannen oder Kopieren verhindern. Ein Verfahren zur Überschreibung der Daten kann außerdem automatisch alle temporär gespeicherten Daten auf der Festplatte von Multifunktionssystemen entfernen. 6

7 Abbildung 1: Persönliche Einstellungen hinsichtlich der relativen Bedrohung bei gedruckten oder digitalen Informationen In today s economic environment which poses the greatest security threat to the company? Base: Total Respondents Digital information % Physical/printed information % Both equally % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

8 4.0 Unternehmen setzen sich hohen Risiken aus Nur 47 Prozent der Unternehmen besitzen konsequente Maßgaben, um das Drucken von Kundeninformationen zu kontrollieren. Den befragten Führungskräften waren die Risiken im Hinblick auf das Thema Dokumentensicherheit bewusst. In der täglichen Praxis werden die zur Verfügung stehenden Lösungen jedoch kaum genutzt. Nur 47 Prozent der in der Erhebung befragten europäischen Führungskräfte gaben an, dass sie eine Strategie zur Kontrolle des Druckens von Kundeninformationen eingerichtet haben. Nur 41 Prozent verfügen über Maßnahmen zur Beschränkung des Druckens von sonstigen vertraulichen bzw. sensiblen Dokumenten. Außerdem besitzen nur 44 Prozent der Antwortenden eine Strategie, die verhindern soll, dass Mitarbeiter, die das Unternehmen verlassen, sich unbefugt vertrauliche Informationen oder Dokumente aneignen. Ohne Sicherheitsmaßnahmen setzen sich Organisationen erheblichen Risiken aus. Wenn vertrauliche Informationen in die falschen Hände fallen, kann dies weitreichende Folgen haben und für Unternehmen großen Schaden nach sich ziehen. Abbildung 2: Bestehende Maßnahmen zur Druckkontrolle von Kundeninformationen Existence of a security policy that restricts or controls the printing of customer information Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

9 Der Widerspruch zwischen Bewusstsein und Praxis im Bereich der Dokumentensicherheit spiegelt sich auch in den Ergebnissen des Ricoh Document Governance Index 5 wieder. Die Ergebnisse des Ricoh Document Governance Index haben deutlich gezeigt, dass das unternehmensweite Druck- und Dokumentenmanagement in vielen Unternehmen dezentral gesteuert wird und es oft keine klaren und zentralen Zuständigkeiten gibt. In vielen Fällen sind mehrere Personen für das unternehmensweite Druck- und Dokumentenmanagement zuständig und noch häufiger geht die Verantwortung entweder an Abteilungsleiter oder einzelne Mitarbeiter über. Doppelte Arbeit und Ineffizienz sind Ergebnisse einer dezentralen Herangehensweise. Dabei werden ebenfalls Produktivität und Nachhaltigkeit beeinträchtigt. Diese Situation kann auch negative Auswirkungen haben, wenn es um das Thema Dokumentensicherheit geht. Abbildung 3: Bestehende Maßnahmen zur Druckkontrolle von sonstigen sensiblen Informationen Existence of a wider reaching policy that restricts or controls the printing of corporate documents Base: Total Respondents Yes, strictly enforced % Yes, but not strictly enforced % No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd., Coleman Parkes Research. Teil 1 Oktober

10 5.0 Persönliche Einstellungen hinsichtlich Dokumentensicherheit sind in den vertikalen Märkten unterschiedlich Beim Vergleich der Daten und Ergebnisse zu den folgenden vertikalen Märkten Finanzen Dienstleistungen Öffentlicher Sektor Telekommunikation / Versorgungsunternehmen / Medien zeigen sich einige überraschende Ergebnisse: Durchschnittlich haben weniger als die Hälfte aller Unternehmen in den einzelnen Märkten eine vollständig entwickelte Strategie im Bereich der Dokumentensicherheit (48 Prozent) oder besitzen Maßnahmen zur Kontrolle des Druckens von Kundeninformationen (47 Prozent) und können verhindern, dass sensible Dokumente aus dem Unternehmen heraus gelangen (44 Prozent). Finanzen Unerwartete Ergebnisse gab es im Finanz-Bereich, der zu den am meisten regulierten Sektoren gehört. Nur 46 Prozent der Führungskräfte in diesem Sektor gaben an, dass sie Maßnahmen zur Kontrolle des Druckens von Kundeninformationen in ihrem Unternehmen besitzen. Damit stehen in diesem besonderen Bereich die Finanzunternehmen im Vergleich an letzter Stelle. Umgekehrt ist es bei den Finanzunternehmen wahrscheinlicher als in den anderen vertikalen Märkten (49 Prozent), dass es strenge Vorgaben gibt, die verhindern sollen, dass Mitarbeiter, die ein Unternehmen verlassen, sich unbefugt vertrauliche Informationen aneignen. Die Hauptursache ist das in vielen Unternehmen dezentral gesteuerte Dokumentenmanagement. Das Ergebnis ist, dass innerhalb der IT-Arbeitsschritte die relevanten Dokumente nicht erkennbar, die Risiken nicht bemessen und sensible Informationen somit ungeschützt sind. Öffentlicher Sektor Im öffentlichen Sektor zeigt sich ein ähnlicher und unerwarteter Trend: Nur 39 Prozent der Führungskräfte gaben an, dass eine Strategie vorhanden ist, die dafür sorgt, dass Mitarbeiter, die die Organisation verlassen, keinen unbefugten Zugriff auf vertrauliche oder sensible Informationen haben. Diese Zahl liegt weit unter dem Branchendurchschnitt von 44 Prozent und ist angesichts der Vertraulichkeit der Informationen und der Vielfalt von Beispielen 6 z, bei welchen Informationen in diesem Bereich verloren gingen, besorgniserregend. Bei Organisationen im öffentlichen Sektor ist es am unwahrscheinlichsten, dass sie Strategien für das Dokumentenmanagement (33 Prozent) bzw. für die Handhabung und Sicherung des Druckumfelds eingerichtet haben. Organisationen im öffentlichen Sektor kümmern sich vermutlich am wenigsten um eine verbesserte Sicherheit als einen entscheidenden Faktor für ein optimiertes Druckmanagement (59 Prozent)

11 Dienstleistungen Neben den Maßnahmen zum Schutz und zur Sicherung des Druckens von Kundendaten, ergab die Studie auch, dass eine Reihe von Maßnahmen zur Kontrolle des Druckens von sonstigen vertraulichen Unternehmensdokumenten (z.b. Business-Pläne, Mitarbeiterinformationen und Budget-Informationen) eingerichtet ist. Nur 37 Prozent der Führungskräfte und damit die geringste Quote im europäischen Vergleich haben Maßnahmen implementiert. Telekommunikation / Versorgungsbetriebe / Medien Zwar sind die Führungskräfte im Bereich Telekommunikation / Versorgungsbetriebe / Medien eher als ihre Kollegen in sonstigen Branchen bereit zuzugeben, dass die Informationsmenge an gedruckten Dokumenten immer mehr zunimmt, doch nur 43 Prozent besitzen eine formelle Strategie, um das Drucken von sonstigen vertraulichen Dokumenten zu kontrollieren. Sie liegen in ihren Ergebnissen jedoch noch leicht über der Dienstleistungsbranche und dem öffentlichen Sektor (41 Prozent). Abbildung 4: Bestehende Maßnahmen, um zu verhindern, dass sich Mitarbeiter beim Austritt aus dem Unternehmen vertrauliche Informationen aneignen Existence of formal or ad-hoc procedures to prevent employees taking confidential/sensitive information Base: Total Respondents 80 Yes, formal % 70 Yes, ad-hoc % 60 No % Total sample Financial Services Professional Services Public Sector Telco/Utilities/Media Source: Coleman Parks Research Ltd.,

12 Abbildung 5: Persönliche Einstellungen hinsichtlich Strategien zum Dokumentenmanagement Companies Document Governance strategy/policy Base: Total Respondents Departments have their own approach Telco/Utilities/Media Public Sector Nothing in place or planned Planning a strategy for the future but it is not in place Professional Services Financial Services Total No formal strategy, just a series of guidelines The strategy is being developed and will be implemented soon The strategy is fully developed and implemented Source: Coleman Parks Research Ltd.,

13 6.0 Schlussfolgerungen Während beinahe die Hälfte der europäischen Führungskräfte hinsichtlich der unternehmensweiten Dokumentensicherheit besorgt ist, zeigen die Ergebnisse, dass keine ausreichenden Maßnahmen getroffen werden, um die vertraulichen Dokumente zu schützen. Die Zahlen ergeben, dass trotz der akuten Risiken, trotz immer mehr rechtlicher Auflagen und trotz eines zunehmenden Sicherheitsbewusstseins auf Kundenseite nur 48 Prozent der Unternehmen über eine umfassende Strategie im Bereich Dokumentensicherheit verfügen. In allen vertikalen Märkten bestehen noch deutliche Verbesserungsmöglichkeiten, das gilt auch und gerade für die stark regulierten Branchen. Der Grund für die derzeitige Lage liegt höchstwahrscheinlich am mangelnden Bewusstsein für den Nutzen eines zentral gesteuerten Dokumentenmanagements. Durch die Implementierung einer Strategie, bei welcher für den Dokumenten-Workflow insgesamt klare Verantwortlichkeiten und Zuständigkeiten zugewiesen werden können, können Unternehmen ihr Risiko verringern, ihre Effizienz und ihre Nachhaltigkeitsziele gleichzeitig positiv beeinflussen. Der tatsächliche Wert von digitalen und gedruckten Dokumenten muss als ein fester und wichtiger Bestandteil innerhalb der ganzheitlichen Sicherheitsstrategie eines Unternehmens betrachtet werden. Auf taktischer Ebene kommt dem Thema Dokumentensicherheit eine zentrale Rolle zu, wenn es darum geht, gesetzliche Vorgaben einzuhalten und die Produktivität rund um das digitale und gedruckte Dokument insgesamt zu erhöhen. Durch eine umfassende Strategie im Bereich Dokumentensicherheit können sich Unternehmen profilieren und abheben. Dazu müssen Unternehmen unter Beweis stellen, dass sie, basierend auf Werten wie Integrität und Transparenz, verantwortungsvoll und ethisch korrekt arbeiten, wenn es um die Sicherheit von Kundendaten und sensible Informationen geht. Dies fördert das Vertrauen der Kunden und sorgt somit für einen echten Wettbewerbsvorteil. Ziel muss es sein, eine absolute Transparenz und Verlässlichkeit im Bereich Dokumentensicherheit zu erreichen. 13

14 7.0 Der Sicherheitsansatz von Ricoh Das Thema (Dokumenten-)Sicherheit besitzt bei Ricoh seit vielen Jahren einen hohen Stellenwert angefangen im Bereich Forschung und Entwicklung bis hin zu Dienstleistungen und Support und auch wenn es um interne Prozesse bei Ricoh geht. Zum Umgang mit Vertraulichkeit, Seriosität und Verfügbarkeit von Informationen wird das gesamte Spektrum der Dokumentensicherung einbezogen. Ricoh hat erkannt, wie wichtig das Thema Dokumentensicherheit bzw. Informationssicherheit für seine Kunden ist. Gründe dafür sind rechtliche Vorgaben und auch die besonderen Herausforderungen in speziellen Branchen, wenn es um das Thema Sicherheit geht. Die Sicherheitslösungen von Ricoh können die individuellen Anforderungen von Organisationen aus allen Branchen erfüllen, wenn es um Dokumentensicherheit geht. Das Security-Portfolio von Ricoh wurde entwickelt, um Organisationen bei dem Management und Schutz von Dokumenten und Informationen zu helfen. Durch die Sicherheitslösungen können Organisationen ihr Dokumentenmanagement überwachen und sichern. Die Sicherheitslösungen von Ricoh können von Organisationen im Rahmen eine umfassenden Information Security Management Systems genutzt werden. Bewährte Komponenten Das Thema Sicherheit nimmt bei Ricoh schon in den ersten Entwicklungsphasen von Hardwareund Software-Lösungen einen wichtigen und festen Platz ein. Bereits 2002 erhielt Ricoh als erstes Unternehmen das ISO/IEC Zertifikat für digitale Multifunktionssysteme. Seither hat Ricoh weiter zertifizierte Systeme entwickelt. Dazu gehört das ebenfalls nach ISO/IEC zertifizierte DataOverwriteSecurity-Kit. Definition und Durchsetzung von Vorgaben Die Experten von Ricoh arbeiten eng mit ihren Kunden zusammen, um Methoden und Vorgaben für das unternehmensweite Druck- und Dokumentenmanagement zu erarbeiten. Dabei geht es um eine Ausgewogenheit zwischen Sicherheitsanforderungen und den Anforderungen des Anwenders an eine flexible und effiziente Infrastruktur rund um das digitale und gedruckte Dokument. Sobald gemeinsam eine organisationsweite Policy erarbeitet worden ist, kann die Umsetzung der damit verbundenen Vorgaben durch den Einsatz von individuellen Lösungen von Ricoh weitgehend automatisiert werden. Zugangsbeschränkung Eines der größten Sicherheitsrisiken besteht darin, dass Mitarbeiter in einer Organisation uneingeschränkten Zugang zu verschiedenen Arbeitsbereichen und den dort installierten Output- Systemen haben. Multifunktionssysteme können für den unbefugten Versand oder das Kopieren sensibler Dokumente missbraucht werden, sofern keine Sicherheitsmaßnahmen vorhanden sind. Mögliche Sicherheitsmaßnahmen wären Authentifizierungslösungen, bei denen sich jeder Nutzer beispielsweise über einen Sicherheitsausweis oder ein Passwort am System authentifizieren muss, bevor er es nutzen kann oder Druckjobs ausgegeben werden. Außerdem können über Authentifizierungslösungen jedem Nutzer individuelle Zugriffsrechte auf verschiedene Funktionalitäten zugewiesen werden. 14

15 Sichere Dokumenten-Workflows Ausgedruckte Dokumente, die in den Ausgabefächern von Multifunktionssystemen zurückgelassen werden, sind nicht nur ein sichtbares Zeichen von Verschwendung, sondern auch ein Sicherheitsrisiko. Über die Funktionalität Print2Me und einer Authentifizierungslösung kann die Dokumentensicherheit erhöht werden und Dokumente, die frei zugänglich im Ausgabefach eines Output-Systems liegen, gehören der Vergangenheit an. Durch die Authentifizierung werden beispielsweise vertrauliche oder sensible Dokumente, erst gedruckt und ausgegeben, wenn der Anwender, der den Druckjob ausgelöst hat, sich über einen persönlichen Zahlen-Code oder eine ID-Karte am System authentifiziert. So wird verhindert, dass sicherheitsrelevante Dokumente frei zugänglich im Ausgabefach eines Drucksystems liegen. Zusätzlich können Druckjobs, die nicht abgeholt werden, nach einer festgesetzten Frist automatisch vom Server gelöscht werden. Außerdem sollten Daten bei der Druckerkommunikation vom Absender bis zum Empfänger bzw. bis zur Ausgabe am Multifunktionssystem verschlüsselt werden, damit unberechtigte Zugriffsversuche auf die Druckdaten erfolglos bleiben. Der Datenstrom wird bei einer solchen End2End -Verschlüsselung beim Absenden des Druckauftrages vom Druckertreiber verschlüsselt und erst wieder von einer Lösung am Ausgabesystem entschlüsselt und gedruckt. Bei einer solchen Lösung kann Ricoh auf kundenindividuelle Anforderungen bezüglich der Stärke der Verschlüsselung (Schlüssellänge), Methodik (Art des Schlüssels, AES, RSH etc.) und/oder einer Hybridverschlüsselung eingehen. Aber auch beim Schlüsselmanagement sind flexible Lösungen möglich. Wird der unternehmensweite Datenverkehr manipuliert, können unautorisierte Nutzer lediglich auf verschlüsselte Dateien zugreifen, die absolut unbrauchbar sind. Im Fokus der Diskussion um Datensicherheit stand in der Vergangenheit auch mehrfach das Thema Festplattensicherheit bei Multifunktionssystemen. Ricoh hat eine effektive Methode entwickelt, um die Sicherheit von Daten und Informationen auf Systemfestplatten zu gewährleisten. Ricoh setzt eine nach ISO (Common Criteria) zertifizierte Lösung ein, welche die temporär auf der Festplatte gespeicherten Daten nach dem jeweiligen Vorgang löscht und mehrfach überschreibt. In besonders sensiblen Bereichen ist zusätzlich der Einsatz einer speziellen Festplattenverschlüsselungseinheit möglich, der HDD-Encryption-Unit. Diese verwendet den Advanced Encryption Standard (AES) mit einem 256Bit-Schlüssel. In den USA ist dieser Standard für staatliche Dokumente der höchsten Geheimhaltungsstufe zugelassen. Prüfung Prüfungsprotokolle sind wichtige Werkzeuge für jeden Security Manager und beugen einem Missbrauch vor. Über genaue Prüfungsprotokolle kann ein Security Manager Missbrauch und sonstige Sicherheitsverstöße innerhalb einer Organisation aufdecken und nachvollziehen. 15

16 Interner Ansatz von Ricoh zum Management für Informationssicherheitt Ricoh geht die Sicherung von Informationen konsequent und umfassend an. Seit 2004 hat das Unternehmen für alle Standorte weltweit die ISO27001-Zulassung erhalten, was eine einzigartige Auszeichnung in der Branche ist. Für Ricoh gehören die eigenen Informationen und die Informationen der Kunden zu den wichtigsten Werten, die das Unternehmen besitzt. Deshalb hat Ricoh ein Informationssicherheits-Managementsystem (ISMS) aufgebaut, das die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellt. Mehr Informationen unter: Ricoh Europe Ricoh Deutschland Ricoh Lösungsratgeber Lösungen für Output-Management und Dokumentensicherheit Ricoh Company im Kurzprofil Die Ricoh Company, Ltd. ( Ricoh Company ) ist ein weltweit führendes Technologieunternehmen, das sich auf die Märkte für digitale Bürokommunikation und Produktionsdruck spezialisiert hat. Das Unternehmen beschäftigt über Mitarbeiter in den Regionen Europa, Nord- und Südamerika, Asien-Pazifik, China und Japan. Der Hauptsitz des Konzerns befindet sich in Tokio (Japan). Die Ricoh Europe Plc ist eine Kapitalgesellschaft und EMEA-Hauptquartier der Ricoh Company mit Sitz in London im Vereinigten Königreich und in Amstelveen in den Niederlanden. Der EMEA-Verbund umfasst mehr als 35 Tochterunternehmen. Ricoh Global Services ist ständiger Strategiepartner der multinationalen Ricoh-Unternehmen in allen Teilen der Welt. Mit dem einzigartigen Direktvertriebs- und Servicemodell und umfassenden Standardlösungen gewährleistet Ricoh Global Services seinen Kunden nachhaltige Wertschöpfung und Verlässlichkeit auf globaler Ebene. In dem am 31. März 2009 abgeschlossenen Geschäftsjahr erwirtschaftete Ricoh mit seinen Unternehmen im europäischen Wirtschaftsbereich einen Ertrag von 523,4 Mrd. YEN. Das entspricht 25,0 Prozent des Gesamtumsatzes des Konzerns weltweit. Weltweit belief sich der Umsatz der Ricoh Company für das Geschäftsjahr mit Ende 31. März auf Mrd. YEN. 16

17 Pressekontakt Ricoh Europe Plc Janice Gibson Tel.: +44 (0) Vertriebsanfragent Ricoh Europe Tel.: +44 (0) Ricoh Deutschland im Kurzprofil Die Ricoh Deutschland GmbH mit Hauptsitz in Hannover ist ein führender Lösungsanbieter für digitale Bürokommunikation, Produktionsdruck und unternehmensweites Druck- und Dokumentenmanagement. Das Portfolio umfasst Hardware- und Softwarelösungen, Produktionsdrucklösungen, professionelle Service und Supportdienstleistungen und branchenbezogene Unternehmensberatung (Office Consulting Services) mit dem Ziel der Kosten- und Prozessoptimierung. Ricoh Deutschland ist ein Tochterunternehmen des japanischen Global Players Ricoh. Ricoh ist mit über Mitarbeiterinnen und Mitarbeitern ein weltweit führender Anbieter für digitale Bürokommunikation. In Deutschland beschäftigt Ricoh rund Mitarbeiterinnen und Mitarbeiter und ist neben seiner Hauptverwaltung bundesweit mit zehn Business & Service Centern vertreten. Pressekontakt Ricoh Deutschland GmbH Tobias Pöschl Tel.: 0511 / Vertriebsanfragent Ricoh Deutschland GmbH Tel.: 0511 /

Ein exklusiver Marktforschungsbericht von Coleman Parkes Research

Ein exklusiver Marktforschungsbericht von Coleman Parkes Research Ricoh Document Governance Index Oktober 2009 Durchführung der Befragung in Belgien, Frankreich, Deutschland, Italien, den Niederlanden, Spanien sowie Großbritannien und Nordirland. Ein exklusiver Marktforschungsbericht

Mehr

Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen

Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen Nachhaltiges Dokumentenmanagement Umweltbewusstsein in europäischen Unternehmen Whitepaper zum Ricoh Document Governance Index, Teil 2 November 2009 Diesem Whitepaper liegen Umfragen zugrunde, die von

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

Sicherheitslösungen. Zum Schutz Ihrer Daten.

Sicherheitslösungen. Zum Schutz Ihrer Daten. Sicherheitslösungen Zum Schutz Ihrer Daten. Ricoh Ihr zuverlässiger Partner Die Innovationen in der Informationstechnologie haben die Erstellung, Verwaltung, Verteilung und Archivierung von Informationen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten

Konica Minolta Business Solutions Deutschland GmbH. Zahlen, Daten, Fakten Konica Minolta Business Solutions Deutschland GmbH Zahlen, Daten, Fakten Zahlen, Daten, Fakten 2 Umsatz 447,6 Millionen Euro im Geschäftsjahr 2013/14 Geschäftsführer - Johannes Bischof President Konica

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Internationales Recruiting kommt nicht in Schwung

Internationales Recruiting kommt nicht in Schwung Pressemitteilung Studie: Nur wenige Unternehmen schauen sich nach Bewerbern im Ausland um Internationales Recruiting kommt nicht in Schwung München, 3. September 2008. Am internationalen Arbeitsmarkt gibt

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Bedingungen über die- Nutzung des VPS-Service

Bedingungen über die- Nutzung des VPS-Service Bedingungen über die- Nutzung des VPS-Service Stand April 2015 Einleitung Der Virtual Private Server ist eine reservierte und private Hardware Server Lösung, die für alle Neukunden sowie Stammkunden zugänglich

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN

ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN OPTIMIERTE JURISTISCHE WORKFLOWS OPTIMIERTE JURISTISCHE WORKFLOWS DER EINFACHE SCHRITT ZU GRÖSSERER

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren & SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren * Kartenzahlungen ohne Terminal: SumUp funktioniert einfach mit einem Smartphone oder Tablet-Computer Einfach loslegen: Der Kartenleser

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable. Online Proxy Voting Elektronisches Fernabstimmen nach Minder Einfaches, sicheres & transparentes Online Proxy Voting Durch die Umsetzung der Minder-Initiative werden börsenkotierte Schweizer Unternehmen

Mehr

/// documenter Produktbroschüre

/// documenter Produktbroschüre /// documenter Produktbroschüre /// 1 Klicken Sie jederzeit auf das documenter Logo, um zu dieser Übersicht zurück zu gelangen. documenter Produktbroschüre Um in dieser PDF-Broschüre zu navigieren, klicken

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

TÜV zertifiziert Lebensmittelechtheit bei Simitri HD Toner von Konica Minolta

TÜV zertifiziert Lebensmittelechtheit bei Simitri HD Toner von Konica Minolta Presse-Information TÜV zertifiziert Lebensmittelechtheit bei Simitri HD Toner von Konica Minolta Langenhagen, 16. August 2010 Der Simitri HD Polymerisationstoner von Konica Minolta hat als einziger Toner

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Pressemitteilung Compart

Pressemitteilung Compart Pressemitteilung Compart Compart und Ricoh weiten Kooperation auf Skandinavien aus 28. Mai 2014 [Böblingen/Solna, 28. Mai 2014] Compart und Ricoh weiten Kooperation auf Skandinavien aus Compart und Ricoh

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

ALLIANCE ENVIRONNEMENT Groupement Européen d'intérêt Economique (Europäische wirtschaftliche Interessenvereinigung)

ALLIANCE ENVIRONNEMENT Groupement Européen d'intérêt Economique (Europäische wirtschaftliche Interessenvereinigung) ALLIANCE ENVIRONNEMENT Groupement Européen d'intérêt Economique (Europäische wirtschaftliche Interessenvereinigung) BEWERTUNG DER ANWENDUNG DER CROSS- COMPLIANCE-REGELUNG GEMÄß VERORDNUNG NR. ZUSAMMENFASSUNG

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Newsletter SLA März 2015

Newsletter SLA März 2015 Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -MARKTANALYSE 2012 WORKFORCE MANAGEMENT 2012: RECRUITMENT PROCESS OUTSOURCING UND MANAGED SERVICES IM FOKUS

PRESSE-INFORMATION NEU: LÜNENDONK -MARKTANALYSE 2012 WORKFORCE MANAGEMENT 2012: RECRUITMENT PROCESS OUTSOURCING UND MANAGED SERVICES IM FOKUS PRESSE-INFORMATION RPO-22-11-12 NEU: LÜNENDONK -MARKTANALYSE 2012 WORKFORCE MANAGEMENT 2012: RECRUITMENT PROCESS OUTSOURCING UND MANAGED SERVICES IM FOKUS Höherer Rekrutierungserfolg durch RPO Mehrwert

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Die Toshiba Beratungskompetenz.

Die Toshiba Beratungskompetenz. Die Toshiba Beratungskompetenz. Anforderungen des Marktes Hardware Software Dienstleistungen Optimierung der Arbeitsabläufe Ganzheitliche Betrachtung der Kundensituation Entwicklung von Strategien für

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

tract Vertragsmanagement. Consulting. Software.

tract Vertragsmanagement. Consulting. Software. Vertragsmanagement. Consulting. Software. Vertragsmanagement tract managen Lizenzverträge verlängern Zahlungsströme nondisclosure kontrollieren Compliance Prozesse Rollen&Rechte tract contractmanagement

Mehr

Paperworld 2013 Green Office Day. Nachhaltig Drucken. Nachhaltiges Drucken und Kopieren im Büro

Paperworld 2013 Green Office Day. Nachhaltig Drucken. Nachhaltiges Drucken und Kopieren im Büro Paperworld 2013 Green Office Day Nachhaltig Drucken Nachhaltiges Drucken und Kopieren im Büro Die berolina Schriftbild Unternehmensgruppe Produkte und Lösungen für umweltbewusstes Drucken, Faxen, Kopieren

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Fünf einfache Möglichkeiten, wie Sie Ihre Unternehmenskosten senken.

Fünf einfache Möglichkeiten, wie Sie Ihre Unternehmenskosten senken. Fünf einfache Möglichkeiten, wie Sie Ihre Unternehmenskosten senken. Enterprise Content Management ist Software für digitale Archivierung, Dokumentenmanagement und Workflowprozesse. Mit ECM hat jeder Mitarbeiter

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma Zusammenfassung des Themas / Lösungsbeschreibung BancTec liefert Soft- und Hardwarelösungen zum Scannen, Erkennen,

Mehr

Corporate Responsibility 2013

Corporate Responsibility 2013 www.pwc.de/verantwortung Corporate Responsibility 2013 Ziele und Kennzahlen Markt Einführung Im Rahmen unseres Stakeholderdialogs definieren wir in regelmäßigen Abständen Ziele, die wir im Sinne einer

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015 ARCONDIS Firmenprofil ARCONDIS Gruppe, 2015 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Trend 2013: IT ist Wachstumstreiber in EMEA

Trend 2013: IT ist Wachstumstreiber in EMEA 12. Februar 2013 Trend 2013: IT ist Wachstumstreiber in EMEA EMC-Umfrage unter 6 656 IT-Entscheidern in 22 Ländern gibt Aufschluss über die geschäftlichen Prioritäten für 2013 Die Umfrage identifiziert

Mehr