Informationssicherheit ist Chefsache

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit ist Chefsache"

Transkript

1 Bild: Fotolia.com, Stefan Welz Informationssicherheit ist Chefsache Der kürzlich veröffentlichte IT-Sicherheitskatalog hat für alle Stromund Gasnetzbetreiber sofort einen verbindlichen Charakter. Welche Haftungsrisiken sich daraus ergeben können, erläutern Andreas Lied und Jan-Hendrik vom Wege*. RECHT. Kennen Sie den Unterschied zwischen dem IT-Sicherheitsgesetz und dem IT-Sicherheitskatalog? Die Funktionsfähigkeit der Energieversorgung wird nicht zuletzt durch die Informationstechnologie und deren Sicherheit gewährleistet. Stetig zunehmende Bestrebungen des Gesetzgebers, immer striktere Anforderungen an die IT-Sicherheit zu normieren, verwundern daher kaum. Dabei wird vielfach verkannt, dass nicht nur das Unternehmen, sondern auch die Unternehmensführung selbst diesen Haftungsrisiken ausgesetzt ist, denn sie kann für IT-Sicherheitsdefizite regelmäßig persönlich, also mit dem Privatvermögen, wegen Organisationsverschulden aus 823 Abs. 1 BGB in Regress genommen werden. Eine Haftung Unternehmensverantwortlicher wegen Organisationsverschulden kann durch unzureichende Vorkehrungen und mangelnde Betriebsorganisation zur Vermeidung von Schädigungen Dritter ausgelöst werden. Eine solche Haftung lässt sich jedoch teilweise durch entsprechende Aufgabendelegierung und deren probate Überwachung vermeiden. Weniger prominent ist, dass auch jegliche Vernachlässigung von zentralen Aufgaben der Unternehmensführung (sog. Wahrnehmungspflichten), ebenfalls eine persönliche Haftung auslösen kann. Werden diese Chefsachen auf Mitarbeiter übertragen, haftet das übertragende Geschäftsführungsmitglied und zwar ungeachtet eines etwaigen Mitarbeiterverschuldens für entstandene Schäden voll und persönlich. Dennoch ist die Kenntnis über Inhalte und Reichweite der Verpflichtungen im Bereich IT-Sicherheit in vielen Unternehmen nicht stark ausgeprägt. Wahrnehmungspflichten im Unternehmen wurden erweitert Die zentralen IT-Sicherheitsgesetze, die Vorgaben in 11 Abs. 1a Energiewirtschaftsgesetz sowie der flankierende IT-Sicherheitskatalog konkretisieren bereits verbindliche Sorgfaltsanforderungen. Diese müssen künftig nicht nur im Rahmen der Betriebsorganisation Berücksichtigung finden, sondern begründen und erweitern auch Wahrnehmungspflichten im Unternehmen. Die Verantwortung für die Einhaltung dieser Vorgaben ist damit Chefsache und die Kenntnis der rechtlichen Rahmenbedingungen unabdingbares Rüstzeug. Denn kommt die Geschäftsführung dieser Pflicht nicht vollumfänglich nach, riskiert sie eine Haftung aus Organisationsverschulden für eingetretene Schäden.

2 IT-Sicherheit ist nicht nur Aufgabe der IT-Abteilung, sondern auch der Geschäftsführung. Bild: Fotoliacom, Falko Matte Was ist nun der Unterschied zwischen IT-Sicherheitsgesetz und IT-Sicherheitskatalog, und wo droht vor allem bei den Entscheidungsträgern Verwechslungsgefahr? Der IT-Sicherheitskatalog wurde am 12. August 2015 von der Bundesnetzagentur (BNetzA) veröffentlicht und hat für alle Strom- und Gasnetzbetreiber sofort einen verbindlichen Charakter. Die vom IT-Sicherheitsgesetz betroffenen kritischen Infrastrukturen werden erst im Nachgang mit Hilfe einer Rechtsverordnung näher definiert. Die Strom- und Gasnetzbetreiber müssen die im IT-Sicherheitskatalog geforderte Einführung und Zertifizierung eines Informationsmanagementsystems (ISMS) bis zum 31. Januar 2018, also in gut zwei Jahren, umsetzen. Je nach Vorbereitungsgrad dauert ein solches Prozedere zwischen 15 und 24 Monaten. Bis zum 30. November 2015 müssen bereits die Kontaktdaten eines unternehmensinternen Ansprechpartners für IT-Sicherheit an die BNetzA übermittelt werden. Es ist somit erste Pflicht, die Umsetzung zeitnah anzugehen. Interne Leit- und Richtlinien unabdingbar Vordergründig betrachten viele Geschäftsführer IT-Sicherheit als ein Thema der (IT-)Technik. Unsere Erfahrungen bei der Einführung vieler ISMS bei Energieversorgern zeigen allerdings, dass die häufigsten Probleme, aus denen ein Organisationsverschulden resultiert, organisatorischer oder prozessualer Natur sind. Die meisten Maßnahmen der ISO Familie verlangen interne Leit- und Richtlinien, worin beispielsweise geregelt wird, wie Mitarbeiter mit Passwörtern umzugehen haben oder wie mit dem IT-Systemzugang externer Dienstleister zu verfahren ist. Eine der ersten Fragen, die sich die Unternehmensführung stellen sollte, lautet deshalb: Gibt es solche Leit-, beziehungsweise Sicherheitsrichtlinien bei uns im Hause schon? Wenn ja, in geeigneter Form? Sind von uns Regeln aufgestellt worden, wie solche Dokumente verwaltet und modifiziert werden können? Ein typisches Beispiel für Organisationsverschulden tritt ein, wenn ein ehemaliger Mitarbeiter aus Rache, Wut oder ähnlichen Beweggründen mit seinen alten Zugangsdaten einen Schaden von außen am IT-System des Versorgers anrichten kann, weil es keine Richtlinien gibt, die beim Austritt eines Mitarbeiters dessen Zugangsdaten entsprechend sperren. Welcher Verantwortliche hat schon einmal überprüft beziehungsweise festgelegt, wer was verändern darf? Insbesondere Administratoren verfügen über weitreichende Rechte und können oftmals von außen zugängliche Firewalls dediziert öffnen oder schließen. Was passiert, wenn ein solcher Mitarbeiter aus dem Unternehmen ausscheidet? Es sind somit nicht nur die technischen Unzulänglichkeiten, die zu einer Gefährdung der IT führen, sondern oftmals mangelnde Verbindlichkeit der internen Prozesse und von deren Organisation, die wiederum zu einem potenziellen Organisationsverschulden der Geschäftsführung führen können. Deren Risiko hat mit der Veröffentlichung des IT-Sicherheitskatalogs bei allen Strom- und Gasnetzbetreibern

3 begonnen, völlig unabhängig von den weiteren Auswirkungen des IT-Sicherheitsgesetzes. Die Uhr tickt deshalb seit dem 12. August. * Dr. Andreas Lied, Vorstand BBH Consulting AG, Jan-Hendrik vom Wege, Rechtsanwalt und Partner BBH 2015 by Energie & Management Verlagsgesellschaft mbh REDAKTION Dieser Artikel und alle in ihm enthaltenen Abbildungen sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts ist ohne schriftliche Zustimmung des Herausgebers unzulässig und wird strafrechtlich verfolgt. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen und die Weitergabe in elektronischer oder gedruckter Form. Bitte sprechen Sie uns unbedingt an, bevor Sie diesen Artikel weiterleiten oder anderweitig verwenden. Vielen Dank! Benötigen Sie Content aus der Energiewirtschaft für: Ihre Homepage? Ihren Newsletter? Ihr Firmen-Intranet? Bauen Sie auf individuellen Content für Ihre Online-Kommunikation und sichern Sie sich so einen authentischen und starken Auftritt. Wir bieten dafür die nötigen Content-Lösungen: hochwertige Inhalte und Daten für Ihre Online-Medien - ob für die Website, das Intranet und den Newsletter oder für Ihre Social-Media-Kanäle. content news Sie suchen redaktionelle Inhalte für Ihre Online-Auftritte - zur Information Ihrer Belegschaft oder als Serviceleistung für Ihre Kunden? Seit 20 Jahren steht die E&M-Redaktion für Kompetenz und Qualität, für höchste

4 Ansprüche, wenn es um aktuelle Nachrichten aus der Energiewirtschaft geht: von Reportagen, Markt-berichten und Interviews bis zu Nachrichten über technische Neuheiten content data Ob Echtzeit- oder historische Daten aus dem Energiemarkt: In unseren detaillierten Datenbanken und Informationsportalen (E&M powernews) n Sie das, was Sie für Ihre tägliche Arbeit brauchen. Zum Beispiel Wetter- und Wasserkraftdaten, Preis-Indizes für die Energiebeschaffung sowie Nachrichten zu Ihrem Unternehmen aus unserem Archiv. content services Als Content-Dienstleister bieten wir ganzheitliche Content-Lösungen, die über die passgenaue Auswahl und Bereitstellung von Inhalten und Daten hinausgehen. So reicht unser Leistungsspektrum von der strategischen Planung Ihrer Online-Kommunikation über die Erstellung individueller Formate (Unique Content) bis hin zur Optimierung bestehender Inhalte. Komfortabel und sofort verfügbar Mehrwert ohne Mehrarbeit! Reduzieren Sie Ihren internen Aufwand durch die externe Content- und Datenlieferung durch E&M. Und zwar in dem von Ihnen bevorzugten technischen Format und optischen Design. Individualisieren Sie Ihr Angebot - schnell und unkompliziert - ohne technisches Know-how und zusätzliche Ressourcen. Qualitativ hochwertig und für alle Plattformen Unsere Inhalte landen dort, wo Sie es wünschen! Ob auf Ihrer Firmen-Website, im Kunden- und Mitgliederportal (Extranet-Lösungen) oder im Intranet. Im Web, via Mobile oder über Terminals am Point of Sale, unsere Inhalte sind plattformübergreifend einsetzbar. Inhalte, die in punkto Aktualität und Qualität täglich neu überzeugen. Individuell und mit Mehrwert Auf Ihre Bedürfnisse zugeschnitten und modular einsetzbar, so sind unsere Inhalte aus dem Energiemarkt. Die Content-Lieferung: immer an Ihren Bedürfnissen und Wünschen ausgerichtet - ob redaktionelle Inhalte oder hochwertige Energie-Daten. Wir sorgen dafür, dass Ihr Content bei Mitarbeitern und Kunden nachhaltig wirkt. Funktionen & Lizenzen Direkter zugang mit individuellen Passwörtern, Sammelzugänge mit allgemeinem Login oder Integration in das eigene CMS (Intranet/Extranet). Intranet & Extranet Lizensierung: Mehrfach-Lizensierung, nutzungsabhängige Abrechnung und individuelle Pauschallösungen. Sie haben Fragen oder möchten eine persönliche Beratung? Sebastian Lichtenberg freut sich unter Tel / oder unter über Ihre Anfrage.

5 - Ihr Informationsdienstleister für die europäische Energiewirtschaft Energie & Management Verlagsgesellschaft mbh Schloß Mühlfeld, D Herrsching Tel / Fax -22 Registergericht München HRB Geschäftsführer: Gisela Sendner, Timo Sendner

Strombilanzierungsqualität gut und schlecht ist relativ

Strombilanzierungsqualität gut und schlecht ist relativ Strombilanzierungsqualität gut und schlecht ist relativ Bild: Fotolia.com, Silviu G Halmaghi Andreas Lied und Manfred Jakobs* haben in einer Studie Risiken und Kosten der Strombilanzierung nach den Marktregeln

Mehr

Hilfe zur Selbsthilfe

Hilfe zur Selbsthilfe Bild: Fotolia.com, Dreaming Andy Hilfe zur Selbsthilfe Wie Stadtwerke mit einer Kooperation beim Thema IT-Sicherheit voneinander profitieren können, zeigen Andreas Lied, Stefan Brühl und Johannes Breit*.

Mehr

Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren

Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren Bild: Fotolia.com, Sergey Nivens Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren Über die Frage, wie der Contracting-Markt an Dynamik gewinnen könnte, sprach Lino Elders* mit Jochen Fürniß,

Mehr

Damit nicht nur Strom und Gas sicher fließen

Damit nicht nur Strom und Gas sicher fließen Damit nicht nur Strom und Gas sicher fließen Bild: Fotolia.com, Rynio Productions Kunden wechseln immer häufiger den Energieversorger. Das erhöht bei EVU auch das Risiko von Zahlungsausfällen und verschärft

Mehr

Die Last mit dem Lastmanagement

Die Last mit dem Lastmanagement Bild: Fotolia.com, Edelweiss Die Last mit dem Lastmanagement Für kleine und mittlere Unternehmen (KMU) sind die Kosten für die Einführung eines umfassenden betrieblichen Energiemanagements oftmals zu hoch.

Mehr

Grüner Strom für Gelbes Viertel

Grüner Strom für Gelbes Viertel Bild: Fotolia.com, nmann77 Grüner Strom für Gelbes Viertel Wie können sich Stadtwerke gegen den drohenden Rückgang des Geschäfts im Energievertrieb wappnen? Zum Beispiel mit Vor-Ort- Vermarktung von Solar-

Mehr

Lowak: Ziel ist, als Komplettdienstleister aufzutreten

Lowak: Ziel ist, als Komplettdienstleister aufzutreten Bild: Fotolia.com, Sergey Nivens Ihr Belegexemplar vom 18.09.2015 Lowak: Ziel ist, als Komplettdienstleister aufzutreten Michael Lowak, Vorstandssprecher der Getec Wärme & Effizienz AG (GWE), über das

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Typische Fehler bei Videoüberwachungsanlagen

Typische Fehler bei Videoüberwachungsanlagen Bild: Fotolia.com, electriceye Typische Fehler bei Videoüberwachungsanlagen Welche Punkte sollten Stadtwerkechefs bei der Videoüberwachungsanlage im Blick haben? Sascha Puppel* erläutert, welche Mängel

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation Energie & Management Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa Unternehmenspräsentation Unternehmenspräsentation 24.08.2010 2 Übersicht I. Profil II. Leistungen

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Freischwimmer für Windturbinen

Freischwimmer für Windturbinen Bild: Fotolia.com, zentilia Freischwimmer für Windturbinen So langsam nehmen schwimmende Plattformen für die Windnutzung auf See Fahrt auf. Entwickler und Ingenieure setzen so vor allem auf schnell sinkende

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation Energie & Management Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa Unternehmenspräsentation Unternehmenspräsentation 28.10.2009 2 Übersicht I. Profil II. III. IV.

Mehr

IT-Support Ticketsystem. Stand: 16.08.2015

IT-Support Ticketsystem. Stand: 16.08.2015 IT-Support Ticketsystem Stand: 16.08.2015 IT-Support Ticketsystem Autor dieses Dokuments ist die DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart Deutschland E-Mail: info@dtnet.de Telefon: +49 711 849910

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Der Online-Nachrichtendienst für die europäische Energiewirtschaft

Der Online-Nachrichtendienst für die europäische Energiewirtschaft Der Online-Nachrichtendienst für die europäische Energiewirtschaft Powernews 2011 15.02.2011 2 Vorstellung Plattform Neuigkeiten Online Energy commodity news Vertriebsmonitore Metanopoly / Eastern Europe

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen BME-Verhaltensrichtlinie Code of Conduct Erläuterungen 2 BME-Verhaltensrichtlinie Code of Conduct Erläuterungen BME-Verhaltensrichtlinie (Code of Conduct) Der BME und seine Mitglieder erkennen ihre soziale

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Allgemeine Geschäftsbedingungen. Internet Online AG

Allgemeine Geschäftsbedingungen. Internet Online AG Allgemeine Geschäftsbedingungen Internet Online AG 1. ANWENDUNGSBEREICH Die Beziehungen zwischen den Kundinnen und Kunden (nachstehend «Kunden» genannt) und Internet Online AG (nachstehend «INTO» genannt)

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

»Einführung des ISMS nach ISO 27001 beim Energieversorger«

»Einführung des ISMS nach ISO 27001 beim Energieversorger« Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

ITML FORUM 2015. Rundum Perspektiven für Ihr Business

ITML FORUM 2015. Rundum Perspektiven für Ihr Business ITML FORUM 2015 Rundum Perspektiven für Ihr Business Omni-Channel E-Commerce in der SAP Welt FELIX HÖLL 22.06.2015 Die Entwicklung des E-Commerce Bildquelle: http://1.nieuwsbladcdn.be/assets/images_upload/2011/08/28/markt.jpg

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BESONDERE BEDINGUNGEN PREPAID-ANGEBOT

BESONDERE BEDINGUNGEN PREPAID-ANGEBOT BESONDERE BEDINGUNGEN PREPAID-ANGEBOT Stand 07. Juni 2010 1 VERTRAGSGEGENSTAND Im Rahmen des Vorausbezahlungs (Prepaid)-Angebots kann ein Kunde ein Prepaid-Konto (Guthabenkonto) einrichten mit der Möglichkeit

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung...

1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung... CLOUDCONNECTOR Versionsdatum: 21.04.2015 Versionsnummer: 1.0.0.15 Inhalt 1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung...

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Innovative und moderne Medienbeobachtung MEDIAMONITORING SOCIAL MEDIA MONITORING COMPLIANCE

Innovative und moderne Medienbeobachtung MEDIAMONITORING SOCIAL MEDIA MONITORING COMPLIANCE Innovative und moderne Medienbeobachtung altares Mediamonitoring altares Mediamonitoring bietet Ihnen ein ganzheitliches Leistungsspektrum: Ausgehend von der kompletten Medienbeobachtung und -analyse

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Kontinuierlicher Verbesserungsprozess (KVP) im Marktdatenaustausch Strom

Kontinuierlicher Verbesserungsprozess (KVP) im Marktdatenaustausch Strom BBH Consulting AG Pfeuerferstraße 7 81373 München BBH Consulting München Pfeuferstraße 7 D-81737 München Telefon (089) 23 11 64-910 Telefax (089) 23 11 64-999 muenchen@bbh-beratung.de www.bbh-beratung.de

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet

Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet Competence for the next level. Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet Als Internet Company realisieren wir erfolgreiche E-Business Projekte für den Mittelstand & Großunternehmen.

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH TYPO3 Slide 1 Inhaltsverzeichnis Was ist ein CMS Was ist TYPO3 Editier-Möglichkeiten / Frontend-Editieren Slide 2 Was ist ein CMS (WCMS) Ein Web Content Management System (WCMS) ist ein Content-Management-System,

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Werbung auf luftfahrtportal.de

Werbung auf luftfahrtportal.de Werbung auf luftfahrtportal.de Informationsportal für Luftfahrt und Reisen Unsere Dienstleistung für Ihren Mehrwert Philosophie luftfahrtportal.de wurde aus der Idee heraus geboren, interessierten Internetnutzern

Mehr

brand new media Typo3-Komplettlösungen

brand new media Typo3-Komplettlösungen brand new media & Typo3-Komplettlösungen Typo3 - Ihr Benefit Ihr Benefit + keine Anschaffungskosten + keine Lizenzkosten + keine laufenden Kosten + kurze Einarbeitungszeit, minimaler Aufwand für Schulung

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

Konzept. Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA

Konzept. Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA Konzept Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA Impressum Titel: Umgang mit Fehlern in Herausgeber: Bundesagentur für Arbeit Statistik Erstellungsdatum: Dezember 2014 Autor: Hüser,

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,

Mehr

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

FX RE-D Wirtschaftsförderung

FX RE-D Wirtschaftsförderung FX RE-D Wirtschaftsförderung OHNE MEHRAUFWAND Das Produkt für die Business Prozesse der Wirtschaftsförderung Kommunale Strukturen effizient gestalten. ORGANISIERT IHRE DATEN BESCHLEUNIGT IHRE ARBEITSABLÄUFE

Mehr

Die GKV auf dem Weg ins digitale Zeitalter. Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig

Die GKV auf dem Weg ins digitale Zeitalter. Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig Was macht der mobile Kunde? https://www.youtube.com/watch?v=4xn4zmvtxvy Nutzungsverhalten: Von Oktober 2010 bis Oktober 2012 ist die

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Willkommen in der neuen Arbeitswelt

Willkommen in der neuen Arbeitswelt Aus der Praxis für die Praxis. Steffi Gröscho Dr. Claudia Eichler-Liebenow Regina Köhler Willkommen in der neuen Arbeitswelt So erwecken Sie ein Social Intranet zum Leben Los geht`s! 1 2 3 4 5 6 TRÄUME

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr