Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!

Größe: px
Ab Seite anzeigen:

Download "Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!"

Transkript

1 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr!

2 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 2 Begriffsdefinition IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. Quelle: Awareness engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit, zur Betonung der aktiven Haltung, auch Aufmerksamkeit Quelle: Wikipedia

3 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 3 Ausgangslage Aktuelle Regelwerke sind vorhanden (Gesetze, Dienstvereinbarungen, Organisationsverfügungen) und der Empfang ist bestätigt Wiederkehrende Standardanfragen bei der IuK, der Orga und dem behördlichen Datenschutzbeauftragten Muss ich das? Darf ich das? -> Unwissenheit Ich will nichts falsch machen -> Unsicherheit, Angst Ich weiß das! Ich darf das! -> Überschätzung Das bloße Vorhandensein von Regelwerken reicht nicht aus, um Wissen im Alltag zu etablieren und zu verfestigen. Die Idee einer Awareness-Kampagne wird geboren.

4 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 4 Intention der Kampagne Die Sensibilisierung der Mitarbeiter/innen für IT-Sicherheitsrelevante Themen bildet einen fundamentalen Baustein unserer IT-Sicherheitsstrategie Präsenz und Frequenz der Informationen sollen das Bewusstsein der Mitarbeiter/innen für IT-Sicherheit und Datenschutz steigern Die Informationen sollen von Mitarbeitern/innen für Mitarbeiter/innen sein, um eine möglichst hohe Akzeptanz zu schaffen

5 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 5 Ziele Informationen leicht verständlich und interessant verpacken IT-Sicherheit und Datenschutz sollen in Fleisch und Blut übergehen Akzeptanz durch inhaltliche Nähe und alltagstaugliche Tipps Integration aktueller Sicherheits- und Datenschutzprobleme (Passwort-Diebstähle, Heartbleed bug, Metadaten, ) Schaffung von Präsenz der Informationen über verschiedene Kanäle wie Print- und Online-Medien Reduzierung der Kosten durch weitgehende Eigenleistungen Vermeidung von Pflichtveranstaltungen

6 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 6 Ablauforganisation Arbeitsgruppe (AG), 5 Personen: - IuK Kundenberater - IT-Sicherheitsbeauftragter - behördlicher Datenschutzbeauftragter - Mitarbeiter Organisation Lenkungsausschuss (LA): - obige Arbeitsgruppe - Leitungsebenen IuK, Organisation, Rechnungsprüfungsamt - Amtsleitung Personal- und Verwaltungsmanagement Konzept-Entwicklung: 4 Treffen AG Konzept-Verabschiedung: 1 Präsentation vor dem LA Umsetzung: AG, monatliche Revisionen per Mail

7 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 7 Planungsphase Identifikation der Themen Leitmotiv Slogan Layout Wahl der Kommunikationsmittel Kalender-Entwurf als Aufhänger (begrenzte Auflage) monatliche Flyer für jede/n Mitarbeiter/in Sammelbox Türhänger Parallele Veröffentlichung der Inhalte über das Intranet interne Öffentlichkeitsarbeit durch Mitarbeiterzeitung Kostenermittlung Und los geht s

8 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 8 Kick off - 1. Treffen der Arbeitsgruppe Brainstorming mit Analog-Technik zur Identifizierung der Themenfelder

9 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o Themen 12 Monate 1 Jahr Soziale Medien Virenschutz USB Umgang mit Passwörtern Aufmerksamkeit / Social Engineering Abwesenheit Kommunikation mit Externen Telearbeit Sparsame Datenhaltung / Speicherorte Das Büro der Arbeitsplatz Mobile devices Rechtliches / Datenschutzgesetz -> Verteilung der Arbeitspakete in der AG nach Schwerpunkten

10 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 10 Der Slogan

11 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 11 Wahl des Leitmotivs Vorschlag 1 WOLFI Der pfiffige Wolfi begleitet uns durchs Jahr und erklärt uns monatlich die digitale Welt. Zu jedem Thema gibt es ein passendes Motiv.

12 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 12 Wahl des Leitmotivs Vorschlag 2 Icons Ein Icon-Baum auf dem Jahreskalender leitet zu den monatlichen Veröffentlichungen über. Zu jedem Thema gibt es ein entsprechendes Symbol.

13 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 13 Wahl des Leitmotivs Vorschlag 3 Sicherheit Der klassische Sicherheitskompass dient das ganze Jahr als Wiedererkenner für alle Veröffentlichungen

14 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 14 Wahl des Leitmotivs And the winner is... WOLFI

15 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 15 Jahresplaner

16 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 16 Information über das hauseigene Intranet

17 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 17 OLRound die Mitarbeiterzeitschrift der Stadt Oldenburg Dezember 2013 Juli 2014

18 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 18 OLRound die Mitarbeiterzeitschrift der Stadt Oldenburg Dezember 2014

19 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 19 Die WOLFI-Sammelbox als Aufsteller

20 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 20 Monatliche Flyer

21 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 21 Türhänger

22 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 22 Kostenaufstellung Die Entwürfe werden von Mitarbeitern/innen der Arbeitsgruppe erstellt (Eh da-kosten) Das finale Layout erstellt das Pressebüro Der Ausdruck erfolgt über einen Online-Dienstleister Die interne Verteilung übernimmt die Poststelle Externe Kosten Jahresplaner 500 Stück Stückpreis 52 ct Sammelbox Stück Stückpreis 36 ct 12 Flyer je Stück Stückpreis 5,4 ct Türhänger Stück Stückpreis 10 ct Lizenzkosten Bildrechte ca. 300 Ca. 1,20 pro Mitarbeiter/in für die gesamte Kampagne

23 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 23 Fazit IT-Sicherheit und Datenschutz sind zentrale Herausforderungen in jedem Unternehmen und jeder Behörde Gefahren und Risiken können nur gemeinsam mit den Anwendern minimiert werden Eine sympathische Kampagne kann für uninteressante Themen sensibilisieren Erfolg funktioniert auch ohne große Budgets Hausgemacht ist nicht immer schlecht Und es funktioniert wirklich

24 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 24 Und was ist 2015? Im Januar 2015 wurde eine Anwenderbefragung online über das Intranet per Lime Survey durchgeführt Auf vielfachen Wunsch wurde ein neuer A1-Wandkalender erstellt, angereichert mit aktuellen Tipps und Oldenburger Events Wolfi berichtet weiter und unregelmäßig im Intranet und der Mitarbeiterzeitschrift OlRound Es folgt eine Gesamtbroschüre mit den (aktualisierten) Inhalten aller 12 Flyer, insbesondere für neue Mitarbeiter und Mitarbeiterinnen. Ggf. werden neue Themenfelder aufgegriffen und in Sonderflyern veröffentlicht

25 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 25 Der A1-Wandkalender 2015

26 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 26 Ergebnisse der Umfrage

27 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 27 Ergebnisse der Umfrage

28 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 28 Ergebnisse der Umfrage

29 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 29 Ergebnisse der Umfrage

30 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 30 Ergebnisse der Umfrage

31 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 31 Ein toller Erfolg und WOLFI ist mittlerweile überall

32 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 32 Und zu guter Letzt Haben wir für Sie gemacht

33 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 33

34 32. Forum Kommunikation und Netze 25./ Kai de Barse Stadt Oldenburg i.o. 34 Vielen Dank für Ihre Aufmerksamkeit Kai de Barse Fachdienst IuK Stadt Oldenburg

Die Awareness-Kampagne der Stadt Oldenburg zu IT-Sicherheit und Datenschutz. Mit Sicherheit ein gutes Jahr!

Die Awareness-Kampagne der Stadt Oldenburg zu IT-Sicherheit und Datenschutz. Mit Sicherheit ein gutes Jahr! CyberSicherheitsTag Niedersachsen 2018 22.10.2018 Kai de Barse Stadt Oldenburg 1 Die Awareness-Kampagne der Stadt Oldenburg zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr! CyberSicherheitsTag

Mehr

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum

Mehr

Vortrag. Sensibilisierungs-Maßnahmen in der behördlichen Praxis. Niedersächsischer Cybersicherheitstag. Die Senatorin für Finanzen

Vortrag. Sensibilisierungs-Maßnahmen in der behördlichen Praxis. Niedersächsischer Cybersicherheitstag. Die Senatorin für Finanzen Vortrag Niedersächsischer Cybersicherheitstag Daniela Berger, Freie Hansestadt Bremen Kai de Barse, Stadt Oldenburg 22. Oktober 2018 Sensibilisierungs-Maßnahmen zur IT-Sicherheit Der der digitalen Transformation

Mehr

IKT Sicherheit und Awareness

IKT Sicherheit und Awareness Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,

Mehr

Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM)

Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM) Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM) Angelika Müller Referentin IT-Sicherheit & Datenschutz mueller@tum.de Hans Pongratz Geschäftsf. Vizepräsident

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum: Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

Informationssicherheit Und egovernment. RA lic. iur. Christoph Storrer Datenschutzbeauftragter des Kantons Schaffhausen

Informationssicherheit Und egovernment. RA lic. iur. Christoph Storrer Datenschutzbeauftragter des Kantons Schaffhausen Informationssicherheit Und egovernment RA lic. iur. Christoph Storrer Datenschutzbeauftragter des Kantons Schaffhausen 1 Referent DATENSCHUTZBEAUFTRAGTER DES KANTONS SCHAFFHAUSEN RA lic. iur. Christoph

Mehr

Die Staffbase MitarbeiterApp

Die Staffbase MitarbeiterApp Peter Kubesch Die Staffbase MitarbeiterApp Mai 2017 Die Staffbase MitarbeiterApp - Jeden im Team mobil erreichen - Mitarbeiterinnen und Mitarbeiter positiv an das Unternehmen binden - Einfache Befüllung

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Internetkriminalität

Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Internetkriminalität Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Viktoria Jerke Schadsoftware, Fake-Shops oder Kostenfallen das Internet hat neben vielen Vorzügen auch Schattenseiten. Auch durch

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen

Mehr

LEITFADEN FÜR SPORTVEREINE ZUR GESTALTUNG EINES ERFOLGREICHEN SOCIAL MEDIA- AUFTRITTES

LEITFADEN FÜR SPORTVEREINE ZUR GESTALTUNG EINES ERFOLGREICHEN SOCIAL MEDIA- AUFTRITTES LEITFADEN FÜR SPORTVEREINE ZUR GESTALTUNG EINES ERFOLGREICHEN SOCIAL MEDIA- AUFTRITTES INTENTION DES LEITFADENS Der NBV möchte auf den folgenden Seiten seinen Mitgliedsvereinen als unterstützende Service-Leistung

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Sensibilisierung und Schulung Informationssicherheit in der Bundesverwaltung Sicher gewinnt! Das Projekt

Sensibilisierung und Schulung Informationssicherheit in der Bundesverwaltung Sicher gewinnt! Das Projekt Sensibilisierung und Schulung Informationssicherheit in der Bundesverwaltung Sicher gewinnt! Das Projekt 2009-2011 Bundesakademie für öffentliche Verwaltung im BMI Die zentrale Fortbildungseinrichtung

Mehr

Einwilligung zum Anfertigen und zur Nutzung von Fotoaufnahmen gemäß Art. 6 Abs. 1 lit. a) EU-Datenschutzgrundverordnung

Einwilligung zum Anfertigen und zur Nutzung von Fotoaufnahmen gemäß Art. 6 Abs. 1 lit. a) EU-Datenschutzgrundverordnung Einwilligung zum Anfertigen und zur Nutzung von Fotoaufnahmen gemäß Art. 6 Abs. 1 lit. a) EU-Datenschutzgrundverordnung Persönliche Daten: Frau Herr Vorname, Nachname: E-Mail-Adresse: und die vereinbaren

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Awareness-Umfrage Ergebnisse, Stand

Awareness-Umfrage Ergebnisse, Stand Awareness-Umfrage 2015 Ergebnisse, Stand 05.04.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012

Mehr

Prof. Christof Seeger Hochschule der Medien Stuttgart Seite 1

Prof. Christof Seeger Hochschule der Medien Stuttgart Seite 1 Prof. Christof Seeger Hochschule der Medien Stuttgart Seite 1 Forschungsinteresse Bereits 2010 haben die Stadt Stuttgart und der Sportkreis Stuttgart eine Umfrage unter Vereinen mit dem Titel: Stuttgarter

Mehr

in Recht, Technik, Prozessgestaltung und Kommunikation

in Recht, Technik, Prozessgestaltung und Kommunikation Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen

Mehr

Praxisworkshop zur Europäischen Mobilitätswoche 2017

Praxisworkshop zur Europäischen Mobilitätswoche 2017 Praxisworkshop zur Europäischen Mobilitätswoche 2017 Mediale Präsenz der EMW in Social Media und Presse Wie geht das? Berlin, 16. Februar 2017 Sebastian Backhaus Strategie, Beratung und Digitale Kommunikation

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Kompetenzzentrum Digitales Handwerk

Kompetenzzentrum Digitales Handwerk Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/

Mehr

EU-Datenschutz-Grundverordnung

EU-Datenschutz-Grundverordnung EU-Datenschutz-Grundverordnung www.ooelfv.at DSVG gültig ab 25.05.2018 Herausforderung für die Feuerwehr. Datenschutz regelt den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten

Mehr

Endlich alle Mitarbeiter erreichen und einbinden

Endlich alle Mitarbeiter erreichen und einbinden Endlich alle Mitarbeiter erreichen und einbinden Vier Gründe für die Einführung Ihrer Mitarbeiter-App Mit dem Intranet alle Mitarbeiter erreichen und einbinden? In den letzten Jahren wurde massiv in die

Mehr

Der interkulturelle Öffnungsprozess des Bezirksamtes Hamburg-Nord Oder Der Einäugige erzählt.

Der interkulturelle Öffnungsprozess des Bezirksamtes Hamburg-Nord Oder Der Einäugige erzählt. Der interkulturelle Öffnungsprozess des Bezirksamtes Hamburg-Nord Oder Der Einäugige erzählt. 1 Vielfalt ist ein Geschenk 2 Vorlauf/Entwicklung/Prozess Frühjahr/Sommer 2013 Diskussion im Fachbereich mit/durch

Mehr

Bericht aus der AG Modernisierung

Bericht aus der AG Modernisierung Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Bedrohungslagen und Handlungsfelder in der Informationssicherheit

Bedrohungslagen und Handlungsfelder in der Informationssicherheit Bedrohungslagen und Handlungsfelder in der Informationssicherheit 48. Landrätetagung / 11.10.2016 Sascha Kuhrau Rothenburg ob der Tauber Sascha Kuhrau 10 / 2016 Seite 1 Vorstellung Sascha Kuhrau Inhaber

Mehr

Die Hacker kommen! CHEMNITZ 18. SEPTEMBER Tatsachen, Techniken und Tipps. Einladung zur Roadshow Informationssicherheit

Die Hacker kommen! CHEMNITZ 18. SEPTEMBER Tatsachen, Techniken und Tipps. Einladung zur Roadshow Informationssicherheit Einladung zur Roadshow Informationssicherheit CHEMNITZ 18. SEPTEMBER 2013 Die Hacker kommen! Tatsachen, Techniken und Tipps In Zusammenarbeit mit der Bundesakademie für öffentliche Verwaltung Liebe Mitarbeiterinnen

Mehr

7 herausragende Merkmale von myconvento

7 herausragende Merkmale von myconvento 7 herausragende Merkmale von myconvento Beobachtung Print- Beschauliche Öffentlichkeitsarbeit noch vor einigen Jahren. Versand Eigene Kontakte Nachrichtenagenturen Verteiler Medien Datenbank Beobachtung

Mehr

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...

Mehr

Compliance Report 2016

Compliance Report 2016 Compliance Report 2016 2 Compliance Report 2016 Compliance Report 2016 innogy SE ist eine Finanzbeteiligung des RWE-Konzerns und ist am 1. April 2016 operativ an den Start gegangen. In der innogy SE wurden

Mehr

Datenschutzrechtliche Anforderungen an soziale Netzwerke

Datenschutzrechtliche Anforderungen an soziale Netzwerke Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen

Mehr

WIR SCHREIBEN EIN WIKI

WIR SCHREIBEN EIN WIKI WIR SCHREIBEN EIN WIKI Einsatz einer kollaborativenmethode Im Web2.0 als Teil eines Unterrichtsprojekts 1 Kompetenzmodell Medienbildung RLP TEIL B S. 13 Medienkompetenz bezeichnet die Kenntnisse, Fähigkeiten

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Leitfaden Kommunikation für das Programm. Förderrichtlinie Modernitätsfonds (mfund)

Leitfaden Kommunikation für das Programm. Förderrichtlinie Modernitätsfonds (mfund) Leitfaden Kommunikation für das Programm Förderrichtlinie Modernitätsfonds (mfund) Öffentlichkeitsarbeit im Rahmen der Fördervorhaben ist ausdrücklich gewünscht. Geeignete Anlässe zur medienwirksamen Umsetzung

Mehr

Schlaf gut, Baby! Neue Medien in der SIDS Prävention Inwiefern funktioniert die Kampagne?

Schlaf gut, Baby! Neue Medien in der SIDS Prävention Inwiefern funktioniert die Kampagne? Schlaf gut, Baby! Neue Medien in der SIDS Prävention Inwiefern funktioniert die Kampagne? 11. Hamburger Fachgespräch Plötzlicher Säuglingstod 1. März 2017 Dr. Claudia Lampert & Michael Grimm, M.A. Schlaf

Mehr

Auf einer Welle mit dem Kunden

Auf einer Welle mit dem Kunden Auf einer Welle mit dem Kunden Digitales Marketing Von Tobias Pütter, Marketingberater bei der HWK Dortmund Handwerkskammer Dortmund Ardeystraße 93 44139 Dortmund 29.06.2018 1 Überblick Was heißt digitales

Mehr

100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 79.9% 79.7% 80.9% 78.5% Österreich Deutschland Schweiz Anderes

100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 79.9% 79.7% 80.9% 78.5% Österreich Deutschland Schweiz Anderes 3. 1. In welchem Land leben Sie? Percent 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 79.9% 79.7% 80.9% 78.5% 14.4% 13.9% 14.2% 15.0% 4.3% 2.5% 4.4% 5.6% 1.4% 3.8% 0.5% 0.9% Österreich Deutschland Schweiz

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Bonner Management Forum No. 25 Digitale Geschäftsmodelle Unternehmen erfinden sich neu!

Bonner Management Forum No. 25 Digitale Geschäftsmodelle Unternehmen erfinden sich neu! Bonner Management Forum No. 25 Digitale Geschäftsmodelle Unternehmen erfinden sich neu! Prof. Dr. Jens Böcker Wissenschaftszentrum Bonn 06. Juni 2013 Ulrich Hauschild, HRS - Hotel Reservation Service Robert

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Das Social Media-Konzept der Stadtwerke Trier. Stand: März 2018

Das Social Media-Konzept der Stadtwerke Trier. Stand: März 2018 Das Social Media-Konzept der Stadtwerke Trier Stand: März 2018 05.03.2018 Inhalt Warum sind die SWT auf Social Media-Plattformen aktiv? (Zweck) Zielgruppe & Reichweite Wo und in welchem Umfang sind die

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,

Mehr

MitarbeiterInnen-Gewinnung. Beispiel BTS Neustadt-Fußball

MitarbeiterInnen-Gewinnung. Beispiel BTS Neustadt-Fußball MitarbeiterInnen-Gewinnung Beispiel BTS Neustadt-Fußball 3-Stufen-Modell JiV(e) LSB-Zukunftsforum am 04.02.2012 Mercedes Benz-Werk Bremen 1 Gliederung 1 Ausgangslage 2 Der Verein BTS Neustadt - Abt. Fußball

Mehr

WHO THE FUCK IS ALICE

WHO THE FUCK IS ALICE WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de

Mehr

Digitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017

Digitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017 Digitalisierung in der öffentlichen Verwaltung in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 31 Verantwortlichen österreichischer Verwaltungseinrichtungen 65 Prozent der

Mehr

Fälschungsschutz durch Serialisierung von Arzneimitteln Teil II: Analyse & Ausblick

Fälschungsschutz durch Serialisierung von Arzneimitteln Teil II: Analyse & Ausblick Fälschungsschutz durch Serialisierung von Arzneimitteln Teil II: Analyse & Ausblick Thomas Brückner, Leiter Pharmazie (BPI) und Vorstandsmitglied securpharm e.v. Quo vadis Trends der Digitalisierung in

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)

Mehr

Implementierung der Lernplattform ILIAS am Bildungszentrum der KHWE. Präsentation des Konzeptes Stefanie Schoppe

Implementierung der Lernplattform ILIAS am Bildungszentrum der KHWE. Präsentation des Konzeptes Stefanie Schoppe Implementierung der Lernplattform ILIAS am Bildungszentrum der KHWE Präsentation des Konzeptes Stefanie Schoppe 20.03.2015 2 Übersicht 1. Vorstellung der KHWE & des Bildungszentrums 2. Ziele der Lernplattform

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden «

» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden « 9. Publishers Forum» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden «Berlin, 24. April 2012 Kirchner + Robrecht GmbH management consultants info@kirchner-robrecht.de

Mehr

AG 3D-DRUCK-PROJEKTE, -FINANZIERUNG UND -FÖRDERUNG

AG 3D-DRUCK-PROJEKTE, -FINANZIERUNG UND -FÖRDERUNG AG 3D-DRUCK-PROJEKTE, -FINANZIERUNG UND -FÖRDERUNG 3D-Druck-Netzwerk Hamburg, 28. März 2018 Christopher Nigischer, Geschäftsführer der consider IT GmbH 3D-DRUCK-NETZWERK HAMBURG Selbstverständnis / Organisation

Mehr

Betriebliches Sprachmentoring

Betriebliches Sprachmentoring Betriebliches Sprachmentoring Ute Köhler, passage ggmbh, Fachstelle Berufsbezogenes Deutsch im Förderprogramm Integration durch Qualifizierung (IQ) Thementage Arbeitsmarktintegration von Geflüchteten,

Mehr

Digitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017

Digitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017 Digitalisierung in Non-Profit- Organisationen in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 80 Verantwortlichen österreichischer Non-Profit-Organisationen 43 Prozent der

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Soziale Medien Nutzen für die Vereins- und Öffentlichkeitsarbeit

Soziale Medien Nutzen für die Vereins- und Öffentlichkeitsarbeit Soziale Medien Nutzen für die Vereins- und Öffentlichkeitsarbeit Warum Social Media? Extern Gezieltes Ansprechen und Aktivieren bestehender und neuer Zielgruppen Gezielte Streuung von Information und Aufbau

Mehr

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

KOMMUNIKATION IST DAS NEUE ERFOLGREICH

KOMMUNIKATION IST DAS NEUE ERFOLGREICH KOMMUNIKATION IST DAS NEUE ERFOLGREICH - Was ist MARIS medi@? - - Ihr Nutzen - - Überblick - In nur wenigen Wochen erstellen Sie mit uns gemeinsam Ihre eigene App Individuell auf Ihr CI angepasste App

Mehr

Treffen der PR-Innungs- Beauftragten

Treffen der PR-Innungs- Beauftragten Treffen der PR-Innungs- Beauftragten 10:00 Uhr Begrüßung und Einführung 11:30 Uhr Erfolg beim Messe-Auftritt 12:45 Uhr Gemeinsames Mittagessen 14:00 Uhr Stellenbörse im Internet 14:15 Uhr www.z-wie-zimmerer.de

Mehr

ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V.

ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V. ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V. 9.09.2016 heise.de 13.10.2016 heise.de 2 Bayerischer IT-Sicherheitscluster e.v. 03.02.2017 Szenario Schadsoftware Preisgabe von Informationen Schlagworte

Mehr

Zentral und Drinnen: nachhaltige Verankerung von Weiterbildung an der Universität Bremen

Zentral und Drinnen: nachhaltige Verankerung von Weiterbildung an der Universität Bremen Arbeitstagung Netzwerk Offene Hochschulen Geschäftsmodelle wissenschaftlicher Weiterbildung und nachhaltige Verankerung, Oldenburg Zentral und Drinnen: nachhaltige Verankerung von Weiterbildung an der

Mehr

Die Verbandskommunikation der DLRG. Bilanz und Ausblick

Die Verbandskommunikation der DLRG. Bilanz und Ausblick Die Verbandskommunikation der DLRG Bilanz und Ausblick A. Bilanz 2005-2009 1. Interne Kommunikation 16 Lebensretter-Ausgaben in den vergangenen vier Jahren Steigerung der Auflage auf 35.000 Exemplare Eine

Mehr

Digitalisierungstrends 2017

Digitalisierungstrends 2017 UP Research Digitalisierungstrends 2017 Ergebnisse Kurzumfrage (Dezember 2016) DIGITALISIERUNGSTRENDS 2017 Der digitale Arbeitsplatz ist und wird für viele Unternehmen das wichtigste Thema für 2017 werden.

Mehr

Mobiles Arbeiten bei der Landeshauptstadt Hannover Abschluss einer Dienstvereinbarung und bisherige Erfahrungen

Mobiles Arbeiten bei der Landeshauptstadt Hannover Abschluss einer Dienstvereinbarung und bisherige Erfahrungen Mobiles Arbeiten bei der Landeshauptstadt Hannover Abschluss einer Dienstvereinbarung und bisherige Erfahrungen Tanja Witze und Thorsten Schnalle, Gesamtpersonalrat Stadt Hannover 21. März 2018 AGENDA

Mehr

Crossmedia Kommunikation Fan-Produkte

Crossmedia Kommunikation Fan-Produkte Crossmedia Kommunikation Fan-Produkte Axel Springer Media Impact Der große konvergente Medienvermarkter Das Unternehmen Axel Springer Eines der führenden europäischen Medienunternehmen Deutschlands größter

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Herausforderungen integrierter Berichterstattung für die GIZ

Herausforderungen integrierter Berichterstattung für die GIZ Herausforderungen integrierter Berichterstattung für die GIZ Diskussionsgrundlage 30. Januar 2017 Seite 1 Inhalt Was waren die Beweggründe über integrierte Berichterstattung nachzudenken? Worin lagen die

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

web2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt web2skills

web2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt web2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt FreQueNz - Tagung Stuttgart, 24. Juni 2013 Prof. Dr. Bernhard Schmidt-Hertha Helmut Kuwan Prof. Dr. Gerd Gidion Yves Waschbüsch Dr. Claudia Strobel-Duemer

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Ganzheitliches, strategisches und crossmediales Marketing

Ganzheitliches, strategisches und crossmediales Marketing Ganzheitliches, strategisches und crossmediales Marketing Wieso? Weshalb? Warum? Jedes Wort zu viel...... ist ist ein ein Gedanke zu wenig. [Albrecht Hauss, deutscher Werbetexter] Alles verändert sich

Mehr

Schönen guten Tag und herzlichen Dank für die Einladung. Zu Beginn: Was sind Ihre Erwartungen an uns und diesen Vortrag?

Schönen guten Tag und herzlichen Dank für die Einladung. Zu Beginn: Was sind Ihre Erwartungen an uns und diesen Vortrag? Schönen guten Tag und herzlichen Dank für die Einladung. Zu Beginn: Was sind Ihre Erwartungen an uns und diesen Vortrag? Ziel: Wir wollen ein ernstes Thema etwas unterhaltsam angehen. IT / EDV Bermuda

Mehr

ISO sichert Stromhandel

ISO sichert Stromhandel ISO 27001 sichert Stromhandel TIWAG-Tiroler Wasserkraft AG mit Scoping über die gesamte Verwaltung Harald Oleschko, TIWAG-Tiroler Wasserkraft AG Das Unternehmen TIWAG-Tiroler Wasserkraft AG Der Energieversorger

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr