Bestimmungen. Geschäftsführer können für die Einhaltung dieser Bestimmungen persönlich haftbar gemacht

Größe: px
Ab Seite anzeigen:

Download "Bestimmungen. Geschäftsführer können für die Einhaltung dieser Bestimmungen persönlich haftbar gemacht"

Transkript

1 ARTUS NEWS Spezialausgabe Leitartikel Cybercrime Cybercrime Was bedeutet das für die Firmen-Versicherungen? Cybercrime Computerkriminalität in der Interpretation des Bundeskriminalamtes (BKA) bezieht sich auf spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind. Diese Art von Kriminalität wächst weltweit in einem rasanten Tempo und deshalb steigt auch der Bedarf an Versicherungsdeckungen für Risiken des Datenverlustes rapide an. Cyberrisiken eine Herausforderung für die Versicherungswirtschaft. Die Münchener Rückversicherung hat in diesem Zusammenhang sechs Gefahrenquellen definiert: Durch die Globalisierung und Vernetzung bieten Verbindungen über das Internet weltweiten Zugriff auf Daten, Systeme und ganze Organisationen. Ein großräumiger Ausfall des Internets kann deshalb zu weitreichenden Betriebsunterbrechungen führen, da viele Unternehmen im Alltagsgeschäft vom Netz abhängig sind. Ein weiteres Risiko sind Kritische Infrastrukturen, insbesondere der ansteigende Einsatz von Remote Access birgt ein erhöhtes Gefahrenpotenzial. Deshalb gilt es unbefugten Fernzugriff sowie den Infrastrukturausfall zu verhindern und zu versichern. Beim Thema Compliance geht es insbesondere um die Einhaltung datenschutzrechtlicher sowie aufsichtsrechtlicher Bestimmungen. Geschäftsführer können für die Einhaltung dieser Bestimmungen persönlich haftbar gemacht werden. Insbesondere die Dienstleistungen Outsourcing und Cloud Computing werden von der Münchener Rück besonders skeptisch beurteilt. Hier kann es bei Cyberangriffen um einen enormen Verlust von Kundendaten gehen. Die Sozialen Netzwerke bergen die Gefahr von Persönlichkeitsrechtsverletzungen sowie Identitätsdiebstahl, aber auch Cybermobbing. Cyberattacken haben vielfältige Facetten und umfassen unter anderem Betrug, Diebstahl, Erpressung über Spionage, Schädigung von Vermögenswerten. Unterschieden wird hier bei den Versicherern zwischen materiellen und immateriellen Schäden. Wie Sie erkennen können, ist die Cyberkriminalität zu einer sehr ernst zu nehmenden Bedrohung geworden. Aufgrund der Aktualität dieses Themas freuen wir uns sehr, dass wir Herrn Jörg Ziercke, Präsident des Bundeskriminalamtes, dafür gewinnen konnten, exklusiv für die ARTUS News eine Einschätzung aus seiner beruflichen Sicht zu diesem brisanten Thema zu geben. Ihr Friedrich Ganz Cybercrime eine Gefahr für Bürger, Wirtschaft und Staat Ein Kommentar des Präsidenten des Bundeskriminalamtes Die moderne Gesellschaft ist weltweit vernetzt, wir kommunizieren in sekundenschnelle mit Bekannten und Geschäftpartnern rund um den Globus und sind nahezu immer online. Unsere Einkäufe oder Bankgeschäfte erledigen wir von zuhause aus über das Internet rund um die Uhr und tagtäglich. Nach Erhebungen des Branchenverbandes BITKOM nutzen mittlerweile 76 % der Bundesbürger ab 14 Jahre regelmäßig das Internet. Von dieser Entwicklung profitiert auch die Wirtschaft: 92 % aller Internetnutzer in Deutschland haben in den vergangenen zwölf Monaten im Internet eingekauft, deutsche Unternehmen erwirtschaften mittlerweile jeden sechsten Euro über Internetgeschäfte. Mit diesen positiven Möglichkeiten der Internetnutzung gehen allerdings auch negative Begleiterscheinungen einher: Die moderne Informations- und Kommunikationstechnik bietet Straftätern vielfältige neue Tatgelegenheiten. Dies spiegelt sich bereits deutlich in der Zahl der bekannt gewordenen Straftaten wider. Themen Leitartikel Cybercrime eine Gefahr für Bürger, Wirtschaft und Staat Datenschutz-Informationspflicht IT-Sicherheit Cyber-Versicherung Cybercrime bedroht den Mittelstand Aktuelle Risk Management Information Seite 1 Seite 1 Seite 3 Seite 4 Seite 5 Seite 7 Seite 8 1

2 Im Jahr 2007 wurden in der Polizeilichen Kriminalstatistik rund Fälle von Cybercrime erfasst, 2011 waren es fast Der polizeilich registrierte, durch Cybercrime verursachte Schaden, hat sich in diesem Zeitraum auf über 71 Millionen Euro mehr als verdoppelt. Allerdings werden längst nicht alle Fälle der Polizei bekannt, ein großes Dunkelfeld ist zu vermuten. Straftaten werden durch Geschädigte häufig nicht erkannt oder nicht angezeigt. Vor allem Unternehmen verzichten oftmals aus Furcht um ihre Reputation auf eine Anzeige. Online Banking, Kreditkarten oder Zugänge zu ecommerce-plattformen Kriminelle sind an allen Arten von Daten interessiert, mit denen sie letztlich zu Lasten Dritter und zum eigenen Vorteil Verfügungen im Internet vornehmen können. Doch nicht nur Privatpersonen, auch Wirtschaftsunternehmen sind von Cybercrime betroffen. In jüngster Zeit vergeht kaum mehr eine Woche, in der nicht darüber berichtet wird, dass Server oder Datenbanken global agierender Firmen gehackt und ausgespäht oder Kritische Infrastrukturen angegriffen wurden. Wirtschaftsunternehmen sind heute in hohem Maß auf das Internet als Kommunikations-, Logistik-, Steuerungsoder Vertriebsplattform angewiesen. Dies nutzen die Täter beispielsweise für systematische, koordinierte An griffe auf Unternehmensserver (DDoS-Attacken) mittels sogenannter Botnetze. Angegriffene Server brechen mitunter unter der Last der großen Anzahl paralleler Anfragen zusammen, Dienstleistungen sind dann nicht mehr verfügbar. Die damit einhergehenden Schäden und Reputationsverluste sind beträchtlich. Solche Angriffe oder die Androhung derartiger Attacken sind oftmals verbunden mit Erpressungen. Im Zuge der immer weiter voranschreitenden Globalisierung des Wirtschaftslebens und des damit wachsenden Konkurrenzdrucks nimmt auch die Gefahr der Ausspähung von Geschäfts- und Betriebsgeheimnissen zu. Deutschland ist als Standort für die Entwicklung von Hochtechnologie das Ziel von Wirtschaftsspionage und Konkurrenzausspähung, die man heute vom Schreibtisch aus betreiben kann. Auch im Bereich der Spionage nutzen Straftäter moderne Informations- und Kommunikationstechnik zu immer neuen Angriffsvarianten auf IT-Systeme. So werden beispielsweise über das World-Wide-Web Trojaner verschickt, die die Computer-Netzwerke von Firmen infizieren und anschließend deren geistiges Eigentum für die Späher sichtbar und abrufbar machen. Der Verlust von Forschungsergebnissen oder Firmengeheimnissen ist für die betroffenen Unternehmen ein unwiederbringlicher materieller und immaterieller Schaden, der existenzbedrohend sein kann. Ein wesentliches Merkmal der Cybercrime ist eine hohe Dynamik: Die Täter sind innovativ, anpassungsfähig, verfügen über das erforderliche Know-how und nutzen neueste Technologien. Die Gefahren und Schäden in diesem Bereich werden in Folge der technischen und gesellschaftlichen Entwicklungen zukünftig weiter zunehmen. Für die Sicherheitsbehörden sind Detailkenntnisse über das aktuelle Kriminalitätsgeschehen von großer Bedeutung, um wirksame Schutzkonzepte erarbeiten zu können. Die Zusammenführung und Analyse entsprechender Informationen, ein koordiniertes Vorgehen gegen Täter, die oftmals auf gleiche Art und Weise eine Vielzahl von Wirtschaftsunternehmen angreifen, ist nur dann möglich, wenn diese Vorgänge der Polizei zur Kenntnis gegeben werden. Das Verschweigen von Übergriffen auf Unternehmen häufig aus Angst vor Imageschäden ist daher der falsche Weg. Wer keine Anzeige erstattet, schützt nicht sein Unternehmen, sondern die Täter. Grundsätzlich müssen sich alle, die das Internet nutzen, der Notwendigkeit eines sensiblen Umgangs mit Daten und Informationen bewusst sein. Unternehmen benötigen wirkungsvolle Sicherheitsstrategien für den Schutz ihrer IT. Informationen hierzu bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) an. Oberstes Ziel muss sein, Gefahren möglichst frühzeitig erkennen und verhindern zu können. Jörg Ziercke, Präsident des Bundeskriminalamtes 2

3 Datenschutz-Informationspflicht Datenschutz-Informationspflichten bei Datenpannen nach 42 a BDSG Datenklau zieht zahlreiche Konsequenzen nach sich. Die strafrechtliche Bedrohung betrifft dabei das Management persönlich. Eine kurze Zusammenfassung der rechtlichen Situation: Wenn es im Unternehmen trotz aller Sicherheitsmaßnahmen doch zu einem Verlust von schutzwürdigen Daten kommt oder kommen könnte, ist das Unternehmen verpflichtet, sowohl die Datenschutzbehörde als auch die möglichen Betroffenen zu informieren. Die Meldepflicht nach 42 a BDSG wurde 2009 eingeführt und folgt einem Vorschlag der Europäischen Kommission. In den USA gilt das Security Breach Notification Law schon deutlich länger. Die Informationspflicht greift nur bei einem Verlust von besonders schutzwürdig definierten Daten. Dies sind: sog. sensible Daten nach 3 Abs. 9 BDSG personenbezogenen Daten, welche einem Berufsgeheimnis unterliegen Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeit beziehen personenbezogene Daten zu Bankoder Kreditkartenkonten Keine Rolle spielt es, wie die Daten in die Hände Dritter gelangen, solange dies unrechtmäßig geschah. Neben der Unrechtmäßigkeit durch Dritte, müssen schwerwiegende Beeinträchtigungen für die Rechte oder Interessen der Betroffenen drohen. Das betroffene Unternehmen hat in der Praxis zu prüfen, ob in dem vorliegenden Fall ein meldepflichtiger Datenverlust eingetreten sein könnte. Dies könnte der Fall sein, sofern anhand der vorliegenden Anhaltspunkte mit einer gewissen Wahrscheinlichkeit davon ausgegangen werden kann, dass Daten unrechtmäßig in die Hände Dritter gelangt sind. Die Offenlegungspflicht gilt gegenüber der zuständigen Datenschutz-Aufsichtsbehörde und den Betroffenen. Diese Information hat unverzüglich zu erfolgen. Im Rahmen der Benachrichtigung hat das Unternehmen die Pflicht, über die Art der unrechtmäßigen Kenntniserlangung zu informieren und Empfehlungen für Maßnahmen zur Minderung möglicher nachteiliger Folgen zu geben. Die betroffene Öffentlichkeit ist durch direkte Information der Betroffenen oder bei einer großen Menge an Betroffenen, durch Anzeigen, die mindestens eine halbe Seite in mindestens zwei bundesweit erscheinenden Tageszeitunge umfassen, zu informieren. Neben dem internen Aufwand und den Kosten für die Information der Betroffenen, drohen aktuell Bußgelder nach 43, Abs. 2 des Bundesdatenschutzesgesetzes von bis zu EUR und man geht von einer deutlichen Verschärfung der Rechtslage durch die Einführung der EU-Datenschutz-Grundverordnung gegen Ende 2014 aus. Wie in allen strafrechtlich relevanten Ermittlungen, richten sich diese gegen die verantwortlichen Personen im Unternehmen, also Vorstände, Geschäftsführer, aber ggf. auch gegen IT-Leiter und Datenschutzbeauftragte. Deshalb empfehlen wir Ihnen Ihre Straf-Rechtsschutzversicherung zu überprüfen und ggf. zu aktualisieren. Für weitere Informationen steht Ihnen Ihr Kundenbetreuer der ARTUS GRUPPE oder der Verfasser jederzeit gerne zur Verfügung. Johannes Holzinger Geschäftsführer AKO Versicherungsmakler GmbH & Co. KG jh.ako@artus-gruppe.com Telefon:

4 IT-Sicherheit Wer gewinnt im Katz-und-Maus-Spiel IT-Sicherheit? IT-Sicherheit ist seit Jahren ein wichtiges Thema in vielen Unternehmen. Doch nicht nur sie rüsten auf auch die Gegenseite wird ständig professioneller. Wer aber ist der Gewinner in diesem Katz-und-Maus-Spiel? Um diese Frage zu beantworten, müssen wir das Problem aus zwei verschiedenen Blickwinkeln betrachten. IT-Sicherheit bezieht sich grundsätzlich auf zwei Bereiche: Cybercrime und Cyberwar. Bei ersterem versuchen kriminelle Banden mit IT-Mitteln von möglichst vielen Nutzern Geldbeträge zu erbeuten. In jüngerer Vergangenheit ist der Organisationsgrad dieser Akteure permanent gestiegen und die eingesetzten Phishing-Mails, Viren und Trojaner werden immer ausgefeilter. Dies führt dazu, dass die klassische Abwehrmaßnahme gegen diese Bedrohung ein guter Virenschutz in den letzten Jahren an Effektivität verloren hat. Erst neueste Betriebssysteme wie Windows 8 oder Apples ios bieten hier einen Ausweg. Betrachten wir also den Status quo, dann sind wir drauf und dran, den Kampf gegen die organisierte Cybercrime-Mafia zu verlieren. Hinzu kommt, dass auch gezielte Angriffe aus diesem Umfeld zu beobachten sind. Kein Mausklick im Internet ist kostenlos; wir alle bezahlen die scheinbar unentgeltlichen Services von Google und Co. mit Informationen über unseren Lebensstil und unsere Persönlichkeit. Diese Informationen, verknüpft zu einem umfassenden Profil, lassen Online-Werbeplätze erst wertvoll werden. Man kann also mit Fug und Recht behaupten, dass diese Daten die neue Währung im Internet darstellen. Ein Unternehmen, das einen virtuellen Goldschatz an Kundendaten hortet, sieht sich heute zunehmend hochklassigeren Angriffen ausgesetzt. Die Liste der Unternehmen, denen Kundendaten gestohlen wurden, liest sich wie das Who is Who der Onlinewelt und wird ständig länger. Und während die IT-Sicherheitsabteilungen alle Hände voll zu tun haben, diese Lücken in der Verteidigung gegen Cybercrime zu schließen, zeichnet sich mehr und mehr eine neue Bedrohung ab: Staatliche und halbstaatliche Akteure rüsten Abteilungen für den Cyberwar auf. Um diese Einheiten auszubilden, ist Training notwendig entsprechend ist Industriespionage die neue Beschäftigungstherapie für Hackergruppen. Das bedeutet, auch im Bereich der Ausspähung steht die IT auf womöglich verlorenem Posten inmitten einer sich fortlaufend professionalisierenden und wachsenden Angreiferschar. Wohin wird diese Entwicklung führen? Und was ist die Lösung? Eines der meistgebrauchten Statements in der IT-Sicherheitsbranche lautet: 100 Prozent Sicherheit gibt es nicht. Diese Aussage ist korrekt. Und dennoch wird in der IT das zur Verfügung stehende Sicherheitsbudget fast ausschließlich für Maßnahmen zur Verhinderung von Vorfällen ausgegeben. Wir bauen also hohe Zäune, um unsere IT-Systeme abzuschotten, und mit Blick auf das Motto Defense in Depth errichten wir anschließend hinter dem Zaun auch noch eine Mauer. Doch inwieweit ist all das überhaupt sinnvoll? Sind Zäune und Mauern der einzige Weg zum Schutz unseres Werksgeländes? Allzu gerne werden die Abschreckung durch hohe Aufklärungsquoten, die zielgerichtete Erweiterung der Abwehrmaßnahmen durch gute Angriffsdetektion und die Schadensbegrenzung durch schnelle Reaktion auf Angriffe von den IT-Sicherheitsabteilungen vernachlässigt. Der nächste Level in der IT-Sicherheit ist die Abkehr von einer rein präventionsgetriebenen Planung. Wir benötigen eine IT-Sicherheitsstruktur, die die Möglichkeit von erfolgreichen Angriffen nicht nur theoretisch anerkennt, sondern ganz konkret und praktisch Vorkehrungen dagegen trifft. An dieser Stelle kommen die Versicherungsgesellschaften ins Spiel: Durch geeignete Angebote kann für die Kunden auch in dieser neuen Situation die budgettechnische Planbarkeit wiederhergestellt werden. Zusätzlich können Versicherungsmakler im Rahmen der Schadensabwicklung mit einem Knowhow aufwarten, das der jungen IT-Branche oftmals noch fehlt. Dipl. Inf. Florian Oelmaier Leiter IT-Sicherheit und Computerkriminalität Corporate Trust Business Risk & Crisis Management GmbH 4

5 Cyber-Versicherung Cyberrisiken Der Versicherungsmarkt kommt in Bewegung Versicherungsschutz gegen Cyberschäden stellt gerade für mittelständische Unternehmen einen wichtigen Baustein zur finanziellen Sicherung dar. Nachstehend sollen die Kernpunkte einer Versicherungslösung skizziert werden. Antje Delater / pixelio.de Cyberrisiken gelten in Europa im Gegensatz zu den USA immer noch als wenig greifbar und die Schadenpotenziale werden insbesondere von kleineren und mittleren Unternehmen noch immer unterschätzt. Zahlreiche Studien belegen, dass auch und gerade der Mittelstand, im öfter in das Visier von Cyberattacken gerät. Nach einer Studie der Firma Symantec wurden 2011 rund 5,5 Mrd. Cyberangriffe weltweit gezählt. Daraus resultierte ein geschätzter Gesamtschaden von ca. 110 Mrd. USD, wovon rund 2,8 Mrd. USD auf Schäden in Deutschland fielen. Mehr als die Hälfte der Angriffe traf Unternehmen des Mittelstandes mit weniger als 2500 Mitarbeiter, 18 % der betroffenen Unternehmen haben weniger als 250 Angestellte. Im Jahr 2011 wurden weltweit 187 Mio. Identitäten entwendet. Dies bedeutet, dass bei einem durchschnittlichen Diebstahl von Daten, mehr als 1 Mio. Datensätze entwendet wurden. Welche Schäden entstehen? Mehr als die Hälfte (57%) der Unternehmen haben als Folge von Datenangriffen Kunden verloren und 48% der Unternehmen beklagen einen Imageverlust. Die durchschnittlichen Verluste bzw. Kosten aufgrund eines Datendiebstahls betragen in Deutschland je Fall aktuell rund 4,4 Mio. EUR (Quelle: Ponemon / Symantec 2011). Kleiner Anfwand große Wirkung Diesen Schäden stehen immer weiter sinkende Kosten für Cyberkriminalität gegenüber. So werden heute sog. Denial of Service-Attacken bereits für USD pro Attacke angeboten. Das Versenden von Spam- s wird in kriminellen Kreisen bereits für 75 USD verkauft. Welche Schäden deckt die Cyber-Versicherung? Die sog. Cyber-Versicherung deckt finanzielle Schäden durch Cyberaktivitäten und beinhaltet in der Regel: Haftpflichtdeckung für Schäden Dritter durch Cyberaktivitäten des versicherten Unternehmens Eigenschadendeckung für das versicherte Unternehmen als Opfer von Cyberaktivitäten Haftpflicht-Deckung: Im Rahmen der Haftpflichtversicherung gewährt der Versicherer Versicherungsschutz, wenn ein Unternehmen infolge einer Pflichtverletzung für einen Vermögensschaden aufgrund einer gesetzlichen Haftpflichtbestimmung in Anspruch genommen wird. Der Logik der Haftpflichtversicherung folgend umfasst der Versicherungsumfang die Prüfung der Ansprüche, die Abwehr von unberechtigten Ansprüchen und die Befriedigung von berechtigten Schadenersatzansprüchen. Zusätzlich werden auch die Verteidigungskosten im Rahmen eines Strafverfahrens, in behördlichen Verfahren oder für die Teilnahme an Gerichtsverfahren übernommen. Als Beispiele für relevante Pflichtverletzung können genannt werden: Schädigung von Drittsystemen oder unberechtigter Zugang zu einem Drittsystem durch ein System des versicherten Unternehmens, welches durch eine Cyberattacke oder einen unberechtigten Zugriff beschädigt wurde. 5

6 Verletzung oder widerrechtliche Verwendung von geistigem Eigentum aufgrund von Cyberaktivitäten dieser Versicherten. Unberechtiger Zugang zu sensiblen, personenbezogenen Daten Dritter, über ein System des versicherten Unternehmens. Verschaffung eines unberechtigten Zugangs oder unberechtigte Ausnutzung eines berechtigten Zugangs zu einem System, eines versicherten Unternehmens, zur Ausführung einer Cyberattacke. Schädigung des Ansehens von Personen, Produkten oder Dienstleistungen oder Beeinträchtigung der Privatsphäre von Personen durch Cyberaktivitäten des versicherten Unternehmens. Eigenschadendeckung Neben diesen möglichen schadenverursachenden Szenarien im Bereich der Drittschäden, können u.a. folgende Eigenschäden in der Cyber-Versicherung gedeckt werden: Benachrichtigungskosten, d. h. Kosten die entstehen, um betroffene Personen zu benachrichtigen, Kontendaten, Pass- oder Personalausweisnummern oder Sicherheitscodes zu ändern, den betroffenen Personen Schutz durch Überwachungsdienstleistungen (Monitoring) zu gewähren. Krisenmanagementkosten, d. h. angemessene Kosten für die Beziehung eines Rechtsanwaltes, eines forensischen IT-Sicherheitsberaters und/oder von PR-Agenturen und deren Aktivitäten. Darüber hinaus im Falle einer Cyberbedrohung die Kosten für einen externen Verhandlungsführer, Reise- und Unterbringungskosten und eventuelle weitere Kosten. Betriebsunterbrechung, d.h. Versicherungsschutz besteht für den entgangenen Gewinn während der Wiederherstellungszeit und die Wiederherstellungskosten, als direkte Folge der Beeinträchtigung oder Unterbrechung des Geschäftsbetriebs. Kosten einer Cyberbedrohung, d.h. Geld oder Vermögenswerte, die aufgrund einer Cyberbedrohung gezahlt werden sowie deren Zerstörung, Beschlagnahme, Wegnahme oder Abhandenkommen. Kosten bei Cybervandalismus, d. h. Wiederherstellungskosten oder Kosten für das Ersetzen der Daten. Belohnungskosten, d.h. Aufwendungen des Unternehmens für eine natürliche Person für Informationen, die zur Festnahme und Verurteilung von Personen führt, die für eine Cyber attacke verantwortlich sind. Somit schützt die Cyber-Versicherung (Dritt- und Eigenschadendeckung) umfassend gegen die finanziellen Folgen einer Cyberbedrohung. Aber Schäden verhindern kann die Versicherungslösung nicht. Hier kann nur eine gute Sicherheitsarchitektur Ihrer IT helfen. Gerne stehen wir Ihnen gemeinsam mit unseren Partnern, der Corporate Trust, für ein ausführliches Gespräch am besten mit dem IT-Verantwortlichen Ihres Unternehmens zur Verfügung. Denn nur Prävention und Versicherung gemeinsam können Ihr Unternehmen schützen. Für eventuelle Fragen wenden Sie sich bitte an den Unterzeichner oder Ihren Betreuer in der ARTUS GRUPPE. Johannes Holzinger Geschäftsführer AKO Versicherungsmakler GmbH & Co. KG Telefon:

7 Cybercrime bedroht Mittelstand CSS Computer Software Studio GmbH Das Phänomen Cyberkriminalität zeigt sich in vielfältigen Ausprägungen: Manipulation von Webseiten zur Verbreitung von Schadsoftware, Diebstahl digitaler Identitäten, digitale Erpressung, Datendiebstahl und Datenmanipulation, direkte gezielte Angriffe auf IT-Systeme. Kleinere Firmen können als Zulieferer oder Partner einen leichter zu attackierenden Ausgangspunkt für das eigentliche Ziel, den Großkonzern, darstellen. Häufiger jedoch dürfte das Know-How des Mittelstands selbst im Fokus stehen: Deutsche Mittelständler gehören in vielen Branchen zu den innovativsten Unternehmen weltweit. Das weckt Begehrlichkeiten., sagt Dieter Kempf, Präsident der BITKOM. Dies ist den Unternehmen auch durchaus bewusst, 57% schätzen Angriffe auf ihre IT-Systeme als reale Gefahr ein (BITKOM 2012), wobei insbesondere Der Einsatz technischer Schutzmaßnahmen wie Firewalls, Antiviren- und Anti- Spam-Lösungen ist mittlerweile Standard, wenn auch auf unterschiedlichem Niveau (KPMG 2010). Sie können aber nur Teil einer umfassenden IT-Sicherheitsstrategie sein, die mit einer klaren Zuordnung der Verantwortung für die IT-Sicherheit im Unternehmen beginnt, sämtliche Bereiche der Unternehmensorganisation und Geschäftsprozesse umfasst und immer wieder auf die sich wandelnden Herausforderungen reagieren muss. Der in den letzten Jahren zunehmende Trend zum Einsatz mobiler Endgeräte klassische Notebooks, Smartphones, Tablets und Co. verdeutlicht dies. Sie werden zu einem lukrativen Ziel für Cyberkriminelle. Notwendig sind hier klare Regelungen für den Umgang mit Unternehmensdaten, ebenso wie für den mobilen Zugriff, z.b. auf und Kalender, begleitent von technische Maßnahmen, wie Festplattenverschlüsselung bei Notebooks oder einem Mobile Device Management, welches neben dem Schutz vor Schadsoftware auch die Einhaltung der Sicherheitsrichtlinien unterstützt. Quellen: KPMG 2010: e-crime-studie 2010, Computerkriminalität in der deutschen Wirtschaft BITKOM 2012: Vertrauen und Sicherheit im Netz, 2012 Dabei rückt der Mittelstand zunehmend ins Visier der Cyberkriminellen. Waren nach der e-crime Studie 2010 der Wirtschaftsprüfungsgesellschaft KPMG ein Viertel der befragten Unternehmen davon betroffen, so haben laut einer aktuellen Studie des IT-Branchenverbandes BITKOM aus dem vergangenen Jahr, schon 39% der Unternehmen konkrete Angriffe auf die IT erlebt bzw. 33% Erfahrungen mit Datenverlusten oder anderen Datenschutzvorfällen gemacht. der Diebstahl von Kunden- und Arbeitnehmerdaten sowie das Ausspähen von geschäftskritischen Unternehmensinformationen als großes Schadensrisiko gesehen wird (KPMG 2010). Trotz des vorhandenen Problembewusstseins, sind viele Unternehmen aber noch unzureichend auf den Ernstfall vorbereitet. So fehlen in fast der Hälfte (45%) der Unternehmen entsprechende Notfallpläne (BITKOM 2012). Armin Prinz Geschäftsführender Gesellschafter CSS Computer Software Studio GmbH 7

8 Information des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) Im Oktober 2012 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Allianz für Cyber-Sicherheit initiiert. Durch die Bündelung der Kompetenzen von staatlichen Stellen und Experten aus der Wirtschaft zum Thema Cyber-Sicherheit Aktuelle Risk soll Management die Widerstandsfähigkeit Information Deutschlands vor Angriffen aus dem Cyber-Raum erhöht werden. Information des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Um dieses Ziel zu erreichen, wurden verschiedene Maßnahmen ergriffen: Die Allianz für Cyber-Sicherheit bietet mit der Internetseite ein umfangreiches Informationsangebot an. Im Oktober 2012 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Allianz für Cyber-Sicherheit initiiert. IT-Sicherheitsverantwortliche finden dort kostenlos aktuelle Warnmeldungen, Kurzmitteilungen und Lageberichte zu gegenwärtigen Cyber-Bedrohungen. Andererseits bietet die Allianz jedoch auch grundlegende Dokumente in Form von Empfehlungen zur Konfiguration von Hard- und Software, Analysen zu häufig beobachteten Angriffsversuchen aus dem Cyber-Raum oder sensibilisierende Inhalte für thematische Einsteiger an. Die Inhalte werden zum einen vom BSI, zum anderen von den zahlreichen Partnern aus der Wirtschaft bereitgestellt. Durch die Bündelung der Kompetenzen von staatlichen Stellen und Experten aus der Wirtschaft zum Thema Cyber- Sicherheit soll die Widerstandsfähigkeit Deutschlands vor Angriffen aus dem Cyberraum erhöht werden. Um dieses Ziel zu erreichen, wurden verschiedene Maßnahmen ergriffen: Die Allianz für Cyber-Sicherheit bietet mit der Internetseite Neben dem Informationsangebot ist der Erfahrungsaustausch der Teilnehmer untereinander das weitere Kernelement der Allianz. Im Rahmen von regelmäßig stattfindenen Veranstaltungen zum Thema Cyber-Sicherheit z.b. in Form von branchenspezifischen Arbeitskreisen oder regional organisierten Fachvorträgen erhalten teilnehmende Instutionen die Möglichkeit, sich gegenseitig kennenzulernen, über Herausforderungen der Cyber-Sicherheit zu diskutieren und gemeinsam Workarounds zu erarbeiten. ein umfangreiches Informationsangebot an. IT-Sicherheitsverantwortliche finden dort kostenlos aktuelle Warnmeldungen, Kurzmitteilungen und Lageberichte zu gegenwärtigen Cyberbedrohungen. Andererseits bietet die Allianz jedoch auch grundlegende Dokumente in Form von Empfehlungen zur Konfiguration von Hard- und Software, Analysen zu häufig beobachteten Angriffsversuchen aus dem Cyberraum oder sensibilisierende Inhalte für thematische Einsteiger an. Die Inhalte werden zum einen vom BSI, zum anderen von den zahlreichen Partnern aus der Wirtschaft bereitgestellt. Neben dem Informationsangebot ist der Erfahrungsaustausch der Teilnehmer Mithilfe dieser Maßnahmen soll das Cyber-Sicherheitsniveau in allen Institutionen langfristig verbessert werden. Die Mitwirkung an der Allianz für Cyber- Sicherheit ist grundsätzlich kostenlos. Informationen zu den Teilnahmebedingungen finden Sie unter untereinander das weitere Kernelement der Allianz. Im Rahmen von regelmäßig stattfindenen Veranstaltungen zum Thema Cyber-Sicherheit z.b. in Form von branchenspezifischen Arbeitskreisen oder regional organisierten Fachvorträgen erhalten teilnehmende Instutionen die Möglichkeit, sich gegenseitig kennenzulernen, über Herausforderungen der Cyber-Sicherheit zu diskutieren und gemeinsam Workarounds zu erarbeiten. Mithilfe dieser Maßnahmen soll das Cybersicherheitsniveau in allen Institutionen langfristig verbessert werden. Die Mitwirkung an der Allianz für Cyber-Sicherheit ist grundsätzlich kostenlos. Informationen zu den Teilnahmebedingungen finden Sie unter Christine Lietz / pixelio.de FRIEDRICH GANZ Versicherungsmakler GmbH Karlsruher Straße Baden-Baden NABER GmbH Versicherungsmakler Wittekindstraße Osnabrück HVM Hamburger Versicherungsmakler GmbH ABC-Forum, ABC-Straße Hamburg AKO Versicherungsmakler GmbH & Co. KG Stahlgruberring München Telefon: +49 (0) Telefax: +49 (0) ganz@artus-gruppe.com Telefon: +49 (0) Telefax: +49 (0) naber@artus-gruppe.com Telefon: +49 (0) Telefax: +49 (0) hvm@artus-gruppe.com Telefon: +49 (0) Telefax: +49 (0) ako@artus-gruppe.com COMPAC VOSS & SCHILD Assekuranzmakler GmbH Uhlandstr Berlin Lohse & Heiler Assekuranzmakler GmbH Gewerbestraße Stuttgart NÜRAS Versicherungsmakler GmbH Lina-Ammon-Str Nürnberg IC Unicon AG Kägenstrasse 17 CH-4153 Reinach BL Telefon: +49 (0) Telefax: +49 (0) cvs@artus-gruppe.com Telefon: +49 (0) Telefax: +49 (0) lohse@artus-gruppe.com Telefon: +49 (0) Telefax: +49 (0) nueras@artus-gruppe.com Telefon: +41 (0) Telefax: +41 (0) icinfo@unicon.ch MEISSENER Assekuranz Zwst. der FRIEDRICH GANZ Versicherungsmakler GmbH Neugasse Meißen Telefon: +49 (0) Telefax: +49 (0) meissener@artus-gruppe.com TREU ASS Assekuranzmakler GmbH Hans-Böckler-Str Langenfeld Telefon: +49 (0) Telefax: +49 (0) treuass@artus-gruppe.com Wolfgang OTT Freies Versicherungsbüro GmbH Stuttgarter Straße Stuttgart / Feuerbach Telefon: +49 (0) Telefax: +49 (0) ott@artus-gruppe.com Impressum Herausgeber ARTUS AG Stahlgruberring München Telefon: +49 (0) Telefax: +49 (0)

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. »Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Allensbach: Das Elterngeld im Urteil der jungen Eltern

Allensbach: Das Elterngeld im Urteil der jungen Eltern August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Mein Roland gibt mir Sicherheit.

Mein Roland gibt mir Sicherheit. ROLAND SCHUTZBRIEF Internet-Schutzbrief geht es mir gut Mein Roland gibt mir Sicherheit. ROLAND Internet-Schutzbrief ROLAND INTERNET-SCHUTZBRIEF Insgesamt nutzen in Deutschland über 75 Prozent der Privatpersonen

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU. SV STart-easy-bu Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de Weiter mit im Leben dabei auch bei Berufsunfähigkeit.

Mehr

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police.

Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police. Für Beamte auf Widerruf und auf Probe Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police. Speziell für Feuerwehr, Polizei, Bundespolizei, Justiz, Zoll und Strafvollzug. Denken Sie früh genug

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

EFFEKTIVER RECHTSSCHUTZ FÜR BERLINS POLIZISTINNEN UND POLIZISTEN BESCHLUSS DER CDU-FRAKTION BERLIN VOM 12. APRIL 2013

EFFEKTIVER RECHTSSCHUTZ FÜR BERLINS POLIZISTINNEN UND POLIZISTEN BESCHLUSS DER CDU-FRAKTION BERLIN VOM 12. APRIL 2013 EFFEKTIVER RECHTSSCHUTZ FÜR BERLINS POLIZISTINNEN UND POLIZISTEN BESCHLUSS DER CDU-FRAKTION BERLIN VOM 12. APRIL 2013 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 EFFEKTIVER RECHTSSCHUTZ FÜR BERLINS POLIZISTINNEN

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Aufbau des CariNet 2.0 Was ist CariNet?

Aufbau des CariNet 2.0 Was ist CariNet? Aufbau des CariNet 2.0 Was ist CariNet?...1 Die Portalseite...2 Der Kopfbereich...3 Die Navigationsleiste...4 Der Arbeitsbereich...5 Die Aktionsleiste Was können Sie tun?...6 Hinweis Aus lesefreundlichen

Mehr