BRZ-Presseservice Pressespiegel Mai 2013

Größe: px
Ab Seite anzeigen:

Download "BRZ-Presseservice Pressespiegel Mai 2013"

Transkript

1 BRZ-Presseservice Pressespiegel Mai 2013

2 Inhaltsverzeichnis Inhaltsverzeichnis BRZ-Medienmeldungen im Volltext... 5 IT-Sicherheit Allgemeine Medienmeldungen im Volltext Pressetexte

3 Inhaltsverzeichnis BRZ-Medienmeldungen im Volltext Wiener Zeitung Computerwelt VITAKO kommune21.de Der Standard ots.at noodls.com tt.com industriemagazin.net futurezone.at noe.orf.at krone.at Computerwelt Computerwelt medianet Ö3 Frühjournal Ö1 Morgenjournal Ö1 Morgenjournal Behörden Spiegel Apis mellifera Letzte Chance für innovative Cloud-Services VITAKO fragt Roland Jabkowski Mit App Kultur im Blick Anbindung an das BRZ soll erst 2015 erfolgen Staat und Wirtschaft gemeinsam für mehr Cyber-Sicherheit Staat und Wirtschaft gemeinsam für mehr Cyber-Sicherheit Industrie startet Forum zum Schutz vor Cyber-Attacken Industrie und Behörden kooperieren gegen Cyber-Attacken Wirtschaft und Staat für mehr Cybersicherheit Firmen-Allianz gegen Cyber-Kriminalität Austro-Industrie bereitet sich auf Cyberattacken vor Das Bundesrechenzentrum: Mit Sicherheit erfolgreich Service-Reich Wenn der Strom ausfällt Cyber-Abwehr von Unternehmen Firmen vernetzen sich gegen Cyber-Angriffe Firmen vernetzen sich gegen Cyber-Attacken Interim: Bundesrechenzentrum GmbH IT-Sicherheit onlinepc.ch all-about-security.de Phishingangriffe auf dem Vormarsch Halboffene Scheunentore live-pr.com Sechs ernste Sicherheitsbedrohungen 2013 vdi-nachrichten.com Der Standard futurezone.at itseccity.de itseccity.de Industriespionage Der Datenkrieg wird immer schlimmer" Mikl-Leitner will harte Strafen für Cybercrime Datensicherheitsreport Sicherheit mit Security-Intelligence-Plattformen erhöhen - 3 -

4 Inhaltsverzeichnis Allgemeine Medienmeldungen im Volltext medianet medianet Gulli.com Wiener Zeitung Der Standard donau-uni.ac.at fm4.orf.at aktiv-verzeichnis.de heise.de Wirtschaftsblatt report Industriemagazin Industriemagazin Elga-Ausstieg schützt nicht Big Data: viele Prognosen, aber wenige Konzepte IT: Bring your own device immer häufiger Kommt das Handy-Zocken? Ethik, Macht & Digitalisierung Konferenz CeDEM13 eröffnet EU-Ministerrat zerpflückt Datenschutzpaket Mitarbeiter fordern stärkeren Einsatz von Social Tools Widerstand bei Verbot privater mobiler Geräte im Job Österreicher wissen über E-Government zu wenig Bescheid Trennung von Daten auf privaten Geräten ist ein Muss Zugriff aufs Wolkerl Breite Brust - 4 -

5 BRZ-Medienmeldungen im Volltext BRZ-Medienmeldungen im Volltext Wiener Zeitung am 8./

6 BRZ-Medienmeldungen im Volltext Computerwelt am

7 BRZ-Medienmeldungen im Volltext VITAKO am

8 BRZ-Medienmeldungen im Volltext am Mit App Kultur im Blick Ihr Angebot an mobilen Applikationen hat die Stadt Wien um eine Kultur-App erweitert. Die im vergangenen Jahr gestartete 48er- App, die Informationen rund um die Entsorgung von Abfällen bietet, zählt zudem zu den Finalisten des Wettbewerbs apps4austria. Die österreichische Hauptstadt Wien setzt weiter auf mobile Applikationen: Gemeinsam mit dem Bundeskanzleramt hat die Stadt jetzt eine Kultur-App entwickelt, welche Informationen zu aktuellen Veranstaltungen und Ausstellungen in Staatstheatern, staatlichen Museen und ausgewählten städtischen Theatern bietet. Ein integrierter Routenplaner weist zudem den kürzesten Weg zum gewünschten Veranstaltungsort. Darüber hinaus kann direkt Kontakt zu den Spielstätten aufgenommen und Karten bestellt werden. Gebuchte Veranstaltungen werden automatisch im persönlichen Kalender gespeichert und erinnern rechtzeitig an den Veranstaltungstermin. Mit der Programmierung der Kultur-App war das Bundesrechenzentrum Linz beauftragt worden. Das Angebot steht nach Angaben der Stadt sowohl für Apple-Geräte als auch für Smartphones mit Android-Betriebssystem zur Verfügung. Mit einem anderen mobilen Angebot hat es Wien unter die Finalisten des Wettbewerbs apps4austria geschafft: mit der kostenlosen 48er-App, die seit Ende 2012 Informationen rund um die Entsorgung von Abfällen bietet (wir berichteten). Die Preisträger des ersten apps4austria Wettbewerbs werden am 11. Juni 2013 in Linz ausgezeichnet

9 BRZ-Medienmeldungen im Volltext Der Standard am

10 BRZ-Medienmeldungen im Volltext am Staat und Wirtschaft gemeinsam für mehr Cyber Sicherheit in Österreich IV Kapsch: Sicherheit digitaler Infrastruktur ist Wettbewerbsfaktor - KSÖ Hameseder: Cyber Sicherheit fördern - BM Mikl-Leitner: Partnerschaftlich für mehr Sicherheit Wien (OTS/PdI) - "Die Sicherheit unserer digitalen Infrastruktur ist ein wichtiger Standort- und Wettbewerbsfaktor für Österreichs Industrie. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können gerade in einem so hoch entwickelten Wirtschaftsstandort wie Österreich enorme Schäden anrichten. Deshalb muss Cyber Sicherheit auf die Tagesordnung jedes Unternehmens und jeder Unternehmensspitze - Cyber Sicherheit ist Chefsache. Österreichs Industrie ist bereit und willens, Verantwortung zu tragen und die notwendigen Schritte für mehr Cyber Sicherheit aktiv und in enger Abstimmung mit den Behörden voran zu treiben - ohne dass es zu Überregulierung und flächendeckender Überwachung kommt", erklärte der Präsident der Industriellenvereinigung (IV), Mag. Georg Kapsch, anlässlich einer gemeinsamen Pressekonferenz mit der Bundesministerin für Inneres (BMI), Mag.a Johanna Mikl-Leitner und dem Präsidenten des Kuratoriums Sicheres Österreich (KÖS), Mag. Erwin Hameseder, heute, Donnerstag im Haus der Industrie in Wien. Von der Strategie zur Umsetzung Durch die im Herbst 2011 gestartete Cyber Security Initiative des Innenministeriums und des KSÖ ist es gelungen, innerhalb von zwei Jahren das Bewusstsein für Cyber Sicherheit bei Entscheidungsträgern zu verstärken, ein partnerschaftliches Vorgehen zwischen Staat und Wirtschaft im Hinblick auf Entwicklung der österreichischen Strategie für Cyber Sicherheit (ÖSCS) zu forcieren und jetzt die Zusammenarbeit österreichischer Unternehmen im Bereich Cyber Sicherheit in einem neuen Cyber Security Forum zu konkretisieren. "Jetzt gehen wir von der Strategie in die konkrete Umsetzung Mit dem neuen Cyber Security Forum wollen wir die unternehmensübergreifende Zusammenarbeit auf Entscheider-Ebene für mehr Cyber Sicherheit aktiv fördern und es Unternehmen gleichzeitig ermöglichen, mit den Behörden partnerschaftlich und auf Augenhöhe zu interagieren. Es freut mich sehr, dass eine Kerngruppe von sechs namhaften, engagierten Unternehmen beschlossen hat, im Forum zusammen zu arbeiten und sich auf dieser Plattform zu Cyber Vorfällen auszutauschen und gemeinsam notwendige Maßnahmen zu setzen. Diese Unternehmungen sind: A1 Telekom Austria, Flughafen Wien, Siemens, Austrian Power Grid, Das Bundesrechenzentrum und Raiffeisen Informatik. Das ist aber erst ein Anfang. Ziel ist es, dass sich möglichst viele Organisationen am Forum beteiligen", so Mag. Erwin Hameseder, Präsident Kuratorium Sicheres Österreich (KSÖ). Das neue Forum wird sich in Kürze konstituieren. Um eine offene Diskussion der Unternehmen zu ermöglichen, wird es im Forum klare Regeln - z.b. in puncto Verschwiegenheit - geben. Partnerschaftlicher Ansatz Innenministerin Mag.a Johanna Mikl-Leitner zur Initiative: "Das jetzt ins Leben gerufene Cyber Security Forum der österreichischen Wirtschaft ist genau das, was wir brauchen, damit Behörden und Wirtschaft in Zukunft partnerschaftlich für mehr Cyber Sicherheit agieren können. Kein Staat, kein Unternehmen, keine Organisation kann die Sicherheit der digitalen Infrastruktur im Alleingang bewerkstelligen. Aber gemeinsam können wir Österreich ein Stück weit cybersicherer machen." "Diese Initiative bestärkt mich im von mir verfolgten Ansatz der gemeinsamen Erarbeitung der nationalen Cyber Sicherheitsstrategie. Als Sicherheitsministerin habe ich von Anfang an die Wirtschaft in die Strategiefindung miteinbezogen. Durch die KSÖ Cyber Security Initiative wurden wesentliche Anliegen der Wirtschaft berücksichtigt. Es freut mich sehr, dass es uns gemeinsam mit dem Bundeskanzleramt, dem Verteidigungsministerium und dem Außenministerium gelungen ist, die österreichische Strategie für Cyber Sicherheit Anfang dieses Jahres im Ministerrat zu beschließen", so Mikl-Leitner abschließend. "Bei der Sicherheit der digitalen Infrastruktur geht es um das Vertrauen der Verbraucherinnen und Verbraucher, die Leistungsfähigkeit und Zuverlässigkeit

11 BRZ-Medienmeldungen im Volltext unserer Unternehmensprozesse, den Schutz geistigen Eigentums und damit um die Absicherung der Innovations- und Wettbewerbsfähigkeit der österreichischen Wirtschaft", erklärte Kapsch. Über das Cyber Security Forum Das Cyber Security Forum will die unternehmensübergreifende Zusammenarbeit für mehr Cybersicherheit aktiv fördern. Dazu wird das Forum auf verschiedenen Ebenen aktiv sein: Auf der technischen Ebene unterstützt das Forum die Moderation des Dialogs zwischen den unternehmerischen CERTs und vergleichbaren Einrichtungen auf der privatwirtschaftlichen sowie staatlichen Seite. - Auf der strategischen Ebene ist das Forum der vorrangige Ort des Austauschs zwischen verantwortlichen Entscheidungsträgern aus den Bereichen Risikomanagement, Finanzmanagement sowie Informations- und Sicherheitsmanagement. - Auf der gesamtstaatlichen Ebene stehen die Vertreter des Forums bereit, die im Forum gebündelte Expertise in jene Gremien einzubringen, die die neue nationale Cybersicherheitsstrategie zur Einbindung der Wirtschaft vorsieht. - Das Forum wird eine enge Interaktion mit den Interessenvertretungen sowie den Dialog mit weiteren Unternehmen in anderen Sektoren sicherstellen, um langfristig eine gemeinsame Position zum Schutz des Wirtschaftsstandortes Österreich sicherzustellen. Aufgabengebiete: - Gemeinsame Analyse und Bewertung von Cyberereignissen - Kooperation bei der Ereignisbewältigung sowie die Zusammenarbeit bei Übungen und Schulung - Gemeinsame Information und Kommunikation - Abstimmung der Unternehmenspositionen im Hinblick auf die Gestaltung des regulatorischen Rahmens - Funktion als Schnittstelle zu Interessenvertretungen

12 BRZ-Medienmeldungen im Volltext am Staat und Wirtschaft gemeinsam für mehr Cyber- Sicherheit in Österreich Innenministerin Mag.a Johanna Mikl-Leitner, Mag. Georg Kapsch, Präsident der Industriellenvereinigung und der Präsident des Kuratoriums Sicheres Österreich, Mag. Erwin Hameseder, präsentierten am 23. Mai 2013 bei einer Pressekonferenz die Einrichtung eines Cybersecruity-Forums für Wirtschaftsvertreter. Eine Kerngruppe bestehend aus sechs Unternehmen wird sich künftig im Cybersecurity-Forum über Cyber-Vorfälle austauschen. "Die Sicherheit unserer digitalen Infrastruktur ist ein wichtiger Standort- und Wettbewerbsfaktor für Österreichs Industrie. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können gerade in einem so hoch entwickelten Wirtschaftsstandort wie Österreich enorme Schäden anrichten. Deshalb muss Cyber-Sicherheit auf die Tagesordnung jedes Unternehmens und jeder Unternehmensspitze. Cyber-Sicherheit ist Chefsache. Österreichs Industrie ist bereit und willens, Verantwortung zu tragen und die notwendigen Schritte für mehr Cyber-Sicherheit und in enger Abstimmung mit den Behörden voran zu treiben - ohne durch einseitige Regulierungen verpflichtet zu werden", erklärte der Präsident der Industriellenvereinigung, Mag. Georg Kapsch bei der Pressekonferenz im Haus der Industrie in Wien. Mit der im Herbst 2011 gestarteten Cybersecurity-Initiative des Innenministeriums und des Kuratorium Sicheres Österreich ist es in den beiden vergangenen Jahren gelungen, das Bewusstsein für Cyber-Sicherheit bei Entscheidungsträgern zu verstärken und ein partnerschaftliches Vorgehen zwischen Staat und Wirtschaft bei der Entwicklung und Umsetzung der Österreichischen Strategie für Cyber-Sicherheit (ÖSCS) zu forcieren. Künftig werden sich österreichische Unternehmen im neuen Cybersecurity-Forum zu Cyber-Vorfällen austauschen. "Jetzt gehen wir von der Strategie in die konkrete Umsetzung. Mit dem neuen Cybersecurity-Forum wollen wir die unternehmensübergreifende Zusammenarbeit auf Entscheider-Ebene für mehr Cyber- Sicherheit fördern und es Unternehmen ermöglichen, mit den Behörden partnerschaftlich und auf Augenhöhe zu kooperieren. Es freut mich, dass eine Kerngruppe von sechs namhaften, engagierten Unternehmen beschlossen hat, im Forum zusammenzuarbeiten und sich auf dieser Plattform zu Cyber-Vorfällen auszutauschen und gemeinsam notwendige Maßnahmen zu setzen. Das ist erst ein Anfang. Ziel ist es, dass sich möglichst viele Organisationen am Forum beteiligen", sagte Mag. Erwin Hameseder, Präsident des Kuratoriums Sicheres Österreich. Diese Unternehmungen sind: A1 Telekom Austria, Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik. Das neue Forum wird sich in Kürze konstituieren. Um eine offene Diskussion der Unternehmen zu ermöglichen, wird es im Forum klare Regeln, etwa zur Verschwiegenheit, geben. "Das jetzt ins Leben gerufene Cybersecurity-Forum der österreichischen Wirtschaft ist genau das, was wir brauchen, damit Behörden und Wirtschaft in Zukunft partnerschaftlich für mehr Cyber- Sicherheit sorgen. Kein Staat, kein Unternehmen, keine Organisation kann die Sicherheit der IT- Infrastruktur im Alleingang bewerkstelligen. Das können wir nur gemeinsam schaffen", sagte Innenministerin Mag.a Johanna Mikl-Leitner. "Diese Initiative bestärkt mich im von mir verfolgten Ansatz der gemeinsamen Erarbeitung der nationalen Cyber Sicherheitsstrategie. Als Sicherheitsministerin habe ich von Anfang an die Wirtschaft in die Strategiefindung miteinbezogen. Durch die KSÖ-Cybersecurity-Initiative wurden wesentliche Anliegen der Wirtschaft berücksichtigt. Es freut mich, dass es uns gemeinsam mit dem Bundeskanzleramt, dem Verteidigungsministerium und dem Außenministerium gelungen ist, die Österreichische Strategie für Cyber-Sicherheit im März 2013 im Ministerrat zu beschließen", sagte Mikl-Leitner

13 BRZ-Medienmeldungen im Volltext am Industrie startet Forum zum Schutz vor Cyber-Attacken Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Wirtschaft und die staatlichen Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität, die im März dieses Jahres im Ministerrat beschlossen wurde, werden sich Unternehmen in einem Cyber-Security-Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyber-Attacken zu lernen. Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen, sagte Innenministerin Johanna Mikl-Leitner (V) am Donnerstag bei einer Pressekonferenz in Wien. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten, sagte der Präsident der Industriellenvereinigung (IV), Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyber-Attacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ-Präsident Erwin Hameseder. Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben. Mikl-Leitner plädierte für einen ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird

14 BRZ-Medienmeldungen im Volltext am Industrie und Behörden kooperieren verstärkt gegen Cyber-Attacken Wirtschaft und die staatlichen Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität, die im März dieses Jahres im Ministerrat beschlossen wurde, werden sich Unternehmen in einem Cyber-Security-Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyber- Attacken zu lernen. Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen, sagte Innenministerin Johanna Mikl-Leitner (V) am Donnerstag bei einer Pressekonferenz in Wien. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten, sagte der Präsident der Industriellenvereinigung (IV), Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyber-Attacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ-Präsident Erwin Hameseder. Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben. Mikl-Leitner plädierte für einen ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird

15 BRZ-Medienmeldungen im Volltext am Allianz geschaffen Wirtschaft und Staat für mehr Cybersicherheit Wirtschaft und die staatlichen Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität werden sich Unternehmen in einem Cyber-Security-Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyber- Attacken zu lernen. Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen", sagte Innenministerin Johanna Mikl-Leitner (ÖVP) am Donnerstag bei einer Pressekonferenz in Wien. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten", sagte der Präsident der Industriellenvereinigung (IV), Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyber-Attacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Cyberereignisse sollen analysiert werden Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ-Präsident Erwin Hameseder. "Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben. Mikl-Leitner plädierte für einen "ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird"

16 BRZ-Medienmeldungen im Volltext Noe.orf.at am Firmen-Allianz gegen Cyber-Kriminalität Bereits jedes dritte Unternehmen in Österreich gibt an, schon einmal Opfer einer Internet-Attacke gewesen zu sein. Sechs große österreichische Unternehmen, darunter zwei aus NÖ, gehen nun gemeinsam gegen Cyber-Angriffe vor. Ausfall der IT, Fehler in der Software, ein Computervirus: all das kann enormen Schaden in einem Unternehmen anrichten. Nahezu jedes größere Unternehmen muß Cyberattacken abwehren. Doch bisher spricht man darüber nicht gern, denn zu groß könnte der Image-Schaden in der Öffentlichkeit sein. Nun haben sich erstmals sechs namhaften Unternehmen geoutet, sagt der Präsident des Kuratoriums Sicheres Österreich und Obmann der Raiffeisen-Holding Niederösterreich-Wien Erwin Hameseder: Es sind Teilnehmer dabei, die täglich mit Cyber-Angriffen konfrontiert sind. A1 Telekom Austria,Flughafen Wien-Schwechat, Siemens, Austrian Power Grid, das Bundesrechenzentrum und die Raiffeisen Informatik wollen sich künftig in einem Forum gegenseitig über Angriffe informieren. Denn der Schaden ist oft enorm, sagt der Präsident der Industriellenvereinigung Georg Kapsch, und zwar nicht nur auf operativer Ebene. Hohe Schäden durch Cyberangriffe In der Finanzwirtschaft sind die Schäden durch Cyberangriffe bereits höher als der Schaden durch Mißbrauch mit Kreditkarten oder durch sonstige Betrugsfälle, sagt Erwin Hameseder von Raiffeisen. Später sollen auch andere Firmen von den Problemlösungen des neuen Cyberforums profitieren, sagt Innenministerin Johanna Mikl-Leitner (ÖVP): Deshalb bin ich froh, dass sich nun große Unternehmen in die Karten blicken lassen. Mikl-Leitner erhofft sich von dem Forum auch ein Netzwerk, über das die Behörden im Ernstfall schneller mit den Akteuren kritischer Infrastruktur in Kontakt treten können

17 BRZ-Medienmeldungen im Volltext am Austro- Industrie bereitet sich auf Cyberattacken vor Wirtschaft und die Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität, die im März dieses Jahres im Ministerrat beschlossen wurde, werden sich Unternehmen in einem Cyber- Security- Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyberattacken zu lernen. "Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen", sagte Innenministerin Johanna Mikl- Leitner." Cyberangriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten", sagte der Präsident der Industriellenvereinigung, Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyberattacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Mikl- Leitner fordert möglichst viel Selbstverpflichtung Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ- Präsident Erwin Hameseder. "Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben." Mikl- Leitner plädierte für einen "ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird"

18 BRZ-Medienmeldungen im Volltext Computerwelt am

19 BRZ-Medienmeldungen im Volltext Computerwelt am

20 BRZ-Medienmeldungen im Volltext

21 BRZ-Medienmeldungen im Volltext

22 BRZ-Medienmeldungen im Volltext

23 BRZ-Medienmeldungen im Volltext medianet am

24 BRZ-Medienmeldungen im Volltext Ö3 Frühjournal am Ö3 Frühjournal 07:00 (07:00) - Cyber-Abwehr von Unternehmen Pfaffinger Jürgen (ORF) Kriminelle Angriffe im Internet werden auch für die Wirtschaft zum immer größeren Problem. Mehrere österreichische Großkonzerne sind zuletzt mehrfach Opfer von Hacker-Angriffen geworden. Sie schließen sich deshalb jetzt zur gemeinsamen Cyber-Abwehr zusammen, berichtet Ö3-Reporterin Barbara Reichmann. Reichmann Barbara (ORF) Ausfall der IT, Fehler in der Software, ein Computervirus: All kann enormen Schaden in einem Unternehmen anrichten. Nun haben sich erstmals sechs namhafte Unternehmen geoutet, sagt der Präsident des Kuratoriums "Sicher Österreich" und Obmann der Raiffeisen-Holding Niederösterreich Wien, Erwin Hameseder: Hameseder Erwin (Raiffeisen-Holding) Es sind Teilnehmer, die täglich mit Cyber-Angriffen konfrontiert sind. Reichmann Barbara (ORF) Konkret sind es A1, Telekom Austria, Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik, die sich künftig in einem Forum gegenseitig über Angriffe informieren wollen, so Innenministerin Johanna Mikl-Leitner: Mikl-Leitner Johanna (ÖVP) Deswegen bin ich auch froh, dass hier große Unternehmungen aus Österreich bereit sind, sich in die Karten blicken zu lassen. Reichmann Barbara (ORF) Mikl-Leitner erhofft sich von dem Forum auch ein Netzwerk, über das die Behörden schneller mit den Akteuren Kritischer Infrastruktur in Kontakt treten können. Der gegenständliche Text ist eine Abschrift eines audiovisuellen Beitrags. Aufgrund der medienspezifischen Charakteristik von Radio- und Fernsehbeiträgen kann es bei der Transkription zu formalen Abweichungen in der sprachlichen Abbildung zwischen dem Text und dem audiovisuellen Original kommen

25 BRZ-Medienmeldungen im Volltext Ö1 Morgenjournal am Ö1 Morgenjournal 08:00 (08:00) - Firmen vernetzen sich gegen Cyber-Angriffe Webhofer Klaus (ORF) Internet-Kriminalität ist das am stärksten steigende Kriminalitätsfeld in Österreich: Bereits jedes dritte Unternehmen in Österreich gibt an, daß es schon einmal Opfer einer Internet-Attacke wurde, die Dunkelziffer dürfte aber weit höher liegen. Sechs große österreichische Unternehmen haben sich nun zusammengeschlossen, um sich gegenseitig über sogenante "Cyber-Vorfälle" zu informieren und die Probleme zu lösen. Es berichtet Barbara Reichmann. Reichmann Barbara (ORF) Ausfall der IT, Fehler in der Sofware, ein Computervirus - all das kann enormen Schaden in einem Unternehmen anrichten. Nun haben sich erstmals sechs namhaften Unternehmen geoutet, sagt der Präsident des Kuratoriums Sicher Österreich und Obmann der Raiffeisen-Holding Niederösterreich-Wien Erwin Hameseder: Hameseder Erwin (Raiffeisen-Holding) Es sind Teilnehmer, die täglich mit Cyber-Angriffen konfrontiert sind. Reichmann Barbara (ORF) Konkret sind es A1 Telekom Austria,Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik, die sich künftig in einem Forum gegenseitig über Angriffe informieren wollen - so Innenministerin Johanna Mikl-Leitner: Mikl-Leitner Johanna (ÖVP) Deswegen bin ich auch froh, dass hier große Unternehmungen aus Österreich bereit sind, sich in die Karten blicken zu lassen. Reichmann Barbara (ORF) Mikl Leitner ehofft sich von dem Forum auch ein Netzwerk, über das die Behörden schneller mit den Akteuren kritischer Infrastruktur in Kontakt treten können. Der gegenständliche Text ist eine Abschrift eines audiovisuellen Beitrags. Aufgrund der medienspezifischen Charakteristik von Radio- und Fernsehbeiträgen kann es bei der Transkription zu formalen Abweichungen in der sprachlichen Abbildung zwischen dem Text und dem audiovisuellen Original kommen

26 BRZ-Medienmeldungen im Volltext Ö1 Morgenjournal am Ö1 Morgenjournal 07:00 (07:00) - Firmen vernetzen sich gegen Cyber-Attacken Arnim-Ellissen Hubert (ORF) Internet-Kriminalität - ein relativ neues Phänomen, allerdings mit rasant steigender Wachstumsrate. Verdoppelt hat sich die Zahl der Anzeigen innerhalb des letzten Jahres - jedes dritte Unternehmen gibt zu, Opfer sogenannter Cyber-Attacken zu sein. Aber Firmen müssen sich nicht nur vor krimineller Energie schützen, sondern auch vor Spionage. Wir werden dann gleich mit einem Experten reden: Otmar Lendl ist Teamleiter bei CERT.at, die quasi als Internetfeuerwehr arbeitet. Er und seine Gruppe wollen das Problem der Cyber-Attacken lösen. Sechs große österreichische Unternehmen haben jetzt beschlossen, gemeinsam gegen diese neue und für die Wirtschaft gefährliche Kriminalitätsform vorzugehen, mit dabei der Präsident der Industriellenvereinigung Georg Kapsch. Barbara Reichmann: Reichmann Barbara (ORF) Ausfall der IT, Fehler in der Sofware, ein Computervirus - all das kann enormen Schaden in einem Unternehmen anrichten. Nahezu jede größere Firma muß Cyberattacken abwehren. Doch bisher spricht man darüber nicht gern, denn zu groß könnte der Image-Schaden in der Öffentlichkeit sein. Nun haben sich erstmals sechs namhaften Unternehmen geoutet, sagt der Präsident des Kuratoriums Sicheres Österreich und Obmann der Raiffeisen-Holding Niederösterreich-Wien Erwin Hameseder. Hameseder Erwin (Raiffeisen-Holding) Es sind Teilnehmer, die täglich sich wehren müssen, im wahrsten Sinn des Wortes, die täglich mit Cyber-Angriffen konfrontiert sind. Und die bereits spezifische Instrumente entwickelt haben, um sich zu schützen. Reichmann Barbara (ORF) Konkret sind es A1, Telekom Austria,Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik, die sich künftig in einem Forum gegenseitig über Angriffe informieren wollen. Denn der Schaden ist oft enorm, sagt der Präsident der Industriellenvereinigung Georg Kapsch, und zwar nicht nur auf operativer Ebene: Kapsch Georg (Industriellenvereinigung) Und dann gibt es die Kategorie der strategischen Schäden, wenn, wenn es zum Beispiel geht um intellectual property. Da lässt es sich dann wirklich schwer schätzen, weil da, und berechnen, weil da geht es um Folgeschäden, die über Jahre hinaus gehen. Das heißt, wenn ein Kraftwerk niedergeht, dann können sie das relativ, relativ gut berechnen, aber wenn in einer Entwicklungsphase einfach Knowhow gestohlen wird, das lässt sich kaum quantifizieren. Reichmann Barbara (ORF) In der Finanzwirtschaft sind die Schäden durch Cyber-Angriffe bereits höher als der Schaden durch Mißbrauch mit Kreditkarten oder durch sonstige Betrugsfälle, sagt Erwin Hameseder von Raiffeisen. Später sollen auch andere Firmen von den Problemlösungen des neuen Cyberforums profitieren, sagt Innenministerin Johanna Mikl-Leitner: Mikl-Leitner Johanna (ÖVP) Deswegen bin ich auch froh, dass hier große Unternehmungen aus Österreich bereit sind, sich hier mit all ihrem Wissen einzubringen, und bereit sind, sich in die Karten blicken zu lassen, um daraus auch Erkenntnisse ziehen zu können

27 BRZ-Medienmeldungen im Volltext Reichmann Barbara (ORF) Mikl Leitner ehofft sich von dem Forum auch ein Netzwerk, über das die Behörden im Ernstfall schneller mit den Akteuren kritischer Infrastruktur in Kontakt treten können. Der gegenständliche Text ist eine Abschrift eines audiovisuellen Beitrags. Aufgrund der medienspezifischen Charakteristik von Radio- und Fernsehbeiträgen kann es bei der Transkription zu formalen Abweichungen in der sprachlichen Abbildung zwischen dem Text und dem audiovisuellen Original kommen

28 BRZ-Medienmeldungen im Volltext Behörden Spiegel, 05/

29 IT-Sicherheit IT-Sicherheit am Halbjahresbericht MELANI sieht Phishingangriffe auf dem Vormarsch Immer raffinierter werdende Phishing-Methoden für Angriffe auf E-Banking-Konten, massive DDoS- Attacken auf US-Banken, Aktuelles zum Cyber-Konflikt in Nahost und das unbewusste Preisgeben von Daten beim Surfen im Internet: Dies sind die Schwerpunkte des zweiten Halbjahresberichts 2012 der Melde- und Analysestelle Informationssicherung MELANI, welcher letzte Woche publiziert worden ist. Das zweite Halbjahr 2012 war von zahlreichen, teilweise spektakulären Cyber-Angriffen auf Unternehmen und Regierungsstellen im In- und Ausland geprägt. Spuren im Internet Welche Daten Benutzer beim Besuch einer Website preisgeben Es ist hinlänglich bekannt, dass viele Benutzer von Facebook, XING oder ähnlichen sozialen Netzwerken freiwillig und wissentlich Daten preisgeben. Unbekannt ist jedoch, welche Daten im Internet gesammelt werden. Im vorliegenden Halbjahresbericht werden einige Massnahmen und Werkzeuge erläutert, mit denen sich zumindest teilweise einschränken lässt, dass beispielsweise Werbefirmen Profile über unser Surfverhalten erstellen. Phishing wird immer raffinierter Vielen Angriffen aus der Cyber-Welt liegt die Motivation zugrunde, damit Geld zu verdienen. Dementsprechend beliebt sind Phishing-Angriffe auf Nutzende von E-Banking-Anwendungen. Da Sicherheitsmassnahmen es für die Kriminellen schwieriger machen, Online-Konten technisch anzugreifen, setzen sie vermehrt auf raffiniertere Phishing-Methoden. So erhalten potenzielle Opfer beispielsweise Anrufe von angeblichen Bankangestellten und werden gebeten, zur Verbesserung der Sicherheit ihre Zugangsdaten wie Login und Passwort bekannt zu geben. Des Weiteren wurden im zweiten Halbjahr 2012 auch Phishing-Webseiten mit beobachtet, also Internetseiten, welche die Daten verschlüsselt und deshalb vermeintlich sicher übermitteln. Massive DDoS-Angriffe auf US-Banken Angriffe, um Websites lahmzulegen, so genannte Distributed Denial of Service (DDoS) Attacken, galten lange als Vandalenakt und blieben oftmals für einen Grossteil der Bevölkerung unbemerkt. Die Situation hat sich gewandelt: Immer öfter werden DDoS-Angriffe für erpresserische Zwecke, Konkurrenzschädigung, als Rachewerkzeug oder für politische Aktionen eingesetzt. So gibt es immer wieder DDoS-Angriffe, welche darauf abzielen, eine grosse Aufmerksamkeit zu erreichen. Im zweiten Halbjahr 2012 gab es zum Teil massive Angriffe auf US-Banken. Auch wenn eine islamische Hackergruppe die Veröffentlichung des Mohammed-Videos als Grund angab, wurde von verschiedener Seite auch das Wirtschaftsembargo der USA gegen den Iran als mögliche Ursache genannt. Cyber-Konflikt in Nahost Erstmals ist mit «Gauss» eine mutmasslich staatliche Spionagesoftware aufgetaucht, die typische Charakteristiken eines Online-Trojaners aufgewiesen hat. Während rund neun Monaten wurden damit vornehmlich in libanesischen Banken Transaktionen ausspioniert und an die Angreifer gemeldet. Eine auf den Namen «Shamoon» getaufte Schadsoftware legte am 15. August 2012 das Büronetzwerk der staatlichen saudischen Ölgesellschaft Aramco lahm. Westliche Experten spekulieren, dass der Iran, dessen Energieexporte infolge internationaler Sanktionen stark unter Druck geraten waren, hinter dem Angriff stehen könnte. Dies, um eine erhöhte Gas- und Öl- Produktion in den saudischen Staaten zu verhindern

30 IT-Sicherheit am Halboffene Scheunentore Viele Unternehmen in Deutschland zu sorglos bei IT-Security Neue und komplexe Angriffsformen erhöhen das Gefährdungspotenzial für Unternehmen beträchtlich. Viele deutsche Organisationen aber schätzen die Gefahr als eher gering ein. Die IT- Abteilungen dieser Unternehmen haben oftmals zu großes Vertrauen in ihre Schutzmaßnahmen. Dies ist das Fazit der neuen IDC-Studie Vor dem Sturm: IT-Security in Deutschland Ziel der von IDC im März 2013 durchgeführten Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern war es, eine Bestandsaufnahme der Bewertung neuer und komplexer Angriffsszenarien durch IT- und Business-Verantwortliche vorzunehmen und die Planungen technischer und konzeptioneller Ansätze zur Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde besonderes Augenmerk auf die Bedrohungen, Angriffsziele und Abwehrmaßnahmen gelegt. Die wichtigsten Ergebnisse dieser Befragung werden im Folgenden zusammengefasst. Unter neuartigen komplexen Angriffsszenarien, dabei reicht die Bandbreite vom Cyber-War über Advanced Persistent Threats (APT) bis hin zur E-Spionage, versteht IDC den gezielten Informationsdiebstahl zur Erlangung von wirtschaftlichen, politischen oder strategischen Vorteilen. Kennzeichen dieser Vorgehensweise ist der Einsatz fortgeschrittener oder mehrstufiger Angriffstechniken. Unternehmen sehen sich breiter Angreiferlandschaft gegenüber Die Unternehmen sehen sich einer breit gefächerten Angreiferlandschaft und unterschiedlichen Zielsetzungen gegenüber. IDC unterscheidet zwischen sechs verschiedenen Angreifertypen. Diese sind im Einzelnen Cyber-War, APT-Angriffe, Cyber-Kriminalität, E-Spionage, Hacktivismus und E- Vandalismus. Die Bewertung des Gefährdungs- und Bedrohungspotenzials durch die verschiedenen Unternehmen weist eine außerordentlich große Spreizung auf. Auf der einen Seite betrachten im Schnitt 50 bis 60 Prozent der Unternehmen die Bedrohungen als sehr groß bis groß. Andererseits sehen 25 bis 40 Prozent eine geringe bis sehr geringe Gefahr. Im Einzelnen ergeben sich auf einer Bewertungsskala von 1 = Gefährdungs- und Bedrohungspotenzial sehr hoch bis 5 = Gefährdungsund Bedrohungspotenzial sehr gering folgende Wertungen: Cyber-Kriminalität (2,58), E-Spionage (2,61), E-Vandalismus (2,83), Cyber-War (2,86), Hacktivismus (2,90) und APT-Angriffe (3,05). Damit zeigt sich, dass insbesondere das Thema APT aus Sicht von IDC nicht die erforderliche Aufmerksamkeit durch die Unternehmen erhält. Abbildung 1: Aktuelle Angreiferlandschaft Quelle: IDC, IT-Security in Deutschland,

31 IT-Sicherheit Gefahr gezielter Angriffe wird unterschätzt 37 Prozent der befragten Unternehmen verstehen sich nicht als Ziel von APT-Angriffen. Diese Einstellung kann fatale Folgen haben", sagt Matthias Zacher, Senior Consultant bei IDC in Frankfurt. "Vielleicht besitzt der mittelständische Prozessfertiger wertvolle Produktunterlagen, die Ziel eines Angriffs sein könnten. Oder der lokal tätige Dienstleister hat Zugang zu einem Großunternehmen oder einer Behörde mit sensiblen Informationen. Dann ist dieser Dienstleister ein Element eines mehrstufigen Angriffs. Daher gilt: Jedes Unternehmen ist potenziell gefährdet, so Zacher weiter. Abbildung 2: Anteil der Unternehmen, die sich als Zielgruppe sehen n=305 Business- und IT-Entscheider in Deutschland Frage: Betrachten Sie Ihr Unternehmen als Ziel für neuartige komplexe Angriffsszenarien (APT)? Quelle: IDC, IT-Security in Deutschland, 2013 Branchen unterschiedlich sensibilisiert Die Unternehmen der einzelnen Branchen bewerten das Bedrohungspotenzial durchaus unterschiedlich. Während die Dienstleistungsbranche, der Handel und Prozessfertiger die verschiedenen unterschiedlichen Angriffstypen in Gänze als Bedrohung sehen, ist das bei anderen Branchen nur punktuell der Fall. So sind im Gesundheitswesen, in der Branche Transport und Verkehr und beim Bildungswesen deutliche Spreizungen in der Bewertung festzustellen. IDC empfiehlt aber allen Unternehmen, die Gefährdungslage regelmäßig neu zu prüfen. Daten sind Ziel Nummer Eins Die Angriffe zielen aus Sicht der Befragten auf Datendiebstahl, das Unterbrechen bzw. Stören von Betriebsabläufen in den IT-Systemen oder in Produktionssystemen, auf Imageschäden und auf den Missbrauch der unternehmenseigenen IT-Systeme für kriminelle Zwecke. Für betroffene Unternehmen kann das im schlimmsten Fall das Einstellen der Geschäftstätigkeit zur Folge haben

32 IT-Sicherheit Um dies zu verhindern, haben die Firmen verschiedene Schritte zum Schutz ihrer Daten unternommen. 67 Prozent haben definiert, wie mit sensitiven Daten umzugehen ist, in 56 Prozent der Unternehmen ist geregelt, wie Daten aus verschiedenen Unternehmensbereichen gehandhabt werden, 55 Prozent verfügen über Festlegungen zu Daten in mobilen Endgeräten und Bestimmungen zum Weitergabe an berechtigte Dritte existieren bei 53 Prozent. Je nach Thema planen ca. 30 Prozent der Organisationen innerhalb der nächsten 24 Monate weitere Konzepte umzusetzen. Das ist aus Sicht von IDC dringend erforderlich und erst dann kann die Situation als zufriedenstellend eingeschätzt werden. Die Top 3 Angriffsformen nach Häufigkeit der Nennungen sind Malware (69 Prozent), Phishing und Social Engineering (50 Prozent) und bedrohliche Insider (44 Prozent). Mobile Lösungen müssen sicherer werden Erwartungsgemäß betrachten die Unternehmen ihre Rechenzentren und die geschäftskritischen Anwendungen als am stärksten abgesichert. Diese zentralen Elemente der Unternehmens-IT verfügen über umfassende Schutzmechanismen. Aber das allein genügt nicht. Am unteren Ende der Wertungsskala platzieren die Unternehmen Tablet PCs und Smartphones. Diese gelten als unsicherste Komponenten der betrieblichen Informationstechnologie. Das gilt in den Augen der Befragten um so mehr, wenn private Geräte dem geschäftlichen Einsatz dienen (Bring your own Device). Datenaustausch, Einbindung in Unternehmensnetze und zentralisiertes Gerätemanagement werfen noch viele Fragen auf. Schritt für Schritt zu mehr Sicherheit Untätig waren und sind die Unternehmen indes nicht. So haben 53 Prozent das Access und Identity Management verbessert, 33 Prozent planen dies zu tun. 48 Prozent nutzen bessere Verschlüsselungsmethoden und bei weiteren 35 Prozent steht dies im Lastenheft. 41 Prozent haben ihre Systeme gehärtet, weitere 41 Prozent wollen hier nachziehen, um nur einige Aktivitäten aufzuzeigen. Fazit IT Security wird immer komplexer und aufwendiger. Das gilt sowohl für Angriffstechniken und Angriffsmotive als auch für alle Facetten des Schutzes, der Abwehr und des Krisenmanagements. Das Bild von Hase und Igel hat weiterhin Bestand. Beide Seiten, Angreifer auf der einen und Anwender im Verbund mit den Anbietern auf der anderen, nehmen hier wechselnde Positionen ein. Hohe Sicherheit erfordert Aufmerksamkeit, Aktualität und aktives Handeln. Sehr hohe Sicherheit ist nur mit entsprechendem Aufwand bei Technologie, Prozessen und Unternehmenskultur machbar. IT- Sicherheit-Verantwortliche stehen vor der Herausforderung, alte Herausforderungen und neue Anforderungen gleichermaßen angemessen zu berücksichtigen. Unternehmen sind aufgefordert, alle Stakeholder ins Boot zu bekommen und IT-Sicherheit als ganzheitlichen Ansatz zu verstehen. Das klingt trivial, ist es aber nicht

33 IT-Sicherheit am Sechs ernste Sicherheitsbedrohungen, mit denen IT- Fachleute 2013 konfrontiert sein können SolarWinds bietet praktische Tipps zur besten Vorgehensweisen für IT-Fachleuten um einen sichere Geschäftsprozesse zu gewährleisten Die IT-Sicherheit kann selbst den erfahrensten Sicherheitsexperten über den Kopf wachsen, wenn berüchtigte IT-Bedrohungen wie Spamhaus DDoS von der Presse ins Gespräch gebracht werden. SolarWinds (NYSE: SWI), ein führender Anbieter leistungsfähiger und kostengünstiger IT- Management-Software : hat heute sechs Sicherheitsbedrohungen identifiziert, vor denen sich viele IT-Fachleute sicher glauben -bis sie selbst betroffen sind. Dazu gibt SolarWinds Tipps wie sich Unternehmen am besten vor diesen Bedrohungen schützen können. 1. Gezielte Spionage - Während es Sicherheitsexperten vermutlich besser wissen, denken sich viele IT-Fachleute vielleicht: Mein Unternehmen ist kein wichtiges Ziel. Was haben wir, was jemand anders wollen würde?" In Wirklichkeit lautet die Antwort darauf: Mehr als Sie vermuten. Sensible und persönliche Informationen wie Kreditkarten- und Sozialversicherungsnummern, Patientenunterlagen, um nur einige Beispiele zu nennen. Und mit direktem Zugriff auf das Netzwerk, in das eingedrungen wurde, können auch Schäden an den Netzwerken anderer Unternehmen verursacht werden. 2. Unbeabsichtigter oder zufälliger Verlust dieser Daten - Auch wenn Unternehmen ihren Mitarbeitern Vertrauen schenken und glauben, über angemessene Richtlinien zu verfügen, könnte IT-Fachleute die schiere Unwissenheit von Mitarbeitern überraschen. Durch die Verbreitung privater mobiler Endgeräte nehmen Mitarbeiter ihre Arbeit jetzt häufiger mit nach Hause als zuvor. Damit ist es sehr schwierig geworden, den Überblick darüber zu behalten, wer und was sich mit dem Netzwerk verbindet. Dies führt zu weniger Kontrolle und zusätzlichen Sicherheitsrisiken. 3. Denial of Service-Attacken (DoS) - DoS- und DDoS-Attacken gehören zu den erfinderischen und immer häufiger vorkommenden Hacking-Methoden, die geschäftskritische Dienste zum Ausfall bringen können und damit den Nutzerzugriff und die Geschäftskontinuität gefährden. IT-Fachleute können durch diese Attacken überrascht werden, da sie in vielen Fällen das Ergebnis gezielter Angriffe sind. 4. Unterbesetztes IT-Team - Mit dem Wachstum von Unternehmen und der zunehmenden Beanspruchung von Zeit und Ressourcen können überarbeitete IT-Fachleute leicht bestehende Regeln übersehen und versehentlich Sicherheitslücken öffnen, wenn sie sich nicht der vollen Auswirkungen ihrer Änderungen bewusst sind. Ein weiteres Risiko sind unerfahrene IT-Fachleute, die nicht wissen, was sie überwachen und welche Tools sie benutzen sollen. 5. Phishing-Versuche - Täter, die sich als vertrauenswürdige Instanz ausgeben, versuchen per oder Instant Messaging, Benutzernamen, Passwörter, Kreditkarten- und Kontoinformationen in ihren Besitz zu bringen, um Zugriff auf ein System zu erlangen. Die davon am meisten betroffenen Unternehmen glauben, dass ihre Kontrollmaßnahmen ausreichen und verlassen sich allein auf Spamfilter oder auf das Wissen ihrer Benutzer, wann verdächtige s geöffnet werden sollten und wann nicht. 6. Malware, die verbreitete Schwachstellen in Java- und Flash-Runtimes ausnutzt - Für viele, wenn nicht sogar die meisten Unternehmen bilden Drittanbieter-Anwendungen wie Java und Flash unverzichtbare Infrastrukturen zur Verwendung einer großen Anzahl an Geschäftsanwendungen. Unternehmen sind vor allem dann gefährdet, wenn IT-Fachleute glauben, dass die neueste Anwendungsversion ausreichend sicher sei, wenn sie nicht die aktuellsten Patches einspielen, oder wenn sie nicht über sämtliche von Endbenutzern installierte Anwendungen informiert sind

34 IT-Sicherheit Bevor Sie Ihr Grundstück mit Stacheldraht umzäunen, sollten Sie die Haustür zuschließen Es ist leicht, sich in der Verhinderung von Was-wäre-wenn-Szenarien zu verlieren, aber man sollte stets die wichtigsten Sicherheitsgrundlagen im Kopf) behalten, die IT-Fachleute bei der Absicherung des Netzwerks unbedingt berücksichtigen sollten, darunter: Definierung und Aufstellung von Sicherheitsrichtlinien und -regeln Dokumentation von Netzwerk, Richtlinien und Zugriff Ständige Verfolgung und Überwachung von Aktivitäten und Geschehnissen mit Echtzeit- Warnmeldungen und Reports Wenn möglich, Automatisierung mit Hilfe von Software-Tools Entwicklung eines Reaktionsplans für den Fall der Fälle, der unter anderem angibt, wann die Rechts- und PR-Abteilungen sowie Kunden und Klienten zu benachrichtigen sind Neuplanung nach einem Vorfall, um sicherzustellen, dass angemessene Maßnahmen getroffen wurden, um das Risiko in Zukunft zu minimieren Verwendung von Betriebsmanagement-Tools, um Einblicke in verdächtiges Verhalten zu erhalten Bei dem Versuch, sich vor den neuesten und raffiniertesten Attacken zu schützen, scheinen viele IT-Fachleute die grundsätzlichen Sicherheitskontrollen zu vernachlässigen. Bei der IT-Sicherheit geht es nicht immer um hochkomplizierte Probleme und Bedrohungen, sondern auch um die Umsetzung der grundsätzlichen Schritte. Nur so kann ein sicheres Fundament gewährleistet werden", erläutert Javvad Malik, Senior Analyst, 451 Research. Sicherheits-Management für alle IT-Fachleute und Unternehmen Für IT-Fachleute, die sich nicht den ganzen Tag über mit Sicherheit beschäftigen, aber die Tools benötigen, um alltägliche Betriebs- und Sicherheitsherausforderungen zu meistern, bietet SolarWinds eine Reihe von leistungsfähigen, benutzerfreundlichen und preisgünstigen Produkten mit integrierter Sicherheitsfunktionalität an. Vom Security-Informations- und Event-Management : (SIEM) bis hin zum Firewall- und Patch- Management und mehr: IT-Fachleute können ihre Umgebung prüfen und die IT-Management- Produkte von SolarWinds nach Bedarf bereitstellen, um vollständige Einblicke in die Unternehmenssicherheit zu erhalten

35 IT-Sicherheit am Industriespionage: Ein Alleskönner wie James Bond ist nicht genug zur Abwehr IT-Sicherheit: Das Aufgabenspektrum der IT-Sicherheitsspezialisten in den Unternehmen befindet sich im rasanten Wandel. Unterschiedliche Bedrohungsszenarien, zielgerichtete Cyberattacken und ein ungebrochener Trend zur Industriespionage via Internet erfordern immer neue Lösungsansätze. Zur Abwehr der Cyberattacken sind manchmal James-Bond-Fähigkeiten gefragt. Ira Winkler gilt als einer der führenden Köpfe unter den IT-Sicherheitsexperten und wurde von US- Medien auch schon einmal als moderner James Bond etikettiert. Doch Winkler, Bestseller-Autor und Präsident der Internet Security Advisors Group, verweist darauf, wie wenig ein solches Etikett den alltäglichen Aufgaben der IT-Sicherheitsverantwortlichen in Unternehmen heute gerecht wird. Mit der Welt von Topspion James Bond & Co habe laut Winkler die moderne Generation der Computerspione nur wenig zu tun. In der Realität handle es sich um ein äußerst komplexes Handwerk, berichtet Winkler, dem es offenbar gelang, physisch und technisch in einige der weltweit größten Unternehmen einzudringen. Spione sind Wissenschaftler, pointiert Winkler, und fügt hinzu: Während Hacker sich als Künstler inszenieren, gehen Spione beim Sammeln von Informationen wissenschaftlich vor, weil sie Daten systematisch analysieren und auswerten. Die schlechte Nachricht: Das Risiko, zum Opfer von Datenspionage zu werden, lässt sich laut Aussage von Ira Winkler nicht grundsätzlich verringern. Jedoch könnten Unternehmen sensible Schwachstellen durch adäquate Gegenmaßnahmen zumindest gezielt minimieren. Folgt man indes den von Winkler skizzierten Beispielen, dass selbst einfache Basismaßnahmen wie nicht leicht zu erratende Passwörter von Unternehmen sträflich vernachlässigt werden, so mehren sich die Zweifel, ob die Bösen im Wettlauf gegen Cybercrime nicht am Ende die Nase immer wieder vorne behalten. Der Security Professional ist dann erfolgreich, wenn es ihm hinter den Kulissen gelingt, den scheinbar langweiligsten Job der Welt zu erledigen, bilanziert Winkler. Er plädiert für eine in der Tiefe des Internetraums aufgestellte Strategie (Defense-in-Depth), um der äußerst professionell vorgehenden Datenspionage zu begegnen, die sich neben der technischen Attacke nicht selten durch raffiniertes Social Engineering auszeichnet. Auch andere IT-Sicherheitsexperten widmen sich den handfesten Problemen im Alltag. So verweist Charlie Miller darauf, dass sich zahlreiche Schwachstellen finden lassen, wenn etwa unterschiedliche Geräte mit unterschiedlichen Betriebssystemen via Near Field Communication (NFC) Daten untereinander austauschen. Spektakuläre Szenarien, wie die Abhörattacke auf das Mobilfunkgerät des Nachbarn in der U-Bahn, seien allerdings unrealistisch, so wie eben ein James-Bond-Film. Dennoch eröffne gerade die Peer-to-Peer-Kommunikation zahlreiche Angriffsmöglichkeiten, um anderen Nutzern etwa via Android gezielt Schadsoftware unterzuschieben. Felix FX Lindner, der renommierte deutsche Hacker und Gründer von Recurity Labs, hat sich der Routerwelt des Telekommunikationsausrüsters Huawei angenommen. Dabei bietet nicht nur die chinesische Sprache zahlreiche Einfallstore für begabte Computerhacker, sondern auch löchrige Imageformate, mangelhafter Code oder die unzureichende Absicherung von Protokollen. Dadurch benötigt der Hacker gar keine Backdoor-Funktionen mehr, um erfolgreich zu sein, pointiert Lindner. Welche neue Funktion folglich dem Chief Information Security Officer (CISO) im Unternehmen zufällt, zwischen technischem Abwehrspezialist und Generalistenjob, der zunehmend auch als Manager und Business Enabler auftreten soll, das bringt Lindner so auf den Punkt: Seine Rolle wird mehr und mehr risikozentrisch und weniger technisch. Auch muss der CISO zunehmend die Frage des Return-on-Invest beantworten, da Sicherheit fast überall erst einmal nur ein Kostenfaktor ist. Dass erfolgreiches Eindringen ohnehin nicht zwingend auf den Cyberspace angewiesen ist, unterstreicht Jason E. Street, indem er via Social Engineering in Firmengebäude eindringt, um dort natürlich nur potenziell den maximalen Schaden anzurichten. Denn nicht selten versagen in Hochsicherheitsumgebungen vermeintlich ausgeklügelte Abwehrmechanismen

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Ö1 Morgenjournal 07:00 vom 07.07.2015 07.00 Uhr Reinhold Mitterlehner / Andreas Schieder / Gabriele Tamandl / Interessensvertretungen ÖAAB Österreichischer Arbeitnehmerinnen- und Arbeitnehmerbund /Parteien

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Na, wie war ich? Feedback Ergebnisse für den Coach Olaf Hinz

Na, wie war ich? Feedback Ergebnisse für den Coach Olaf Hinz Na, wie war ich? Feedback Ergebnisse für den Coach Olaf Hinz Professionelles Business Coaching ist eine unverzichtbare Säule moderner Führungskräfteentwicklung. Professionell ist meiner Meinung ein Coach

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0 Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich! Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Bibliothek an Leser- bitte melden. Workshop

Bibliothek an Leser- bitte melden. Workshop Bibliothek an Leser- bitte melden Elektronische Benachrichtigung und Infos per e-mail und SMS Zielgruppe: Bibliotheksleiter/Bibliotheksmitarbeiter/EDV-Administratoren Workshop 09.12.2009, 14 Uhr, Rendsburg

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Entwickeln Sie Ihre Vision!

Entwickeln Sie Ihre Vision! zur Buchseite 170 bis 173 Entwickeln Sie Ihre Vision! 1 Stellen Sie sich einen Architekten vor, der ein großes, beeindruckendes Bauwerk erstellen möchte. Mit was beginnt er? Mit einem Bild im Kopf, einem

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«

-Lab Stuttgart, 29. Januar 2013»Lean & Change Management« -Lab Stuttgart, 29. Januar 2013»Lean & Change Management«Wie verändern Sie mit Lean Management die Organisation Ihres Unternehmens und beeinflussen die Kultur positiv? Sie haben Lean Management in Ihrem

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr