Studienbeirat: Partner:

Größe: px
Ab Seite anzeigen:

Download "Studienbeirat: Partner:"

Transkript

1 Studienbeirat: Partner:

2 Inhalt Vorwort... 3 Zur Einleitung: Idee und Studienkonzept... 5 Gesamtergebnis im Überblick... 7 Sicherheitsindex im Detail Gefährdungsindex: Bedrohungslage und gefühlter Schutz Studienrahmen Methodik der Indexbildung Kontaktinformationen Sponsoren Anhang Copyright Dieser Studienbericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen wurden gewissenhaft und mit größtmöglicher Sorgfalt nach wissenschaftlichen Grundsätzen ermittelt. Für deren Vollständigkeit und Richtigkeit kann jedoch keine Garantie übernommen werden. Alle Rechte am Inhalt, auch die der Übersetzung, liegen bei der techconsult GmbH. Vervielfältigungen, auch auszugsweise, sind nur mit schriftlicher Genehmigung der techconsult GmbH gestattet. Disclaimer Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen etc. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. In dieser Studie gemachte Referenzen zu irgendeinem spezifischen kommerziellen Produkt, Prozess oder Service durch Markennamen, Handelsmarken, Herstellerbezeichnung etc. bedeutet in keiner Weise eine Bevorzugung durch die techconsult GmbH techconsult GmbH

3 Vorwort Nicht erst seit den jüngsten Skandalen rund um die Nachrichtendienste dieser Welt befassen sich Unternehmen mit der Frage nach IT- und Informationssicherheit und den entsprechenden Schutzmaßnahmen. Doch wie sieht der Status quo in deutschen Unternehmen hinsichtlich IT- und Informationssicherheit aus? Wie sicher fühlt sich der Mittelstand? Wie schätzen Unternehmen ihre Maßnahmen selbst ein? Wo liegen Probleme, vor allem auf welcher Ebene? Ziel des Projektes ist, die Themen IT-Sicherheit und Informationssicherheit im Mittelstand umfassend zu betrachten. Zentrales Anliegen war dabei, mittelständische Unternehmen dabei zu unterstützen, die eigene IT- und Informationssicherheit zu verbessern. Ein Ausgangspunkt dafür ist die vorliegende Studie. Sie liefert ein umfassendes Gesamtbild, wie der deutsche Mittelstand hinsichtlich IT- und Informationssicherheit aufgestellt ist. Eine weitere Anforderung neben dieser Statusaufnahme war von vornherein der Anspruch auf Nachhaltigkeit. Um die Entwicklung von IT- und Informationssicherheit im Mittelstand zu begleiten und ihre Transparenz zu erhöhen, ist vorgesehen, die Studie jährlich zu wiederholen. techconsult kann auf umfangreiche Erfahrungen aus zahlreichen Individual- und Standarduntersuchungen im Mittelstand zurückgreifen. Diese richten sich seit jeher am Anspruch der Nähe zum Anwenderunternehmen aus und verfügen über eine einzigartige Breite und Tiefe. Die Studie Security Bilanz Deutschland ist ein Gemeinschaftsprojekt der techconsult GmbH und des Heise Zeitschriften Verlags. Für die Mitwirkung konnten Günter Ennen (BSI), Joerg Heidrich (Heise Verlag), Jürgen Schmidt (heise security), Dr. Christoph Wegener (wecon.it-consulting), Dr. Holger Mühlbauer (TeleTrust) und Marc Fliehe (BITKOM) als Fachexperten für den Studienbeirat gewonnen werden. Im Partnerbeirat haben Armin Leinfelder (baramundi), Claudia Gharavi (mesh), Michael Kranawetter (Microsoft Deutschland), 2014 techconsult GmbH 3

4 Jürgen Hönig (NCP), Jörg Schindler (Sophos) und Ursel Graubmann (Telekom Deutschland) das Projekt als Experten von Anbieterseite unterstützt und wertvolle Anregungen aus ihren Praxiserfahrungen eingebracht. Darüber hinaus wird die Studie unterstützt von Brainloop und Trend Micro. Sie alle haben entscheidend mit zum Gelingen dieses Projektes beigetragen ein herzlicher Dank an dieser Stelle für Ihr Engagement! Die Studienergebnisse bilden darüber hinaus die Basis für einen Online-Self-Check, den Heise Security Consulter. Wir möchten Sie dazu einladen, diesen Self-Check durchzuführen und so eine Standortbestimmung hinsichtlich IT-Sicherheit in Ihrem Unternehmen vorzunehmen. Sie erhalten sofort eine Auswertung inklusive eines Vergleichs mit den Ergebnissen der hier vorgestellten Studie, das heißt mit Unternehmen Ihrer Branche und Größenklasse, und können schnell erkennen, wo eine Änderung Ihrer Situation nötig wäre. Hannover und Kassel, April 2014 techconsult GmbH 2014 techconsult GmbH 4

5 Zur Einleitung: Idee und Studienkonzept Grundsätzlich geht man davon aus, dass der Mittelstand nicht in der Lage ist, die notwendigen Maßnahmen zu ergreifen, um den sich ständig ändernden und ganzheitlich zu betrachtenden Anforderungen an IT-Sicherheit, Datenschutz und Informationssicherheit gerecht werden zu können. Ist dies wirklich so? Wie gut aufgestellt fühlen sich mittelständische Unternehmen in der technischen aber auch rechtlichen und organisatorischen Umsetzung von IT- und Informationssicherheit? Das Ziel der hier vorgestellten Studie ist es, den Status quo von IT- und Informationssicherheit im deutschen Mittelstand zu erheben. Das Studienkonzept ist dabei darauf ausgerichtet, eine möglichst umfassende Betrachtung des Themas IT-Sicherheit in mittelständischen Unternehmen vorzunehmen. Dabei werden verschiedene Ebenen unterschieden: die technische, organisatorische, rechtliche und strategische Ebene. Auf jeder dieser Ebenen werden Klassen von Lösungen oder Maßnahmen angesprochen, um so auf der einen Seite ein umfassendes Bild zu ermitteln, auf der anderen Seite aber auch eine sinnvolle Detailtiefe rund um die Themen IT- und Informationssicherheit zu ermöglichen. Die Grundlage dafür bilden die Selbsteinschätzungen der Unternehmen. Diese Selbsteinschätzungen wurden nach dem von techconsult seit Jahren erfolgreich eingesetzten zweidimensionalen Relevanz-Umsetzungs-Schema erhoben: Welche Maßnahmen und Lösungen sind für die Unternehmen wichtig und wie zufrieden sind die Unternehmen mit deren Umsetzung? Ganzheitliche Betrachtung Selbsteinschätzung der Unternehmen Zusätzlich wurden IT- und Informationssicherheit aus unterschiedlichen Perspektiven betrachtet: Zum einen wurde der Fokus darauf gesetzt, welche Maßnahmen Unternehmen selbst treffen können, um IT- und Informationssicherheit sicher zu stellen. Dabei wurden unterschiedlichste Kommunikations- und Austauschbeziehungen mit Partnern, Kunden, Lieferanten, Behörden usw. berücksichtigt, in denen Unternehmen stehen. Zum an techconsult GmbH 5

6 deren wurden aber auch die Bedrohungen in den Blick genommen, welche von innen und außen auf Unternehmen einwirken und ermittelt, wie gut die Absicherung gegen diese Bedrohungen eingeschätzt wird. Der Fragebogen umfasste ca. 40 Fragen, die in detaillierter aber verständlicher Art und Weise den Sicherheitsstatus eines mittelständischen Unternehmens behandeln und trotz Komplexität von einem normalen Mitarbeiter beantwortet werden konnten. Unter anderem behandelte der Fragebogen folgende Themen: Relevanz, Anforderungen und Umsetzung von IT- und Informationssicherheit in verschiedenen Unternehmensbereichen Maßnahmen, Regelungen und Strategien zur IT- und Informationssicherheit, untergliedert in vier Ebenen: Technische Ebene Organisatorische Ebene Rechtliche Ebene Strategische Ebene Bedrohungslage, Ausfälle und Handlungsbedarfe im letzten Jahr 2014 techconsult GmbH 6

7 Gesamtergebnis im Überblick INDIZES IM BRANCHENVERGLEICH Zur Zusammenfassung der detaillierten Betrachtung auf technischer, organisatorischer, rechtlicher und strategischer Ebene wurde ein Index gebildet, der als oberster Vergleichswert dient: der Sicherheitsindex. Dieser Indexwert stellt den Grad der Relevanz und Umsetzung einer großen Anzahl von theoretisch möglichen Lösungen und Maßnahmen auf den verschiedenen Ebenen dar, die in Unternehmen realisiert werden, um IT- und Informationssicherheit zu gewährleisten (siehe auch S. 30, Methodik der Indexbildung). Abbildung 1 zeigt die ermittelten Werte für die befragten mittelständischen Unternehmen insgesamt sowie für die untersuchten Branchen: Der Indexwert für das Sicherheitspotenzial erreicht im Gesamtdurchschnitt 57 von 100 Punkten. Dieses Niveau zeigt deutlich, dass der Mittelstand noch weit von einer vollständigen Beherrschung der relevanten Sicherheitsaspekte entfernt ist. Sicherheitsindex Weiterhin offenbart sich, dass es deutliche Unterschiede zwischen den Branchen gibt. So führt die Industrie mit 60 Indexpunkten knapp vor den Banken und Versicherungen mit 59 Punkten das Feld an. Die Dienstleister liegen mit 57 Punkten genau im Durchschnitt. Öffentliche Verwaltungen und Non-Profits liegen mit 54 Punkten drei Zähler unter dem Schnitt, das Schlusslicht bildet der Handel mit nur 52 Punkten techconsult GmbH 7

8 Gesamtüberblick Indizes 70 Sicherheitspotenzial Gefährdungspotenzial Sicherheitspolster Gesamt Industrie Handel Dienstleistung Banken und Versicherungen Abbildung 1: Indizes im Branchenvergleich Öffentliche Verwaltung / Non-Profit Das theoretische Maximum der Indexwerte beträgt jeweils 100 Punkte. Das praktikable und für den Geschäftsbetrieb akzeptable 2014 techconsult GmbH Tel.: +49 (0) 561/ Maß liegt niedriger, sollte aber nicht weit von den als Best Practice einzustufenden Werten von rund 80 Punkten liegen (s.u.). Hundertprozentige IT-Sicherheit ist bekanntermaßen auch nicht zu erreichen. Neben den Anforderungen hinsichtlich ITund Informationssicherheit muss schließlich auch sichergestellt sein, dass das Unternehmen seiner eigentlichen Tätigkeit weiterhin nachgehen kann, also z.b. Produktion und Verkauf weitestgehend ungehindert fortgesetzt werden können. Weiterhin ist ein Index für das Gefährdungspotenzial gebildet worden, der die Bedrohungslage und den Schutz vor diesen Bedrohungen abbildet. Bedrohung + Schwachstelle = Gefährdung 1 so einfach und doch treffend fällt die Definition des Bundesamt für Sicherheit in der Informationstechnik (BSI) aus. Der Gefährdungsindex bildet genau diese beiden Größen ab: Zum einen die von Unternehmen wahrgenommene Bedrohung, Gefährdungsindex 1 Bundesamt für Sicherheit in der Informationstechnik (BSI), Begriffserläuterung und Einführung, Sicherheit/Themen/Sicherheitsvorfaelle/Begriffserlaeuterungen/Begriffserlaeuterungen_node.html techconsult GmbH 8

9 zum anderen das Vorhandensein von potenziellen Schwachstellen, die sich in Unzufriedenheit oder Zufriedenheit mit der Umsetzung des Schutzes manifestieren. Ein hoher Gefährdungsindex bedeutet somit, dass eine hohe Bedrohung wahrgenommen wird, gegen die man sich nicht gut geschützt fühlt. Ein niedriger Wert hingegen bedeutet, dass die Bedrohung geringer eingeschätzt wird und/oder auch der Schutz vor Bedrohungen besser umgesetzt ist. Dass die ermittelten Werte nur als befriedigend oder ausreichend zu interpretieren sind, zeigt auch die große Spanne in den Ergebnissen. Abbildung 2 zeigt, dass die besten 25 % der Unternehmen Durchschnittwerte jenseits der 78-Punkte-Marke erreichen. Unternehmen, die gut bis sehr gut hinsichtlich IT- und Informationssicherheit aufgestellt sind, erreichen also mehr als 20 Punkte höhere Indexwerte. Die 25 % schlechtesten Unternehmen erreichen nur Werte von 38 Punkten oder weniger. Großer Punkte-Vorsprung der sicheren Unternehmen Sicherheitsindex 25%-Perzentil 75%-Perzentil Gesamt Industrie Handel Dienstleistung Banken und Versicherungen 54 Öffentliche Verwaltung / Non-Profit Abbildung 2: Spanne der Ergebnisse beim Sicherheitsindex Die Gefährdung, der sich die Unternehmen ausgesetzt sehen, führt zu einem Indexwert von 46 Punkten. Die einzelnen Branchen unterscheiden sich hier nur marginal, es herrscht weitgehend Einigkeit. Im Handel liegt das wahrgenommene Gefährdungspotenzial leicht niedriger bei 44 Punkten, bei Banken und Versicherungen sowie Öffentliche Verwaltungen und Non Profits liegt der Indexwert mit 47 Punkten leicht höher. Der Index für das Gefährdungspotenzial ist als vergleichsweise durchschnittlich ausgeprägt zu interpretieren. Werte von unter 50 Punkten legen Mittelstand sieht sich keiner dramatischen Bedrohung ausgesetzt 2014 techconsult GmbH 9

10 den Schluss nah, dass sich die Befragten keiner dramatischen Bedrohung ausgesetzt sehen und ihre Schutzmaßnahmen subjektiv als ausreichend empfinden. Auch ist die Spanne der Einschätzungen deutlich geringer, als dies beim Sicherheitsindex der Fall ist (vgl. Abbildung 3). Diese Einschätzung einer relativ geringen Gefährdung ist vor dem Hintergrund der nur marginal höheren Einschätzung der eigenen Sicherheitsmaßnahmen trügerisch Gefährdungsindex 25%-Perzentil 75%-Perzentil Gesamt Industrie Handel Dienstleistung Banken und Versicherungen Öffentliche Verwaltung / Non-Profit Abbildung 3: Spanne der Ergebnisse beim Gefährdungsindex Der Mittelstand, inkl. der öffentlichen Verwaltungen und Non- Profit Organisationen, zeigt sich somit erst einmal von der unsicheren Seite: Zur maximal möglichen Ausschöpfung ist es noch ein weiter Weg. Das Sicherheitspolster von 11 Punkten des gemessenen Sicherheitsempfindens (57 Punkte) gegenüber dem Gefährdungsempfinden (46 Punkte) stellt praktisch keinen Vorsprung dar. Wäre die Gefährdungswahrnehmung genauso hoch wie das Sicherheitsempfinden, so würde dies bereits eine sehr kritische Sicherheitslage darstellen, da keinerlei Spielräume für unkalkulierbare/nicht bekannte Risiken bestünden. Vor diesem Hintergrund sollte der wahrgenommene Gefährdungsindex maximal halb so hoch sein, wie der Wert des wahrgenommenen Sicherheitsempfindens. Aktuell haben mittelständische Unternehmen und Organisationen also nicht nur deutlichen Nachholbedarf in Richtung einer bestmöglichen Aufstellung in Sachen Datenschutz und Informationssicherheit, sondern sind zu dem auch nur bedingt geeignet, dem selbst wahrgenommenen Gefährdungspotential standzuhalten. Trügerische Sicherheit: Sicherheitsvorsprung nur gering 2014 techconsult GmbH 10

11 Sicherheitsindex im Detail Der von den Unternehmen realisierte Sicherheitsindex ergibt sich aus vielen einzelnen Lösungen, Maßnahmen und Regelungen, die zur Sicherstellung von IT- und Informationssicherheit umgesetzt werden. Diese Lösungen, Maßnahmen und Regelungen lassen sich nach den verschiedenen Ebenen unterscheiden, die sie adressieren: Die technische, organisatorische, rechtliche und strategische Ebene. Diese Ebenen können als gleichberechtigt angesehen werden. Jede dieser Ebenen muss im Unternehmen adressiert sein. Wenn es keine Umsetzung auf organisatorischer Ebene gibt, kann dieses Defizit nicht durch Lösungen auf technischer Ebene kompensiert werden. Die Strategie hält darüber hinaus alles zusammen und verankert IT- und Informationssicherheit im Unternehmen. Beim Vergleich der Indexwerte der verschiedenen Ebenen zeigt sich deutlich, dass die Performance auf technischer und rechtlicher Ebene deutlich besser ausfällt, als auf organisatorischer oder strategischer Ebene (vgl. Abbildung 4). In allen untersuchten Branchen gibt es Defizite auf der strategischen Ebene. Bei fast allen bestehen ebenso Defizite auf organisatorischer Ebene, nur öffentliche Verwaltungen/Non-Profit-Unternehmen schneiden hier besser ab. Am relativ besten ist insgesamt die technische Ebene umgesetzt, allein der Handel erzielt auf rechtlicher Ebene höhere Indexwerte. Technisch und rechtlich Top, organisatorisch und strategisch Flop Die Industrie zeigt mit nah beieinander liegenden Ebenen-Indizes, dass sie am systematischsten an die Umsetzung von IT- und Informationssicherheit heran geht, trotzdem liegen auch hier die Indexwerte für die organisatorische und strategische Ebene niedriger als die der technischen und rechtlichen Ebene. Nachfolgend wird für jede Ebene aufgezeigt, an welchen Stellen die Umsetzung schon relativ gut gelingt und bei welchen Lösungen oder Maßnahmen mittelständische Unternehmen bisher 2014 techconsult GmbH 11

12 eher schlecht abschneiden. Vollständige Darstellungen der ermittelten Indexwerte für technische Maßnahmen und Lösungen sind im Anhang zu finden. Sicherheitsindex im Detail Gesamt Industrie Handel Dienstleistung Banken und Versicherungen Öffentliche Verwaltung / Non-Profit Sicherheitsindex Technische Ebene Organisatorische Ebene Rechtliche Ebene Strategische Ebene Abbildung 4: Sicherheitsindex im Detail LÖSUNGEN UND MAßNAHMEN AUF TECHNISCHER EBENE Wenn es um das Thema IT-Sicherheit geht, fällt zumeist zunächst der Blick auf die Umsetzung auf technischer Ebene. Hier ist zum einen an die eingesetzten Lösungen zu denken. Die Bandbreite reicht dabei von End-point-Security-Lösungen, wie Anti-Viren- Software für Arbeitsplatzrechner, bis hin zu komplexen integrierten Lösungen auf Infrastruktur-Ebene, wie z.b. Security Information and Event Management (SIEM) oder Unified Threat Management. Zum anderen ist aber auch an IT-seitige Maßnahmen zu denken, wie aufgestellte Passwort-Richtlinien oder die verschlüsselte Speicherung von Daten techconsult GmbH 12

13 Flop Top Abbildung 5 listet die relativen Tops und Flops der technischen Maßnahmen auf, d.h. jeweils diejenigen, die im Mittelstandsdurchschnitt die meisten bzw. wenigsten Punkte beim Sicherheitsindex erreichen. Technische Maßnahmen Technische Maßnahme Sicherheitsindex C Einsatz von Passwortrichtlinien 64 C Physisch getrennte Datenspeicherung 62 C Physische oder logische Trennung von Netzwerken 62 D Zertifikatsbasierte Authentifizierungsverfahren 58 D Nutzung eines unabhängigen Kommunikationskanals/Mediums zur Authentifizierung und Autorisierung 55 D Biometrische Authentifizierungsverfahren techconsult GmbH Abbildung 5: Tops und Flops der technischen Maßnahmen Die technische Maßnahmen, die relativ gesehen am relevantesten und gleichzeitig besten umgesetzt sind, sind wohl fast in jedem Unternehmen zu finden. Dies sind vorgegebene Passwortrichtlinien, die physisch getrennte Datenspeicherung und physische oder logische Trennung von Netzwerken. Als weniger relevant und auch schlechter umgesetzt werden von den befragten mittelständischen Unternehmen fortgeschrittene Maßnahmen wie zertifikatsbasierte Authentifizierungsmaßnahmen, die Nutzung eines unabhängigen Kommunikationskanals zur Authentifizierung und Autorisierung (z.b. Smart-Cards, SMS- Token usw.) und biometrische Authentifizierungsverfahren (z.b. Fingerabdruckscan, Gesichtserkennung). Gerade solchen Verfahren wird jedoch häufig ein höheres Sicherheitsniveau zugesprochen als dies z.b. bei der einfachen Authentifizierung mittels Passwörtern der Fall ist. Top: Standard-Maßnahmen Flop: Fortgeschrittene Maßnahmen 2014 techconsult GmbH 13

14 Flop Top Bei der differenzierten Betrachtung nach den untersuchten Branchen lässt sich auch hier wiederum feststellen, dass bei Banken und Versicherungen eine höhere Relevanz und bessere Umsetzung bzgl. des Einsatzes von Passwortrichtlinien in einem deutlich höheren Sicherheitsindex von 72 Punkten resultieren, der deutlich über dem Durchschnittsniveau von 64 Punkten liegt. Am unteren Ende zeigt sich hingegen für die Öffentlichen Verwaltungen und Non-Profit-Unternehmen, dass für biometrische Authentifizierungsverfahren noch keine besondere Relevanz gesehen wird und dementsprechend auch die Umsetzung noch nicht zufriedenstellend gelöst ist und somit der Sicherheitsindex für diese Maßnahme mit nur 38 Punkten deutlich hinter dem Durchschnitt von 49 Punkten zurück bleibt (vgl. Tabelle 1 im Anhang). Auch bei den technischen Lösungen ist festzustellen, dass einfachere, aber lange etablierte und mittlerweile als Standards zu bezeichnende Lösungen mit überdurchschnittlichen Punktzahlen an der Spitze der Liste technischer Lösungen für IT- und Informationssicherheit stehen. Die noch eher jungen fortgeschrittenen und integrierten Lösungen erzielen hingegen weniger Punkte beim Sicherheitsindex (vgl. Abbildung 6). Branchenunterschiede Technische Lösungen Technische Lösungen Sicherheitsindex C Antiviren-Lösungen und Malware-Erkennung 69 C Firewalls 68 C Datensicherungs-, Backup- und Wiederherstellungs-Lösungen 65 D Lösungen zur VoIP-Verschlüsselung 53 D Threat Monitoring, Unified Threat Management (UTM) 53 D Mobile Device Management, Mobile App Management techconsult GmbH Abbildung 6: Tops und Flops der technischen Lösungen 2014 techconsult GmbH 14

15 Etablierte und allgemein bekannte Produkte, wie Antiviren-Scanner und Malware-Erkennung, Firewalls und Datensicherungsund Backup-Lösungen, stellen hinsichtlich Relevanz und Umsetzung bei den mittelständischen Unternehmen die Top 3 der Lösungen für IT- und Informationssicherheit. Diese sind sowohl auf Client-Ebene als End-Point-Security-Lösungen verbreitet als auch auf Infrastruktur-Ebene als reine Software- oder Appliance-Lösung im Einsatz. Dies zeigt sich auch im hohen Punkteniveau beim Sicherheitsindex, der mit 69 Punkten im Mittelstandsdurchschnitt bei Antiviren-Lösungen und Malware-Erkennung als durchaus gut einzustufen ist. Komplexere und integrierte Lösungen zur VoIP-Verschlüsselung, Unified Threat Management oder Mobile Device Management erzielen die geringste Punktzahl. Dies lässt zum einen auf Defizite beim Know-how rückschließen, d.h. der Einführung und dem Betrieb solcher Lösungen, als auch auf den bisher nur unzureichend erkannten Nutzen. Gerade der Mittelstand könnte von solchen Lösungen profitieren, z.b. durch die Integration von verschiedenen Sicherheitslösungen im Rahmen eines Unified Threat Managements. Auch bei den Lösungen bilden wiederum der Handel sowie öffentliche Sektor und Non-Profit-Unternehmen das Schlusslicht im Branchenvergleich. Während beim Handel sich durchweg unterdurchschnittliche Werte für den Sicherheitsindex ergeben, zeigen öffentliche Verwaltungen und Non-Profits auf der einen Seite mit überdurchschnittlichen Punktzahlen bei den Top-3 der technischen Lösungen, dass sie die Standards durchweg gut im Griff haben. Auf der anderen Seite ist aber auch festzuhalten, dass gerade die auch insgesamt im Mittelstand niedriger bewerteten Lösungen in dieser Branche nochmal deutlich unter dem Durchschnitt liegen. Sieben Lösungen erreichen nicht einmal 50 von 100 möglichen Punkten, Mobile Device Management bildet mit nur 41 Punkten auf dem Sicherheitsindex als bisher am wenigsten relevante und entsprechend wenig umgesetzte Lösung den absoluten Tiefpunkt. Hier liegt sehr viel Verbesserungspo- Top: Einfache Lösungen Flop: Komplexe und integrierte Lösungen Branchenunterschiede 2014 techconsult GmbH 15

16 tenzial, denn aufgrund dynamisch steigender Mobilität und zunehmender Nutzung von eigenen Endgeräten für dienstliche Zwecke (BYOD) erlangt MDM rasch eine höhere Relevanz. Gerade aus dem Branchenvergleich kann abgeleitet werden, dass der Blick über den Tellerrand lohnenswert ist, um die eigene IT- und Informationssicherheit zu verbessern. Das gute bis sehr gute Sicherheitsniveau hinsichtlich des Einsatzes von Passwortrichtlinien im Banken- und Versicherungssektor kann aufzeigen, was möglich ist und ggf. Hinweise auf Verbesserungspotenziale geben, die bisher nicht in der eigenen Branche gesehen werden. Die bisher unterdurchschnittliche Relevanz und Umsetzung von biometrischen Authentifizierungsmaßnahmen im öffentlichen Sektor könnten eine Neubewertung erfahren, wenn Best Practices anderer Branchen evaluiert und auf die eigene Situation und Anforderungen übertragen werden. Hierbei sind auch Hersteller wie IT-Dienstleister (Berater, Integratoren und Systemhäuser) gefragt, Lösungen und Maßnahmen für die entsprechende Branche zu entwickeln und mit dem Einsatz fortschrittlicher Sicherheitsmaßnahmen bisher bestehende Lücken abdecken. Von anderen Branchen lernen MAßNAHMEN UND REGELUNGEN AUF ORGANISATORISCHER EBENE Neben technischen Lösungen und Maßnahmen zur Sicherung von IT und Daten ist es auch für mittelständische Unternehmen unabdingbar, Maßnahmen und Regelungen auf organisatorischer Ebene zu treffen. Dies umfasst z.b. die Umsetzung des Bundesdatenschutzgesetzes, regelmäßige Information und Aufklärung der Mitarbeiter über aktuelle Bedrohungen oder die Entwicklung von Notfallplänen und deren Übung. Nicht zuletzt ist diese Ebene bedeutend, weil sie alle Mitarbeiter des Unternehmens betrifft. IT- und Informationssicherheit müssen im Arbeitsalltag gelebt werden und nicht bloß von der IT-Abteilung oder Geschäftsführung vorgegeben und angeordnet sein. Die Durchführung von regelmäßigen Backups, Richtlinien bei Neueinstellungen und die Umsetzung von Maßnahmen nach Bundesdatenschutzgesetz (BDSG) sind die drei Maßnahmen, die Bundesdatenschutzgesetz unter den Tops 2014 techconsult GmbH 16

17 Flop Top im Mittelstandsdurchschnitt die höchsten Punktzahlen beim Sicherheitsindex erzielen. Die Maßnahmen nach Bundesdatenschutzgesetz sind jene in der Anlage zu 9 des BDSG beschrieben Kontrollen (Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeitskontrolle) sowie das dort formulierte Trennungsgebot der getrennten Speicherung von zu unterschiedlichen Zwecken erhobenen Daten. Unter den Flops finden sich Awareness-Kampagnen für das Thema IT-Security, Regelmäßige Tests und Übungen der Notfallund Reaktionspläne und Übungen zum Thema IT-Security. Insbesondere diese Maßnahmen tragen jedoch entscheidend zu einer erfolgreichen Umsetzung von IT- und Informationssicherheit bei, indem sie durch Sensibilisierung der Mitarbeiter dafür sorgen, dass IT- und Informationssicherheit im Unternehmen gelebt wird. Mitarbeitersensibilisierung und -schulung ausbaufähig Organisatorische Maßnahme Sicherheitsindex C Durchführen von regelmäßigen Backups 65 C Richtlinien bei Neueinstellungen 59 C Maßnahmen nach Bundesdatenschutzgesetz (BDSG) 59 D Awareness-Kampagnen für das Thema IT-Security 52 D Regelmäßige Tests und Übungen der Notfall- und Reaktionspläne 52 D Übungen zum Thema IT-Security techconsult GmbH Abbildung 7: Tops und Flops der organisatorischen Maßnahmen MAßNAHMEN UND REGELUNGEN AUF RECHTLICHER EBENE Um bei einem unverhofften sicherheitsbedingten Zwischenfall als Unternehmen nicht das Nachsehen zu haben, müssen umfangreiche rechtliche Maßnahmen getroffen werden. So können 2014 techconsult GmbH 17

18 verbindliche Absprachen und die Einhaltung gesetzlicher Regelungen sowie deren nachvollziehbare und vollständige Dokumentation im Ernstfall wertvolle Nachweise bei Schuld- und Haftungsfragen sein. Die meisten Unternehmen haben diesen Umstand erkannt und setzen alle betreffenden Maßnahmen bereits annähernd gleich gut um (vgl. Abbildung 8). Dabei ergeben sich sowohl für die nach dem Bundesdatenschutzgesetz vertraglich geregelte Auftragsdatenverarbeitung als auch für die Verpflichtung zur Erbringung von Nachweisen und Dokumentationen 59 Punkte beim Sicherheitsindex. Letztere ist insbesondere wichtig, um die Einhaltung von Datenschutz- und Sicherheit zu prüfen und ggf. zurückverfolgen zu können. Nur knapp dahinter reihen sich mit 58 Indexpunkten Geheimhaltungsvereinbarungen und vertraglich festgelegte Zuständigkeiten und Haftungen ein. Indexpunkte für rechtliche Maßnahmen Rechtliche Maßnahme Sicherheitsindex Wir treffen vertragliche Regelungen zur Auftragsdatenverarbeitung nach dem Bundesdatenschutz-Gesetz (BDSG). Wir haben festgelegt, dass Nachweise und Dokumentationen erbracht werden müssen, die aufzeigen, dass Datenschutz und Datensicherheit gewährleistet sind. Wir schließen Geheimhaltungsvereinbarungen/Non-Disclosure Agreements (NDA) ab. Wir überprüfen regelmäßig die Einhaltung der festgelegten Maßnahmen und Regelungen. Wir haben eine vertragliche Definition/Festlegung von Zuständigkeiten und Haftung techconsult GmbH Abbildung 8: Maßnahmen auf rechtlicher Ebene Kein Mehrwert ergibt sich aus Maßnahmen, die nicht praktiziert und eingehalten werden. Daher ist es erfreulich, dass die regelmäßige Kontrolle der Einhaltung auf dem gleichen Niveau steht wie die Maßnahmen selbst und somit ebenfalls 58 Punkte erzielt. Kontrolle von rechtlichen Maßnahmen 2014 techconsult GmbH 18

19 Trotzdem ist das Niveau knapp unter der 60-Punkte-Marke als ausbaufähig zu bewerten. Dies deuten auch die Unterschiede an, die zwischen den Branchen festzustellen sind. Vertragliche Regelungen nach Bundesdatenschutzgesetz werden in der Industrie, bei Banken und Versicherungen sowie im öffentlichen Sektor und bei Non-Profit-Unternehmen als relevanter und dementsprechend auch schon besser umgesetzt bewertet, als dies beim Handel und in der Dienstleistungsbranche der Fall ist (vgl. Tabelle 4 im Anhang). Niveau insgesamt noch ausbaufähig STRATEGISCHE EBENE Eine dedizierte IT-Security-Strategie zu entwerfen, diese zu implementieren und sie auch fortwährend an sich entwickelnde Rahmenbedingungen anzupassen, fordert die Unternehmen heraus. Voraussetzungen dafür sind hoher personeller und zeitlicher Aufwand, notwendiges Know-how zu aktuellen IT- und Informationssicherheitsthemen sowie genaue Kenntnisse der internen Unternehmensstrukturen. IT-Security-Strategie Erfreulich ist, dass rund zwei Drittel der befragten Unternehmen bereits über eine IT-Security-Strategie verfügen, sei es als Teil der allgemeinen IT-Strategie oder als eigenständige Strategieplanung. Weitere rund 12 % der befragten Unternehmen haben das Thema bereits aufgegriffen und befinden sich in der Planungsoder am Beginn der Implementierungsphase. Nur rund 13 % aller Unternehmen sehen im Bereich Strategie aktuell keinen Handlungsbedarf (vgl. Abbildung 9) techconsult GmbH 19

20 Hat Ihr Unternehmen eine IT-Security-Strategie? Ja, wir haben eine IT-Security-Strategie, die dokumentiert ist und regelmäßig überprüft und aktualisiert wird. 26% Ja, jedoch nur im Rahmen unserer allgemeinen IT- Strategie 40% Nein, ist aber geplant bzw. schon konkret in Arbeit 13% Nein, ist bisher auch noch nicht geplant 13% weiß nicht/keine Angabe 8% 0% 10% 20% 30% 40% 50% Basis: 503 Unternehmen 2014 techconsult GmbH Abbildung 9: IT-Security-Strategien im Mittelstand Im Branchenvergleich setzen sich Industrieunternehmen und das Banken- und Versicherungsgewerbe erneut an die Spitze: Der Anteil der Unternehmen, die bereits über eine IT-Security-Strategie verfügen, liegt bei 75 % in der Industrie bzw. 81 % bei Banken und Versicherungen. Dies spiegelt wider, dass in diesen Branchen die Themenfelder des Umgangs mit sensiblen Daten seit langer Zeit wichtige, zum Teil erfolgsentscheidende, oder stark gesetzlich regulierte Faktoren darstellen. IT-Security-Strategien im Branchenvergleich Am relativ schlechtesten schneiden die öffentlichen Verwaltungen sowie Non-Profit-Unternehmen ab, bei denen nur rund die Hälfte über eine eigene IT-Security-Strategie verfügen und 17 % aktuell keinen Handlungsbedarf sehen. Bei den öffentlichen Verwaltungen kann allerdings vermutet werden, dass gesetzliche Regelungen an zentraler Stelle auf Ebene der Landes- oder Bun techconsult GmbH 20

21 desbehörden umgesetzt werden, was zur Reduzierung des Aufwandes und auch des Handlungsdrucks in diesem Bereich beiträgt. Hinsichtlich der Umsetzung der Strategie stellt sich die Situation in der Dienstleistungsbranche nur wenig besser dar. Lediglich rund 64 % der Unternehmen verfügen bereits über eine IT- Security-Strategie, jedes zehnte Unternehmen sieht hingegen keinen Handlungsbedarf. So positiv die grundsätzlichen Bestrebungen zum Aufbau unternehmensinterner IT-Security-Strategie auf den ersten Blick auch erscheinen, zeichnet der Teilindex für die strategischen Maßnahmen ein differenzierteres Bild im Bereich der Strategieentwicklung. Die im Durchschnitt erzielten 56 von 100 Punkten legen den Schluss nahe, dass das Gros der Unternehmen den strategischen Gesichtspunkten der IT-Sicherheit bisher noch nicht die angebrachte Relevanz beimisst und auch die Umsetzung der entsprechenden Maßnahmen als bisher nur ausreichend oder allenfalls befriedigend zu bewerten ist (vgl. Abbildung 10). Strategische Maßnahmen 2014 techconsult GmbH 21

22 Strategische Maßnahme Sicherheitsindex Festlegung der Prozesse zur regelmäßigen Überprüfung der eingesetzten technischen, organisatorischen und rechtlichen Maßnahmen auf Aktualität, ggf. Aktualisierung/Überarbeitung Festlegung der Prozesse zur Definition und Dokumentation der einzusetzenden Maßnahmen Festlegung einer unternehmensweiten IT-Security-Leitlinie (Policy) 57 Integration von IT-Security in Unternehmensprozesse 57 Festlegung der Prozesse zur regelmäßigen Überprüfung auf Einhaltung der Regelungen (z.b. hinsichtlich gesetzlicher Vorgaben, IT-Compliance) und Abgleich mit der IT-Security-Leitlinie Abstimmung der Investitions- und Personalplanung hinsichtlich Bedarf im Bereich IT-Security und Bereitstellung von Ressourcen (Personal, Budgets) techconsult GmbH Abbildung 10: Sicherheitsindex strategische Maßnahmen Auch hier führen die Industrie mit 60 Punkten sowie Banken und die Versicherungsbranche mit 58 Punkten den Branchenvergleich an. Der Handel (51 Punkte) und öffentliche Verwaltungen und Non-Profit-Unternehmen (50 Punkte) bilden hier abermals die Schlusslichter (vgl. Tabelle 5 im Anhang). Bei der Frage, inwiefern die IT-Security-Strategie im Unternehmen umgesetzt ist, zeigt sich, dass die Unternehmen ganz unterschiedliche Wege beschreiten, sowohl hinsichtlich der Verankerung auf den anderen Ebenen (technisch, organisatorisch, rechtlich), als auch bei der Implementierung und der kontinuierlichen Weiterentwicklung. Umsetzung der Strategie Rund 57 % der Unternehmen geben an, regelmäßig zu überprüfen, ob sich die IT-Security-Strategie in den gewählten Maßnahmen widerspiegelt. Die eigenen IT-Security Strategie haben bisher erst rund 40 % aller Unternehmen in allen relevanten Ebenen verankert, also sowohl auf technischer, organisatorischer und auch auf rechtlicher Ebene. Bisher haben nur rund ein Drittel der 2014 techconsult GmbH 22

23 befragten Unternehmen die IT-Security-Strategie umgesetzt, z.b. im Client und Systemmanagement. Darüber hinaus finden nur bei rund 20 % aller Unternehmen regelmäßige Audits statt, um die Umsetzung der IT-Security-Strategie sicherzustellen (vgl. Abbildung 11). Umsetzung der Strategie im Unternehmen Wir haben unsere Strategie in den technischen, organisatorischen und rechtlichen Maßnahmen abgebildet. 41% Wir überprüfen regelmäßig, ob sich unsere Strategie in den Maßnahmen wiederfindet und umgekehrt. 57% Wir haben unsere Strategie auch in den Maßnahmen umgesetzt, z.b. im Client- und Systemmanagement. 34% Wir führen regelmäßig Audits durch, um die Umsetzung unserer Security-Strategie zu überprüfen. 24% 0% 10% 20% 30% 40% 50% 60% Wie haben Sie Ihre Strategie in Ihrem Unternehmen umgesetzt? Welche Aussagen treffen zu? Basis: 503 Unternehmen Mehrfachnennung möglich 2014 techconsult GmbH Abbildung 11: Grad der Umsetzung der IT-Security-Strategie Vollumfängliche IT- und Informationssicherheit und effizienter Geschäftsbetrieb sind nicht immer miteinander vereinbar. Bei der Suche nach möglichen Kompromissen müssen die unterschiedlichen Anforderungen berücksichtigt werden: Während die Datenschutz- und IT-Verantwortlichen den Schutz sensibler Daten zu gewährleisten haben, sind für die Geschäftseinheiten einfache Bedienbarkeit und reibungslose Abläufe entscheidend. Konflikte zwischen IT-Sicherheit und Geschäftseinheit Angesichts solcher Konfliktpotentiale überrascht es, dass rund 40 % der Unternehmen keine Fälle bekannt sind, bei denen die Umsetzung von IT-Sicherheitsmaßnahmen und -vorgaben zu Konflikten mit anderen Geschäftsbereichen führten techconsult GmbH 23

24 Treten solche Konflikte aber auf knapp zwei Drittel der Unternehmen verfügen hier über Erfahrungswerte werden die Vorgaben der IT in rund 30 % der Fälle vollständig umgesetzt. In rund 60 % der Fälle erfolgt eine teilweise Umsetzung. In den übrigen 10 % der Fälle werden die Vorgaben der IT-Security überhaupt nicht umgesetzt und stattdessen in der Regel den Anforderungen des Geschäftsbereichs nachgeordnet (vgl. Abbildung 12). Konflikte zwischen Sicherheitsmaßnahmen und Anforderungen der Geschäftsbereiche Ja, solche Vorfälle sind bekannt; letztendlich wurden die Vorgaben der IT-Sicherheit vollständig umgesetzt. 18% Ja, solche Vorfälle sind bekannt; letztendlich wurden die Vorgaben der IT-Sicherheit nur teilweise umgesetzt. 35% Ja, solche Vorfälle sind bekannt; letztendlich wurden die Vorgaben der IT-Sicherheit nicht umgesetzt. 6% Nein, solche Fälle sind nicht bekannt. 41% 0% 10% 20% 30% 40% 50% Sind Ihnen Fälle bekannt, bei denen die Umsetzung von IT-Sicherheitsmaßnahmen bzw. -vorgaben zu Konflikten mit der jeweiligen Geschäftseinheit führte? Basis: 503 Unternehmen 2014 techconsult GmbH Abbildung 12: Lösung von Konflikten zwischen Sicherheit und Anforderungen der Geschäftsbereiche 2014 techconsult GmbH 24

25 Gefährdungsindex: Bedrohungslage und gefühlter Schutz Der Gefährdungsindex veranschaulicht das Verhältnis von wahrgenommener Bedrohung und der Einschätzung des umgesetzten Schutzniveaus. Der durchschnittliche Gefährdungsindex aller befragten Unternehmen beträgt 46 Punkte. Die abgefragten Szenarien wurden zwar insgesamt als Bedrohungen erkannt, jedoch wird das resultierende Gefährdungspotential als überschaubar und handhabbar angesehen. Der Mittelstand fühlt sich somit vor diesen gängigen Bedrohungslagen angemessen geschützt. Besonders bemerkenswert ist der Umstand, dass dabei keine der gängigen Bedrohungslagen heraussticht. Die Unternehmen sehen sich aktuell gut aufgestellt und haben für verschiedene Bedrohungen angemessene Schutzvorkehrungen getroffen (vgl. Abbildung 13). Gefährdungen Gefährdungssindex Datenverlust durch Unachtsamkeit und Fehlverhalten der Mitarbeiter (Geräteverlust, versehentliche Löschung etc.) 47 Interne Angriffe (z.b. Datendiebstahl, Sabotage) 46 Phishing und Social Engineering 46 Befall unserer Systeme durch Schadsoftware wie Viren und Würmer 46 Systemausfälle und Datenverlust durch Systemausfälle (Hardware- Defekte, Software-Fehler etc.) Denial-of-Service-Attacken (Angriffe mit dem Ziel, die Verfügbarkeit unserer Systeme zu verringern) Aushebelung der Zugangsbeschränkungen durch eigene Mitarbeiter 45 Unbefugter Zugang zu unseren Systemen und Daten (Trojaner, Hackerangriffe, Spyware) techconsult GmbH Abbildung 13: Gefährdungen im Mittelstand 2014 techconsult GmbH 25

26 In der Betrachtung der wahrgenommenen Gefährdung auf Branchenebene sind zwei erhöhte Werte beim Gefährdungsindex auffällig. Banken und Versicherungen sehen sich bei internen Angriffen mit 53 Punkten beim Gefährdungsindex einer um 7 Punkten höheren Gefährdung ausgesetzt als dies im Mittelstandsdurchschnitt der Fall ist. Ebenso sehen sich öffentliche Verwaltungen und Non-Profits besonders durch Datenverlust durch Unachtsamkeit und Fehlverhalten der Mitarbeiter (Geräteverlust, versehentliche Löschung etc.) gefährdet, was in 53 Punkten beim Gefährdungsindex resultiert. Vermeintlich positiv fällt der Gefährdungsindex für Systemausfälle und Datenverlust durch Systemausfälle (Hardware-Defekte, Software-Fehler etc.) im Handel aus. Nach der Einschätzung der befragten Handelsunternehmen ist die Bedrohung hier relativ gesehen niedriger, und die Schutzmaßnahmen sind besser umgesetzt. Insgesamt zeigt das Niveau beim Gefährdungsindex jedoch im Vergleich mit dem Sicherheitsindex, dass sich aus der Selbsteinschätzung der Mittelständler im Durchschnitt nur einen geringer Sicherheitsvorsprung als Puffer ergibt (vgl. auch oben, Abbildung 1). Daraus ergibt sich, dass die Sicherheit, in der sich der Mittelstand wähnt, schnell in einen akuten Ernstfall umschlagen kann, z.b. weil sich die Bedrohungslage durch Bekanntwerden von Schwachstellen erhöht. Gerade auch die große Spanne in der Selbstbewertung der eigenen Sicherheitslage (vgl. oben, Abbildung 2) zeigt, dass in vielen Fällen auch konkreter Handlungsbedarf besteht. Im Durchschnitt liegt ein Viertel der mittelständischen Unternehmen unter einem Sicherheitsindex-Wert von 40 Punkten. Bei der Einschätzung der Gefährdung liegen die Indexwerte jedoch deutlich näher beieinander. Hier liegt die Hälfte der befragten Unternehmen in einem Bereich zwischen 41 und 51 Punkten für den Gefährdungsindex. Dies legt den Schluss nahe, dass auch bei einem Viertel der Unternehmen dringender Handlungsbedarf besteht, weil ihr Sicherheitsniveau niedriger als das Gefährdungsniveau liegt, dem sie sich ausgesetzt sehen techconsult GmbH 26

27 Studienrahmen Die Befragung wurde im Januar und Februar 2014 durchgeführt. Mittels Computer Aided Web Interview (CAWI) wurden insgesamt 503 Personen befragt. Die Branchenverteilung (vgl. Abbildung 14) zeigt einen Schwerpunkt im Dienstleistungssegment, dem insgesamt rund 44 % der befragten Unternehmen angehören. Branchenverteilung 14% 23% Industrie 8% 4% 15% Handel IT-Dienstleister Handwerkliche und Service- Dienstleistungen Beratungsdienstleistungen Banken und Versicherungsgewerbe 24% 12% Öffentliche Verwaltung / Non Profit Welcher Branche gehört Ihr Unternehmen an? Basis: 503 Unternehmen Abbildung 14: Branchenverteilung Die IT-Dienstleister sind dabei mit 12 % Anteil bewusst etwas überrepräsentiert, um diese Gruppe in einer der diesem Bericht folgenden Detailauswertungen genauer untersuchen zu können. Schließlich sind sie gerade für kleinere Mittelständler die ersten Ansprechpartner, wenn es um die Umsetzung von Sicherheitskonzepten geht. Nach Größenklassen betrachtet macht die Gruppe der mittelständischen Unternehmen mit 20 bis 199 Mitarbeitern mit 41 % den größten Anteil der Befragten aus, gefolgt von mittelgroßen Mittelständlern mit 200 bis 499 Mitarbeitern, die einem Drittel 2014 techconsult GmbH 27

28 vertreten sind und dem großen Mittelstand mit 500 bis Unternehmen, denen ein Viertel der Befragten angehört (vgl. Abbildung 15). Größenklassenverteilung 25% 20 bis 199 Mitarbeiter 200 bis 499 Mitarbeiter 41% 500 bis Mitarbeiter 33% Wie viele Mitarbeiter beschäftigt Ihr Unternehmen? Basis: 503 Unternehmen Abbildung 15: Verteilung der Größenklassen der Unternehmen Die in der Studie befragten Personen sollten zu IT- und Informationssicherheit im eigenen Unternehmen Aussagen treffen können. Daher findet sich ein hoher Anteil von IT-Leitern und IT-Mitarbeitern (38 %) unter den Befragten. Fast ebenso viele der befragten Personen haben leitende Funktionen inne oder gehören der Geschäftsführung bzw. dem Vorstand an (37 %) techconsult GmbH 28

29 Ansprechpartner 18% 4% 3%2% 3% 10% 27% Geschäftsführer, Vorstand, CEO, COO, CFO, Finanzvorstand Abteilungsleiter, Bereichsleiter, Projektleiter Abteilungsmitarbeiter, Sachbearbeiter, Projektmitarbeiter IT-Leiter, CIO IT-Mitarbeiter 20% 14% Welche Position nehmen Sie in Ihrem Unternehmen ein? Basis: 503 Unternehmen Informationssicherheits-/IT- Sicherheitsbeauftragter Sicherheitsbeauftragter Interner/externer Datenschutzbeauftragter Andere Funktion Abbildung 16: Ansprechpartner der Studie 2014 techconsult GmbH 29

30 Methodik der Indexbildung Ein Ziel der Studie war es, auf oberster Ebene Indizes zu erstellen, die als Maßzahlen für Vergleiche dienen können. Die Idee dahinter ist mit einem Benchmark zu vergleichen. Diese Indizes sind zum einen der Sicherheitsindex, der die Umsetzung von IT- und Informationssicherheit im Unternehmen fokussiert, zum anderen der Gefährdungsindex, der die Bedrohungen und die Absicherung gegen diese Bedrohungen betrachtet. Diese Methodik hat sich seit Jahren in unterschiedlichen Indexprojekten (z.b. Business Performance Index) bewährt und wurde kontinuierlich weiterentwickelt. Die Indexwerte ergeben sich dabei jeweils aus der Relevanz und Umsetzung von Maßnahmen und Lösungen bzw. der wahrgenommenen Bedrohung durch und des Schutzes vor bestimmten Gefahren. Diese basieren auf der Selbsteinschätzung der befragten Unternehmen und wurden jeweils mittels einer 6er-Skala (1=sehr hohe Relevanz bzw. sehr zufrieden mit der Umsetzung bis 6=überhaupt nicht relevant bzw. überhaupt nicht zufrieden mit der Umsetzung) erhoben. Für die Indexbildung werden diese Angaben auf Werte zwischen 0 und 100 transformiert und aggregiert. Die Aggregation erfolgt beim Sicherheitsindex zum einen auf den Teilebenen (technische, organisatorische, rechtliche und strategische Ebene) und zum anderen auch zusammenfassend als Gesamtwert (vgl. Abbildung 17). Die Umsetzung und die Absicherung dienen als eigentliche Dimensionen zur Indexbildung, denn letztlich entscheiden getroffene Maßnahmen über die Sicherheit im Unternehmen. Jedes Unternehmen ist aber anders, hat andere Schwerpunkte und Prozesse zu berücksichtigen und ganz sicher haben die jeweiligen Akteure in den Unternehmen auch unterschiedliche Wahrnehmungen. Daher ist es nur folgerichtig, dass es keinen einheitlichen Maßnahmenkatalog zur Absicherung geben kann. Wir berücksichtigen diese Unterschiedlichkeit mit der Einführung einer Gewichtung. Für den Sicherheitsindex heißt diese Gewichtung 2014 techconsult GmbH 30

31 2014 techconsult GmbH Relevanz, für den Gefährdungsindex Bedrohung. Der Umsetzung einer Maßnahme innerhalb eines Bereiches (technisch, strategisch, rechtlich, etc.) wird also die Relevanz gegenübergestellt, die diese Maßnahme nach Einschätzung der Befragten für das Unternehmen hat. So fällt eine hohe Umsetzung letztlich weniger ins Gewicht, wenn die Relevanz für einen Bereich unerheblich ist. Andersherum wird es entsprechend kritischer, wenn einer sehr hohen Relevanz nur eine geringe Umsetzung gegenüber steht. Die abgefragte Relevanz fungiert demnach als Gewichtungsfaktor. Analog dazu steht die Bedrohung als Gewichtungsfaktor für die Absicherung. Wenn in einem bestimmten Bereich eine erhöhte Bedrohungslage festgestellt wird, ist der Absicherung eine höheres Gewicht beizumessen, als in einem nicht akut bedrohtem Bereich. Indexbildung Relevanz Umsetzung Bedrohung Absicherung Skalierung und Indexbildung Aggregation Indizes auf Ebenen Gesamt-Indizes Technische Ebene Organisatorische Ebene Aggregation Sicherheitsindex Rechtliche Ebene Strategische Ebene Gefährdungsindex Gefühlte Bedrohung und Einschätzung des Schutzes gegen Bedrohungen Abbildung 17: Schematische Darstellung der Indexbildung 2014 techconsult GmbH 31

32 Kontaktinformationen ÜBER TECHCONSULT Die techconsult GmbH, gegründet 1992, zählt zu den führenden Analystenhäusern in Zentraleuropa. Der Schwerpunkt der Strategieberatung liegt in der Informations- und Kommunikationsindustrie (ITK). Durch jahrelange Standard- und Individual-Untersuchungen verfügt techconsult über einen im deutschsprachigen Raum einzigartigen Informationsbestand, sowohl hinsichtlich der Kontinuität als auch der Informationstiefe, und ist somit ein wichtiger Beratungspartner der CXOs sowie der IT-Industrie, wenn es um Produktinnovation, Marketingstrategie und Absatzentwicklung geht. Die techconsult GmbH wird von den geschäftsführenden Gesellschaftern und Gründern Peter Burghardt und Andreas W. Klein am Standort Kassel mit einer Niederlassung in München geleitet und ist Teil der Heise Medien Gruppe. techconsult GmbH The IT Market Analysts Am Platz der Deutschen Einheit Leipziger Straße Tel Fax techconsult GmbH 32

33 Sponsoren Die baramundi software AG bietet Management-Software für Clients, Server und mobile Geräte. Der Fokus liegt dabei auf sicherem Management von Arbeitsplatzumgebungen, plattformübergreifend und für verschiedenste Endgeräte, sowie auf Compliance- und Schwachstellenmanagement. Die MESH GmbH bietet maßgeschneiderte Datacenter-, Cloud- und Connectivity- Services für den Mittelstand und unterstützt Unternehmen beim Outsourcing der Infrastruktur in sichere IT-Rechenzentren. Bei den MESH Trusted Cloud Lösungen können zusätzlich Private-, Community- oder Hybrid-Cloud Services individuell betrieben und miteinander kombiniert werden. ISO-zertifizierte Rechenzentren sowie sichere Netzwerkdienste durch Multi-Tier I Carrier-Anbindungen garantieren eine hohe Verfügbarkeit und Ausfallsicherheit. Die Microsoft Deutschland GmbH richtet sich mit seinem Safety & Security Center mit Sicherheitshinweisen und Hintergrundartikeln an alle IT-Anwender, die ihre IT-Umgebungen schützen wollen. Das Safety & Security Center bietet neben allgemeinen Informationen auch praktische Hinweise, z.b. wie Angriffsversuche zu erkennen und abzuwenden sind. Die NCP engineering GmbH ist technologischer Weltmarktführer für Lösungen rund um den ferngesteuerten Zugriff auf zentrale Datenbestände und Ressourcen von Unternehmen. NCP liefert Produkte, Spitzentechnologie, zentrales Remote Access Management und End-to-Site Sicherheit aus einer Hand. Die Sophos GmbH hat sich der Sicherheit und dem Schutz aller existierenden Endpoints von Netzwerken verschrieben. Durch individuelle, an Unternehmensanforderungen angepasste Produkte können alle Geräte eines Netzwerks zuverlässig, einfach und zentral in der Cloud verwaltet werden. Telekom bietet Anwendern komplette IT Sicherheit: beginnend mit Checks und Consulting (IT Security Checks) über umfassende Sicherheit für Unternehmensnetze (Managed Network Security) und volle Sicherheit für feste und mobile IT Arbeitsplätze (Managed Endpoint Security) bis hin zur Sicherheit für sensible Kommunikation und Daten kombiniert (Managed Communication Security) techconsult GmbH 33

KURZBERICHT. Studienbeirat: Partner:

KURZBERICHT. Studienbeirat: Partner: KURZBERICHT Studienbeirat: Partner: Inhalt Vorwort... 2 Zur Einleitung: Idee und Studienkonzept... 4 Gesamtergebnis im Überblick... 6 Sicherheitsindex im Detail... 10 Gefährdungsindex: Bedrohungslage und

Mehr

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Wege aufzeigen Wege aufzeigen Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Partner: 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

ERGEBNISBAND CRM QUICK CHECK

ERGEBNISBAND CRM QUICK CHECK ERGEBNISBAND CRM QUICK CHECK TREND-SUMMARY Befragung der Infoman AG zur Kundenorientierung Juli 2011 Infoman AG CRM QUICK CHECK Infoman AG Der CRM Quick Check ist bei der Infoman AG ein etabliertes Instrument

Mehr

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Due Diligence als Instrument des Akquisitionscontrollings

Due Diligence als Instrument des Akquisitionscontrollings Lars Remy Due Diligence als Instrument des Akquisitionscontrollings Diplomica Verlag Lars Remy Due Diligence als Instrument des Akquisitionscontrollings ISBN: 978-3-8428-0672-6 Herstellung: Diplomica Verlag

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

TÜV SÜD- geprüfte Kundenzufriedenheit

TÜV SÜD- geprüfte Kundenzufriedenheit TÜV SÜD- geprüfte Kundenzufriedenheit Kriterien zur Zertifizierung Stand: 17.12.07 Seite: 1 von 5 TÜV SÜD Management Service GmbH, 2007 Handelsregister München HRB 105439 Id.-Nr. DE 163924189 HypoVereinsbank

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Ergebnisse des 1. Väter-Barometers

Ergebnisse des 1. Väter-Barometers Ergebnisse des 1. Väter-Barometers Oktober 2015 Das Unternehmensprogramm Erfolgsfaktor Familie wird im Rahmen des Programms Vereinbarkeit von Familie und Beruf gestalten durch das Bundesministerium für

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Umfrage der Klasse 8c zum Thema "Smartphones"

Umfrage der Klasse 8c zum Thema Smartphones Umfrage der Klasse 8c zum Thema "Smartphones" Gruppe Aylin, Antonia, Lisa, Vanessa Wir haben in den Wochen der Projektarbeit eine Umfrage gemacht, bei der wir insgesamt 25 Leute befragt haben. Zuvor hatten

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Wirtschaftsstruktur Allschwil 2003

Wirtschaftsstruktur Allschwil 2003 Wirtschaftsstruktur Allschwil 2003 Von Dr. Rainer Füeg, Wirtschaftsstudie Nordwestschweiz 1. Die Wirtschaftsstruktur der Gemeinde Allschwil Wirtschaftsstrukturen lassen sich anhand der Zahl der Beschäftigten

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Von zufriedenen zu treuen Kunden

Von zufriedenen zu treuen Kunden Von zufriedenen zu treuen Kunden Branchenbezogene Zusammenhang von Forschung Image, Kundenzufriedenheit und Loyalität beim kommunalen Versorger Falk Ritschel und Sabrina Möller Conomic Marketing & Strategy

Mehr

IT-Betrieb im Call Center

IT-Betrieb im Call Center - K u r z a u s w e r t u n g - Eine Studie der TH Wildau[FH] und der Unternehmensberatung PartnerConsultingo September 2010 Ziele und Erhebungszeitraum Ziel der Studie Im Rahmen der Studie werden empirische

Mehr

Umfrage Aktuell Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale.

Umfrage Aktuell Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale. Neukundengewinnung und Lead Management in mittelständischen Unternehmen: Status quo, Chancen und Potentiale. Seite 1 Ergebnisse Lead Management - aber bitte mit Strategie! Lead Management B2B Thema Nr.1

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

SaarLB-Trendstudie Erneuerbare Energien

SaarLB-Trendstudie Erneuerbare Energien SaarLB-Trendstudie Erneuerbare Energien Agenda SaarLB-Trendstudie 1. Eckdaten der Befragung 2. Allgemeine Einschätzung von EE; Chance oder Risiko? 3. Hauptgründe + Trends für den Einsatz von EE 4. Stärkerer

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Diplomarbeit. Leitfaden für Betriebliches Gesundheitsmanagement. Hinweise und Arbeitsvorlagen für eine erfolgreiche Umsetzung.

Diplomarbeit. Leitfaden für Betriebliches Gesundheitsmanagement. Hinweise und Arbeitsvorlagen für eine erfolgreiche Umsetzung. Diplomarbeit Simone Harlaß Leitfaden für Betriebliches Gesundheitsmanagement Hinweise und Arbeitsvorlagen für eine erfolgreiche Umsetzung Bachelor + Master Publishing Simone Harlaß Leitfaden für Betriebliches

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr