Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit.

Größe: px
Ab Seite anzeigen:

Download "Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit."

Transkript

1 Exklusive Umfrageergebnisse Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. With Kaspersky, now you can. Be Ready for What s Next

2 Inhaltsverzeichnis Über die Umfrage 3 Zusammenfassung 4 1 IT-Sicherheit Machen wir uns um die richtigen Dinge Sorgen? 5 2 Das mobile Chaos im Griff haben 9 3 Nutzung eigener Geräte wendet sich das Blatt? 11 4 Weiter schauen Die Herausforderung für die Verwaltung 13 5 Kosten von IT-Sicherheitsverletzungen berechnen 15 6 Empfehlungen Zeit, einen Gang zuzulegen 17 With Kaspersky, now you can 18 2

3 Über die Umfrage i Was bietet dieser Bericht? Einen Überblick über den heutigen Stand von IT- Sicherheit in Unternehmen auf der ganzen Welt Sie erfahren, was andere Unternehmen denken, planen und machen Sie können in Benchmark-Tests Ihr Unternehmen mit der Konkurrenz vergleichen Sie erhalten Zugriff auf eine Expertenanalyse durch Forscher von Kaspersky Lab Die weltweite Umfrage zu IT-Sicherheitsrisiken von Kaspersky Lab (Global IT Risks Survey) wird vom Forschungsberatungsunternehmen B2B International nun zum dritten Mal durchgeführt. Diese Umfrage wendet sich an IT-Fachkräfte auf der ganzen Welt und versucht Einsicht in ihre Ansichten, Meinungen und Einstellungen zu IT-Sicherheit sowie deren Einfluss auf die Unternehmen zu erhalten. Dadurch hoffen wir, einen weltweiten Benchmark für die Branche zu erstellen und Unternehmen aller Arten und Größen zu helfen, eine umfassendere Sicht des IT- Sicherheitsdenkens zu erlangen. 3

4 Zusammenfassung Die durchschnittlichen Kosten einer IT- Sicherheitsverletzung belaufen sich auf US-$ für KMU und US-$ für Großunternehmen. Die Untersuchung zusammengefasst: Interviews 24 Länder Alle IT-Profis aus Unternehmen mit mindestens 100 Workstations Alle mit guten praktischen Kenntnissen von IT-Sicherheitsproblemen Die weltweite Umfrage zur IT-Sicherheit enthält dieses Jahr zwei neue Aspekte. Erstens haben wir die Daten in KMU ( Workstations) und Großunternehmen ( Workstations) unterteilt. Während viele der Ergebnisse eng beieinander liegen, gibt es einige interessante Bereiche mit Divergenzen, auf die in diesem Bericht detailliert eingegangen wird. Einer der Bereiche, die herausstechen, ist ein besorgniserregender Mangel an Wissen um IT- Sicherheit in kleineren Betrieben. Der zweite neue Aspekt ist, dass wir die Befragten gebeten haben, den finanziellen Schaden zu beziffern, den eine IT-Sicherheitsverletzung verursacht hat. Nähere Details finden Sie in Kapitel 5. Die durchschnittlichen Beträge entsprechen US-$ für KMU und US-$ für Großunternehmen. Dies zeigt grundsätzlich, dass IT-Sicherheitsverletzungen bei KMU im Verhältnis viel mehr Schaden als bei Großbetrieben anrichten. Der Rest der Umfrage behandelt dieselben Themen, denen wir in den vorhergegangenen Jahren nachgegangen sind. Es ist immer interessant, Veränderungen zu sehen, und dieses Jahr enthält die Umfrage einige überraschende und auf den ersten Blick widersprüchliche Ergebnisse. Auf der einen Seite sind die beiden wichtigsten Anliegen der IT-Profis einmal mehr das Verhindern von IT-Sicherheitsverletzungen (von 30 % im Vorjahr auf 34 % gestiegen) sowie Datenschutz (von 26 % im Vorjahr auf 28 % gestiegen). Die überwiegende Mehrheit der Befragten unterschätzte jedoch die Menge der Schadsoftware, und die Zahl jener, die angaben, eine Zunahme von Cyber-Angriffen festzustellen, ging um 6 % zurück. Ist dies ein Grund für Selbstsicherheit? Unserer Analyse zufolge ist die Sache nicht so einfach. Im Großen und Ganzen jedoch muss man Unternehmen anrechnen, dass sie in neue Tools zum Schutz ihrer Betriebe investiert und die Wichtigkeit von IT-Sicherheit erkannt haben. Die kommende Herausforderung liegt darin, dass IT-Sicherheitsprobleme nicht mehr so auffällig wie früher sind. Schadsoftware verursachte offensichtliche Systemprobleme, die aufgezeigt und behoben wurden. Mittlerweile ist Malware aber viel fortschrittlicher geworden. Wo die Bedrohungen für Unternehmen früher von Amateur-Hackern ausgingen, stammen sie heute von professionellen Kriminellen, die wertvolle Daten stehlen und verwenden wollen entweder zu ihrem direkten finanziellen Vorteil (z. B. um auf Bankkonten zuzugreifen) oder, um sie auf dem riesigen Markt für persönliche Informationen zu verkaufen. Dies wird von einer der besorgniserregendsten Statistiken im Bericht untermauert dass 35 % der untersuchten Unternehmen aufgrund von externen IT-Bedrohungen betriebliche Daten verloren haben. Die diesjährige Untersuchung bestätigt auch die steigende Verbreitung mobiler Bedrohungen als IT-Sicherheitsherausforderung für Unternehmen. Wir haben Leute auch nach ihrer Handhabung von BYOD (Bring Your Own Device, Nutzung eigener Geräte) befragt, einem weiteren gut dokumentierten Trend in Unternehmen, und herausgefunden, dass IT-Profis BYOD zunehmend als Sicherheitsrisiko betrachten. Die Schlussfolgerung ist, dass IT-Sicherheitsbedrohungen jetzt stiller, gleichzeitig aber auch gefährlicher sind. Dabei zeigt sich, dass Cyber- Kriminelle vermehrt leichte Opfer ins Visier nehmen, immer kleinere Unternehmen ohne die Unternehmens-IT-Sicherheits -Tools und -Fähigkeiten, um einen widerstandsfähigen Echtzeitschutz aufrechtzuerhalten. Während also Unternehmen auf der ganzen Welt Fortschritte erzielt haben, glaubt Kaspersky Lab, dass eine neue Denkweise erforderlich ist. 4

5 IT-Sicherheit Machen wir uns um die richtigen Dinge Sorgen? 1 Der Anstieg mobiler Malware Die Zahl der Varianten war 2012 sechsmal höher als im Jahr davor das seinerseits den sechs vorangegangenen Jahren entsprach. Die diesjährigen Ergebnisse sind in der Tat eine Geschichte der Widersprüche. Dies zeigt uns, dass Unternehmen in einem unbeständigen IT-Sicherheitsmarkt mit einer komplexen Bedrohungsumgebung Mühe haben, ihre Bemühungen und Investitionen zu priorisieren. Zum Beispiel zeigt uns die Untersuchung, dass die Zahl der Cyber-Angriffe als sinkend wahrgenommen wird, doch die Wirklichkeit sieht anders aus. Nur 46 % der untersuchten IT-Entscheider glauben, dass die Zahl der Angriffe im Steigen begriffen ist. Daten von Kaspersky Lab zeigen, dass die Menge der Malware weiterhin zunimmt; derzeit werden einzigartige Malware-Varianten pro Tag verfolgt. Bei mobiler Malware wächst die Menge ebenfalls, und zwar exponentiell. Die Zahl mobiler Bedrohungen, die Kaspersky Lab 2011 verfolgt hat, entsprach der gesamten Menge im Zeitraum war die Menge um das Sechsfache höher als Im März 2013 wurden mehr als neue Malware-Varianten verfolgt. Wahrnehmung der Zahl von Cyber-Angriffen Die Zahl derer, die einen Anstieg der Angriffe auf ihr Unternehmen feststellten, ist in den letzten zwölf Monaten gefallen. Sieht man dies vor dem Hintergrund, dass die Angriffe in Wahrheit zunehmen, lässt dies darauf schließen, dass sich eine gewisse Selbstsicherheit breitmacht. Zahl der Cyber-Angriffe auf das Unternehmen (letzte 12 Monate) Ein Rückgang Unverändert Ein Anstieg Netto-Bedrohungs-Zahl 2013: +35 % 2012: +43 % 2011: +42 % 5

6 Bedeutet dies, dass die Unternehmen ein kleines bisschen besser vorbereitet sind, sodass sich ihre Situation in ihrer Wahrnehmung verbessert (oder zumindest nicht verschlechtert)? Oder empfinden sie IT-Sicherheit nur nicht als wichtiges Anliegen? (Unwahrscheinlich, da die Untersuchungsdaten das Gegenteil nahelegen). Oder ist es ein grundlegenderes Problem: dass die Sorge um die Menge der Schadsoftware nicht das ist, worauf sich Unternehmen konzentrieren sollten? Die überwiegende Mehrheit der Unternehmen (90 %) unterschätzt die tatsächliche Menge von Malware drastisch. Dieses Problem ist in Kleinunternehmen besonders stark ausgeprägt. Großunternehmen schätzten die Menge auf pro Tag. Die Schätzung von Kleinbetrieben lag noch darunter, bei pro Tag. Damit unterschätzten alle Unternehmen die Zahl um 60 % und mehr. David Emm, Senior Researcher bei Kaspersky Lab, sagt dazu: Leider ist dies kein einfaches Problem. Die Menge von Malware könnte als Grund zur Sorge gesehen werden; was aber von größerem Interesse sein sollte, ist die komplexere Art der Bedrohungen, denen sich Unternehmen heute gegenübersehen. Wie in der Zusammenfassung erwähnt ist dies eines der Beispiele, wo die Unterschiede bei Verständnis und Wissen zwischen KMU und Großunternehmen besonders auffallen. KMU haben selten IT-Sicherheitsspezialisten auf der Gehaltsliste, und dies bekräftigt die Notwendigkeit für Aufklärung und Unterstützung in diesem Bereich, vor allem da IT-Sicherheit und Datenschutz einmal mehr die beiden Punkte sind, um die sich IT-Profis die größten Sorgen machen. Das heißt, sie sorgen sich darum, bringen aber nicht das entsprechende Verständnis mit und verfügen über weniger Ressourcen, um damit fertigzuwerden. 6

7 Was noch nicht verstanden wurde, war, wie weit sich Malware entwickelt hat. Kriminelle Banden nutzen ausgeklügelte Malware, um gezielt Unternehmen direkt anzugreifen und wertvolle Daten zu stehlen. Diese Verbindung ist wichtig, da das Stoppen des einen das andere verhindert. David Emm, Senior Researcher Kaspersky Lab Viren, Würmer, Spyware und andere bösartige Programme Spam Phishing-Angriffe Angriffe auf das Netzwerk/Hacking Diebstahl mobiler Geräte (Smartphones/Tablets) Was ist nun die wirkliche Bedrohung? Jedes Jahr fragen wir IT-Entscheidungsträger, welche Bedrohungen sie feststellen und worüber sie sich vom Blickwinkel der IT-Sicherheit aus Sorgen machen. Während 91 % der Unternehmen (gegenüber dem Vorjahr unverändert) mindestens einer Bedrohung ausgesetzt waren und die meisten (66 % nach 55 % im Vorjahr) von Viren, Spyware und anderer bösartiger Software befallen wurden, schließen manche Unternehmen noch immer nicht von Datenverlust auf Malware. Erlebte externe Bedrohungen 91 % der Unternehmen waren in den letzten zwölf Monaten mindestens einer Bedrohung ausgesetzt. Malware ist noch immer die am häufigsten auftretende Bedrohung mit steigender Tendenz. Diebstahl mobiler Geräte ist weiterhin ein oft gemeldetes Problem: Eine von fünf Firmen gab an, dass dieses Problem in den vergangenen zwölf Monaten auftrat. % der Unternehmen mit einem Ereignis, das die Sicherheit beeinträchtigt Denial of Service (DoS), Distributed-Denial-of- Service-Angriffe (DDoS) Diebstahl größerer Hardware (Desktop-Computer, Laptops etc.) Wirtschaftsspionage (durch Personen, nicht IT-Systeme) Gezielte Angriffe gegen das eigene Unternehmen/ die eigene Marke Sachbeschädigung (einschließlich Brand/ Brandstiftung) Keine Viel höher (Vorjahresvergleich) 7

8 Die größte Sorge für Unternehmen sind Missstände bei den Kundendaten, da sich dies direkt auf den Ruf des Unternehmens auswirkt und somit einen Risikofaktor darstellt. Darüber waren sich die Befragten unabhängig von Unternehmensgröße und Standort einig. David Emm, Senior Researcher bei Kaspersky Lab, sagt dazu: Was noch nicht so klar verstanden wird, ist, wie weit sich Malware entwickelt hat. Kriminelle Banden nutzen ausgeklügelte Malware, um gezielt bestimmte Unternehmen anzugreifen und wertvolle Daten zu stehlen. Diese Verbindung ist wichtig, da eine effektive Strategie, die das eine unterbindet, das Risiko für das andere verringert. Die Erkenntnis, dass Malware einer der wichtigsten Faktoren bei Datenverlust ist, wäre ein großer Schritt vorwärts. Dies würde dem Kampf gegen Malware eine höhere Priorität in Unternehmen bescheren. Darüber hinaus lagen Ereignisse wie Angriff auf das Netzwerk in unserer Umfrage bei den Themen, um die sich IT-Profis Sorge machen, weit oben. Und was verursacht Angriffe auf Netzwerke? Malware entwickelt und verbreitet von Kriminellen, die versuchen, wertvolle Daten zu stehlen. Was verloren geht, und was Unternehmen fürchten zu verlieren Verlust von Kundendaten ist die größte Sorge der meisten Unternehmen und betrifft derzeit 35 % der Unternehmen, die in den letzten zwölf Monaten Datenverlust hinnehmen mussten. Verzeichneter Datenverlust (%) Schlimmstmöglicher Datenverlust (%) Kundendaten Interne Betriebsdaten Finanzdaten zum Unternehmen Geistiges Eigentum Marktinformationen/Wettbewerbsdaten 22 9 Zahlungsinformationen 10 7 HR/Mitarbeiterdaten 23 7 Sonstige 8

9 Das mobile Chaos im Griff haben 2 Nur einer von zehn Befragten gibt an, eine vollständig implementierte Sicherheitsrichtlinie im ganzen Unternehmen zu haben. Dem statistischen Trend vom Bericht des Vorjahres folgend, machen sich Unternehmen auch weiterhin um mobile Bedrohungen Sorgen. Betrachtet man mobile Bedrohungen im Speziellen, gelten die Sicherheitssorgen der Unternehmen in erster Linie dem Verlust von heiklen Geschäftsdaten (38 %), gefolgt vom Verlust des Geräts selbst (33 %). Was jedoch nach wie vor eine große Herausforderung für Unternehmen ist, ist die Einrichtung und Aufrechterhaltung effektiver IT-Sicherheitsrichtlinien für mobile Geräte und Benutzer. Nur einer von zehn Befragten gibt an, eine vollständig implementierte Sicherheitsrichtlinie im ganzen Unternehmen zu haben. IT-Entscheider tun sich eindeutig schwer damit, das Problem mobiler Bedrohungen anzugehen und festzumachen. Aufgrund ihres Wesens sind mobile Geräte von einem geschäftlichen Blickpunkt aus schwerer zu erfassen IT-Sicherheitsrichtlinie für mobile Geräte Nur knapp mehr als eines von zehn Unternehmen verfügt über eine vollständig implementierte Sicherheitsrichtlinie für mobile Geräte. Obwohl die Bereitschaft zur Einführung einer Richtlinie hoch ist, verfügt die Hälfte über gar keine Richtlinie. % Insgesamt KMU (kleine und mittlere Unternehmen) Konzerne APAC Nordamerika Japan Großraum Europa Lateinamerika gesamt GCC/Naher Osten Russland Nein, und keine Einführung geplant Nein, aber Einführung ist geplant Ja, aber sie ist noch nicht vollständig implementiert Ja, und sie ist vollständig implementiert 9

10 als eine Menge von Desktop- oder Laptop-Computer. Außerdem: Wie viele Ihrer Mitarbeiter besitzen mehr als ein Telefon? In der heute immer mehr konsumorientierten Welt bedeutet die verschwimmende Grenze zwischen Arbeit und Privatleben, dass Firmendaten irgendeiner Art allzu leicht auf dem Privatgerät eines Mitarbeiters landen können. Nichtsdestoweniger ist die Zahl der Unternehmen, die eine proaktive Haltung einnehmen und spezifische Präventivmaßnahmen ergreifen, eher niedrig. Nur 24 % der Unternehmen verwenden Mobile-Device-Management-Software, und nur 40 % verwenden Anti-Malware-Lösungen für mobile Geräte. Sergey Lozhkin meint dazu: Mobile Geräte und Bedrohungen fallen in die Kategorie,Noch etwas zu verwalten. IT-Teams erhalten selten mehr Geld oder Ressourcen, obwohl ihre Umgebung immer komplexer wird. Daher sind diese Teams gezwungen, unangenehme Kompromisse zu machen, und können nicht die gewünschten Tools einsetzen, weil diese mehr Ressourcen zum Verwalten benötigen. Ein weiteres Problem, das uns auffiel, war, dass von den 10 %, die erfolgreich mobile Sicherheitsrichtlinien implementiert hatten, sehr wenige die Ressourcen erhalten hatten, die sie für die Implementierung als nötig erachteten. Wir fragten, ob sie ein höheres Budget bekamen, um die zusätzliche Aufgabe abzudecken. 16 % beantworteten dies mit Nein, und weitere 48 % sagten, das zusätzliche Budget hätte nicht ausgereicht. Mit der zunehmenden Reife von mobiler Sicherheit werden diese Barrieren jedoch mehr subjektive Wahrnehmung als Realität. Heute vereinen Endpoint- Sicherheitsplattformen Mobile Device Management und mobile Sicherheit im selben Satz von Tools; daher werden auch keine weiteren IT-Fähigkeiten und nur wenige zusätzliche Ressourcen benötigt. David Emm, Senior Researcher bei Kaspersky Lab, fügt hinzu: Mobile Geräte ähneln in gewisser Hinsicht s, als diese begannen, sich in Unternehmen auszubreiten. Die Nutzungszahlen explodierten, und dann mussten IT-Teams die Kontrollwerkzeuge und Sicherheitsrichtlinien nachrüsten. Mir kommt es vor, als wären wir mit mobilen Geräten in derselben Phase und die IT beginnt gerade erst mit dem Nachrüsten. 10

11 Nutzung eigener Geräte wendet sich das Blatt? 3 Dieses Jahr haben wir bestimmte Datenpunkte rund um BYOD untersucht. Wir haben eine rasante Verbreitung dieses Phänomens in den vergangenen Jahren bemerkt, die hauptsächlich von der steigenden Zahl von Tablet- Besitzern vorangetrieben wird. Die meisten Unternehmen haben weltweit im Hinblick auf eigene Geräte relativ liberale Nutzungsrichtlinien. 32 % erlauben die uneingeschränkte Nutzung (die Verwendung von Firmennetzwerken und -ressourcen) mit Smartphones, 29 % mit Tablets und 37 % mit Laptops. Diese letzte Zahl ist im letzten Jahr um mehr als 10 zurückgegangen. Wie wir feststellten, waren wenig überraschend die Beschränkungen umso strikter, je größer die Firma war. Interessanter waren jedoch die Antworten auf die Frage nach einem Ausblick auf den zukünftigen Stand. Wir stellten hier eine allgemein strengere Haltung gegenüber BYOD bei IT- Entscheidern fest. Die Umfrage deutet klar auf einen Grund hin IT-Sicherheitsbedenken. 65 % der IT-Entscheider waren der Ansicht, dass BYOD eine Gefahr für das Unternehmen darstellt. Diese Ansicht war relativ gleichmäßig in allen Regionen der Umfrage verbreitet mit Ausnahme von Japan, wo erstaunliche 93 % Bedenken im Bezug auf BYOD hatten. Darüber hinaus äußerten sich 48 % besorgt darüber, dass BYOD in der Zukunft Sicherheitsrisiken verursachen würde. Die durch BYOD empfundene Bedrohung 65 % glauben, dass BYOD eine Bedrohung für die Sicherheit ihres Unternehmens darstellt, die Sorge ist in Europa besonders hoch. Ist BYOD eine Bedrohung für die Sicherheit Ihres Unternehmens? % besorgt, nach Region Japan 93 Nordamerika GCC/Naher Osten Großraum Europa APAC Lateinamerika gesamt Russland Ja Nein 11

12 Costin Raiu, Director Global Research & Analysis bei Kaspersky Lab, sagt dazu: Ich glaube, dass sich für BYOD das Blatt möglicherweise wendet. IT- Abteilungen befinden sich in der Defensive. Tablet-Benutzerzahlen explodieren, vor allem bei Führungskräften. Daher mussten sie das wohl oder übel hinnehmen. Jetzt sehen sie jedoch, wie die heikelsten Firmendaten auf eigenen Geräten gespeichert werden und erkennen dies zu Recht als tickende IT-Sicherheitszeitbombe. BYOD-Richtlinien in der Zukunft Nur eine kleine Minderheit wird die Verwendung eigener Geräte einschränken. Die Umfrageergebnisse von 2013 zeigen jedoch eine allgemein strengere Haltung der IT-Entscheider gegenüber BYOD. % Weltweites Ergebnis (2013), n = Weltweites Ergebnis (2012), n = KMU, n = 2340 Großunternehmen, n = Wir erlauben aktiv mehr Benutzern die Nutzung ihrer eigenen Geräte für berufliche Zwecke. Egal, was wir tun, es wird eine unweigerliche Zunahme von eigenen Geräten der Benutzer am Arbeitsplatz geben. Wir werden versuchen, die Zahl und Art der Benutzer einzuschränken, die ihre eigenen Geräte mitbringen können. Wir werden ein striktes Verbot von mitgebrachten eigenen Geräten für berufliche Zwecke durchsetzen. 12

13 Weiter schauen Die Herausforderung für die Verwaltung 4 Im vorangegangenen Kapitel haben wir uns die sich wandelnde Einstellung zu BYOD angesehen. Bei Betrachtung der Umfragedaten wird klar, dass dies eigentlich ein Hinweis auf einen größeren Wandel und auch ein größeres Problem bei der Kontrolle ist. Zum Beispiel verwendet nur knapp mehr als die Hälfte (54 %) Patch Management und Systems Management, obwohl diese zu den meistgenannten technologischen Herausforderungen zählen. In der Tat ist die Zahl jener, die diese grundlegenden Verwaltungstools verwenden, seit der letzten Umfrage um 9 % gesunken. Darüber hinaus lautet die IT-Sicherheits strategie einer besorgniserregend hohen Zahl von Unternehmen Nur Anti-Malware und diese Haltung beschränkt sich nicht, wie man vermuten möchte, auf Kleinunternehmen. Maßnahmen zur Vermeidung von Sicherheitsrisiken Viel niedriger (Vorjahresvergleich) Viel höher (Vorjahresvergleich) Vgl Schutz vor Malware (Viren, Spyware) Regelmäßige Verwaltung von Patches/Software-Updates Einrichtung von Zugriffsebenen auf verschiedene IT-Systeme nach Berechtigung Netzwerkstrukturen (z. B. Trennung wichtiger Netzwerke von weniger wichtigen) 67 % 62 % 45 % 45 % Vgl % 0 % 0 % 3 % Richtlinie zur IT-Sicherheit an entfernten Standorten/ Niederlassungen Eigene Sicherheitsrichtlinie für Notebooks Verschlüsselung aller gespeicherten Daten (z. B. komplette Datenträgerverschlüsselung) Verschlüsselung der Unternehmenskommunikation Prüfung der IT-Sicherheit von Drittanbietern 37 % 36 % 36 % 34 % 33 % 2 % k. A. k. A. 3 % 2 % Verschlüsselung hochsensibler Daten Physische Sicherung wichtiger IT-Systeme (z. B. Diebstahl- und Brandschutz) Richtlinie und vorbereitende Maßnahmen für die Systemwiederherstellung nach einem Ausfall 44 % 43 % 42 % 7 % 1 % 4 % Eigene Sicherheitsrichtlinie für Smartphones/Tablet-Computer Verschlüsselung der Daten auf Wechseldatenträgern (z. B. USB-Sticks) Client-Management (PC-Lifecycle-Management) 32 % 32 % 32 % k. A. k. A. k. A. Eigene Sicherheitsrichtlinie für abnehmbare/ tragbare Geräte (z. B. USB-Geräte) 38 % k. A. Mobile Device Management 23 % k. A. Die Abbildung zeigt den Prozentsatz der Unternehmen, die verschiedene Sicherheitsmaßnahmen vollständig umgesetzt haben. 13

14 Wir fragten die Teilnehmer, welche Technologien sie glaubten, besser verstehen zu müssen, und interessanterweise war die Fülle an derzeit erhältlicher Verwaltungssoftware mit 51 % die zweithäufigste Antwort (wobei Cloud mit einem Prozent mehr die häufigste war). Sergey Lozhkin meint dazu: Systems Management bietet einen Überblick darüber, was im Netzwerk geschieht, welche Geräte Mitarbeiter verwenden und welche Programme installiert werden. Wenn Sie nicht wissen, welche Programme Ihre Mitarbeiter herunterladen, installieren und verwenden, setzen Sie sich der Gefahr von Angriffen und Malware aus. Es ist schockierend, dass 80 % der Programme von Filesharing-Websites wie Torrent bereits mit einem Virus infiziert sind! David Emm setzt fort: Systems Management wird als schwierig und/oder teuer angesehen. Dieser Glaube scheint in kleinen Unternehmen besonders ausgeprägt zu sein, die glauben, es handle sich um eine Technologie für Großunternehmen. Das muss es aber nicht sein. Die heutigen vereinheitlichten Sicherheitsplattformen bieten alle Systems- Management-Funktionen, die KMU benötigen, aber ohne die Kosten und Komplexität, die Tools für Unternehmen normalerweise zugeschrieben werden. 14

15 Kosten von IT-Sicherheitsverletzungen berechnen 5 Zum ersten Mal in der Geschichte der Umfrage versuchten wir, die finanziellen Auswirkungen von IT- Sicherheitsverletzungen zu beziffern. Dies war keine leichte Aufgabe, da Firmen in der Vergangenheit für ihr Bangemachen kritisiert wurden: plumpe Berechnungen auf Basis der Wahrscheinlichkeit einer Bedrohung multipliziert mit den Kosten pro Stunde Betriebsunterbrechung. Dieser Ansatz besitzt wenig Gültigkeit, da es keinen sinnvollen Durchschnitt gibt und IT-Betriebsunterbrechung je nach Art des Unternehmens unterschiedliche Bedeutungen hat. Ein Online-Händler kann z. B. im Falle eines Denial-of-Service-Angriffs sehr schnell gezwungen sein, das Geschäft aufzugeben. Wohingegen ein professionelles Beratungsunternehmen weiterhin funktioniert, da ein Großteil seines Geschäfts von Angesicht zu Angesicht und über längere Zyklen hinweg stattfindet. 60 % der Datenverluste führten zu einer Beeinträchtigung der betrieblichen Abläufe eines Unternehmens 53 % verzeichneten negative Auswirkungen auf ihren Ruf Finanzieller Schaden ist am größten im Falle von vorübergehend verminderter Geschäftstätigkeit: 1,7 Mio. US-$ bei Großunternehmen US-$ bei KMU Zieht man dies in Betracht, ist es wichtig, die verwendete Methodik beim Berechnen der Kosten von IT-Sicherheitsverletzungen zu erklären. Wir fragten alle Firmen, die einen Datenverlust meldeten (egal ob heikel oder nicht) nach den Auswirkungen dieses Ereignisses. Dabei konzentrierten wir uns nur auf die schwerwiegendste Datenschutzverletzung innerhalb der letzten 12 Monate. Die Fragen betrafen die diversen zusätzlichen Ausgaben sowie Wiederherstellungs- und Präventivmaßnahmen, die infolge der Sicherheitsverletzung getroffen wurden. Die Teilnehmer, die Auskunft über das Ausmaß der Kosten geben konnten, wurden zu den geschätzten Ausgaben befragt. Wir verwenden diese Daten zusammen mit einer näheren Analyse der gemeldeten Auswirkungen von Datenschutzverletzungen, um einige Schätzungen der Gesamtkosten dieser Ereignisse für unterschiedliche Unternehmensgrößen und Arten von Ereignissen vorzunehmen. Die Ergebnisse sind interessant, zu einem großen Teil deswegen, weil sie anstelle von hypothetischen Situationen auf tatsächlichen Ereignissen beruhen. In fast allen Fällen (88 %) wurde eine Art von professioneller Dienstleistung benötigt, um das Problem zu beheben meistens IT- Sicherheitsberater, doch auch Rechtsanwälte fanden sich auf der Liste weit oben. Bei Großunternehmen beliefen sich die durchschnittlichen Kosten hierfür auf US-$. KMU mussten durchschnittlich US-$ bezahlen, was für Kleinunternehmen eine beträchtliche ungeplante Kostenposition darstellt. Ein hoher Prozentsatz (60 %) von Sicherheitsverletzungen hatte eine Beeinträchtigung des Betriebs zur Folge, und 53 % meldeten negative Auswirkungen auf ihren Ruf. Diese Kosten (die weniger genau beziffert werden können, da in manchen Fällen nicht greifbare Faktoren zum Tragen kommen) waren höher US-$ bei Großunternehmen und US-$ bei KMU. Der größte finanzielle Verlustfaktor ist jedoch, wenn eine IT- Sicherheitsverletzung eine vorübergehend verminderte Geschäftstätigkeit zur Folge hat. Dies kam in den befragten Unternehmen seltener vor, doch die dadurch verursachten Kosten waren erheblich: 1,7 Millionen US-$ für Großunternehmen und US-$ für KMU. Danach untersuchten wir, wie viel Präventivmaßnahmen kosten würden wobei zu beachten ist, dass dies Firmen betrifft, die einen Datenverlust hinnehmen mussten und ihre IT-Sicherheit beträchtlich erhöhen müssen. 59 % investierten in zusätzliche Software- oder Hardware-Infrastruktur, 49 % investierten in Mitarbeiterschulungen, und 38 % stellten neue Mitarbeiter ein (dies geschah bei Großunternehmen häufiger als bei KMU). 15

16 Was erhalten wir also, wenn wir all dies unter Beachtung der unterschiedlichen Wahrscheinlichkeiten, mit denen bestimmte Kosten verursacht werden (z. B. geringe Wahrscheinlichkeit für verminderte Geschäftstätigkeit), zusammenzählen? Konservativ gerechnet, und bei ausschließlicher Betrachtung der Zahlen, die die Befragten schnell und einfach ermitteln konnten, beliefen sich die Kosten für eine Datenschutzverletzung auf rund US-$ für Großunternehmen und US-$ für KMU. David Emm, Senior Researcher bei Kaspersky Lab, sagt dazu: Diese Zahlen zeigen die Kosten von IT-Sicherheitsverletzungen wirklich in einem neuen Licht. Wenn Organisationen sich dieser tatsächlichen Kosten bewusst wären, denke ich, dass sie sich ganz anders verhalten würden. Dies zeigt mir den Bedarf sowohl an mehr Wissen und Bewusstsein um das potenzielle Risiko als auch an effektiver Technologie sehr deutlich. Darüber hinaus zeigte ein anderer Teil der Umfrage deutlich, dass Unternehmen nicht so sehr auf die Aufklärung der Endbenutzer bedacht waren, wie sie hätten sein sollen. Viele gezielte Angriffe werden dadurch ermöglicht, dass Mitarbeiter die Bedrohung nicht verstehen, nicht wissen, wonach sie Ausschau halten sollen, was verdächtig ist und wie ihre Aktionen die Sicherheit des Unternehmens, für das sie arbeiten, beeinträchtigen können. Gesamtkosten verpasster Geschäftsmöglichkeiten Die mittleren Kosten verpasster Geschäftsmöglichkeiten aufgrund schwerwiegenden Datenverlusts betragen US-$ bei KMU und US-$ bei Großunternehmen. KMU ( Computerarbeitsplätze) Große Unternehmen (1500 oder mehr Computerarbeitsplätze) US-$ und mehr 7,5 Mio. US-$ und mehr US-$ US-$ 9 1,5 Mio. US-$ - 7,49 Mio. US-$ US-$ US-$ US-$ - 1,4 Mio. US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ US-$ 1 0 US-$ US-$ 1 0 US-$ US-$ 16

17 Empfehlungen Zeit, einen Gang zuzulegen 6 Wiegen Sie sich nicht in falscher Sicherheit Ein Virus ist nicht mehr nur etwas, das Ihren Computer verlangsamt. Heutige Bedrohungen sind ausgeklügelt und so entwickelt, dass sie nicht entdeckt werden. Es geht hier nicht wirklich um Selbstsicherheit, sondern darum, zu erkennen, dass IT-Sicherheit sich grundlegend gewandelt hat. Bringen Sie mobile Geräte und Bedrohungen und BYOD unter Ihre Kontrolle Die hohe Nachfrage nach Tablets wird nicht so bald nachlassen, und Unternehmen sollten sich die Priorität setzen, dies aus Sicht der Datensicherheit unter Kontrolle zu bekommen. Dabei geht es zum Teil um die Festlegung von Richtlinien bezüglich BYOD, teils um Mitarbeiteraufklärung und teils um die Implementierung eines Plans, um mobiles Arbeiten sicher zu machen. Wenn sich Daten bewegen, sind sie einem Sicherheitsrisiko ausgesetzt. Anti-Malware reicht nicht mehr aus verbessern Sie Ihre Kontrolle Die diesjährige Umfrage zeigte, dass die Einführung von Patch Management und Systems Management tatsächlich zurückgegangen sind. Andere Bereiche wie Datenverschlüsselung und Mobile Device Management werden noch immer relativ selten verwendet. Bedenkt man, dass Kriminelle vermehrt ausgeklügelte Tools verwenden, um Daten einzusammeln, so ist bessere Kontrolle und mehr Schutz nötig. Die Werkzeuge sind vorhanden und können einfach eine natürliche Erweiterung bestehender Anti-Malware sein. Dieser Entwicklung müssen sich Unternehmen stellen. Verbessern Sie gezielt Ihre IT-Sicherheitsverwaltung über eine zentrale Konsole Als logische Folge des vorhergehenden Punktes müssen weitere Probleme und Technologien bedacht werden, daher muss die Verwaltung in einer Konsole zusammengefasst werden. Nur so können Unternehmen mit beschränkten Ressourcen ihr Sicherheitsniveau heben. Aufklärung, Aufklärung, Aufklärung. Eine Konstante in der diesjährigen Untersuchung ist fehlendes Bewusstsein oder Interesse der Mitarbeiter bezüglich IT-Sicherheit. Rund 40 % der Unternehmen gaben an, dass ihre Mitarbeiter IT-Sicherheitsrichtlinien eher nicht befolgen oder auch nur wissen, warum sie eingeführt wurden. Dies muss sich ändern, und als weltweite Gemeinschaft von IT-Sicherheitsprofis sind wir alle dafür verantwortlich, dass dies schnell geschieht. Wir müssen Mitarbeiter aufklären und ihnen zeigen, wie ihre Aktivitäten und ihr Verhalten das Unternehmen, für das sie arbeiten, und auch ihre persönlichen Daten beeinträchtigen können. Zeigen Sie ihnen die wichtigsten Punkte, die es zu beachten gilt, und sie werden einen dauerhaften Einfluss auf das Sicherheitsniveau des Unternehmens haben. 17

18 With Kaspersky, now you can. Kaspersky Lab ist einer der am schnellsten wachsenden Anbieter von IT- Sicherheitslösungen weltweit und eines der international vier führenden Unternehmen im Bereich Sicherheit. Als globales Unternehmen sind wir in fast 200 Ländern tätig und bieten über 300 Millionen Anwendern sowie mehr als Firmenkunden von kleinen über mittelständischen bis hin zu großen Unternehmen, Behörden und gewerblichen Organisationen Lösungen für den Schutz ihrer Systeme an. Mit unseren fortschrittlichen Lösungen können Unternehmen die Nutzung von Anwendungen, Internet und Geräten optimal steuern. Als Kunde legen dabei Sie die Regeln fest, und unsere Systeme leisten einen Beitrag zu deren Umsetzung. Kaspersky Endpoint Security for Business bekämpft und blockiert hochentwickelte und hartnäckige Bedrohungen. In Kombination mit Kaspersky Security Center erhalten die für die Sicherheit zuständigen Mitarbeiter den Einblick und die Kontrollmöglichkeiten, die sie brauchen, um Gefahren jedweder Art abzuwehren. Mehr erfahren Sie unter Unsere Experten Für diesen Bericht standen folgende Experten aus dem internationalen Forschungs- und Analyseteam von Kaspersky Lab beratend zur Seite. David Emm David Emm fing 1990 in der Antivirenbranche an und wechselte 2004 zu Kaspersky Lab. Dort entwickelte er unseren Workshop für Malware-Schutz. Derzeit ist er der für das Vereinigte Königreich zuständige Senior Regional Researcher und wird in den Medien gern als Experte befragt. Seine Arbeitsschwerpunkte sind das Malware-Ökosystem, Identitätsdiebstahl und die Technologien von Kaspersky Lab. David Emm veröffentlicht seinen Blog unter Costin Raiu Costin Raiu leitet das internationale Forschungs- und Analyseteam. Der frühere Chief Security Expert ist seit 2000 bei Kaspersky Lab tätig und ist Spezialist für schädliche Webseiten, Browser-Sicherheit und Sicherheitslücken, Malware im Bereich Online-Banking, Sicherheit für große Unternehmen und Bedrohungen aus dem Web 2.0. Seinen Blog können Sie unter lesen, oder folgen Sie Costin Raiu auf Twitter Sergey Lozhkin Sergey ist Technologieexperte bei Kaspersky Lab. Er absolvierte 2002 die Omsker Polizeischule und war als Kriminalbeamter in der Abteilung für Cyber-Kriminalität für die Omsker Polizei tätig beendete er den staatlichen Dienst und arbeitete für mehrere Unternehmen als IT-Sicherheitsspezialist und -Techniker. Er arbeitete auch als Penetration-Tester und führte für diverse staatliche und private Unternehmensnetzwerke Penetration-Tests durch. 18

19 With Kaspersky, now you can. kaspersky.de/business Be Ready for What s Next 193na/Stand: November 2013

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

EINBLICKE FÜR KMU-KUNDEN

EINBLICKE FÜR KMU-KUNDEN TWITTER + RESEARCHNOW business.twitter.com @TwitterAdsDACH METHODOLOGIE Wir haben eine 10-minütige Umfrage unter 500 Befragten durchgeführt, die... in Deutschland, Österreich oder der Schweiz wohnen**

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/0 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! Ende der 90er Jahre des letzten Jahrhunderts haben flexible, externe Beschäftigungsformen

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert. A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

S P E C T R A K T U E L L FREIE WAHL DER KRANKENVERSICHERUNG: SORGENVOLLER BLICK IN DIE ZUKUNFT 8/00. I:\PR-ARTIK\Aktuell00\08\Krank_neu.

S P E C T R A K T U E L L FREIE WAHL DER KRANKENVERSICHERUNG: SORGENVOLLER BLICK IN DIE ZUKUNFT 8/00. I:\PR-ARTIK\Aktuell00\08\Krank_neu. S P E C T R A FREIE WAHL DER KRANKENVERSICHERUNG: A SORGENVOLLER BLICK IN DIE ZUKUNFT 8/00 K T U E L L I:\PR-ARTIK\Aktuell00\08\Krank_neu.doc Freie Wahl der Krankenversicherung: Sorgenvoller Blick in die

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt? Hautkrebsscreening Datenbasis: 1.004 gesetzlich Krankenversicherte ab 1 Jahren Erhebungszeitraum:. bis 4. April 01 statistische Fehlertoleranz: +/- Prozentpunkte Auftraggeber: DDG Hautkrebs ist ein Thema,

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Tourismus Online Monitor 2011. - Kurzfassung -

Tourismus Online Monitor 2011. - Kurzfassung - Tourismus Online Monitor 2011 - Kurzfassung - Key Facts Tourismus Online Monitor Die Entwicklung der Tourismuszahlen (Übernachtungen, verkaufte Reisen) ist positiv. Auch ein positiver Trend für das Jahr

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % % Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

Themenbereich "Trauer"

Themenbereich Trauer Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Zu dem Verlust eines Menschen gehört meist auch die Trauer danach. Wissenschaftler sprechen dabei gerne von Trauerphasen und suchen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr