IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen"

Transkript

1 Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

2 Studie IT-Sicherheitsstandards und IT-Compliance 2010 Autoren Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Co-Autoren Elmar Török Isabel Münch

3 Studie: IT-Sicherheitsstandards und IT-Compliance 2010 Inhaltsverzeichnis Management Summary Ziele und Aufbau der Studie Ziele der Studie Aufbau der Studie Fachlicher Hintergrund IT-Compliance Informationssicherheit Standards und IT-Frameworks Fragebogenaufbau, Durchführung und Auswertung der Umfrage Fragebogenaufbau Durchführung der Umfrage Auswertung der Umfrage Ergebnisse der Umfrage Studienteilnehmerspektrum Betrachtung von IT-Sicherheit und IT-Compliance Bedeutung, Handhabung und Veränderung Optimierungshemmnisse Umsetzungsgeschwindigkeit von Anforderungen Probleme des IT-Managements Software und deren Mängel Zertifizierung und Anwendung von Standards und IT- Frameworks Vorbereitung auf die Zertifizierung Anwendung von Standards/IT-Frameworks Qualitative Umsetzung von Standards/IT- Frameworks Überprüfung und Anpassung Softwareunterstützung Rezertifizierung der IT-Sicherheit Detailbetrachtung von IT-Compliance Umsetzung und Durchführung Analyse von Schäden Optimierungsbedarf Einzelbetrachtung von MaRisk und PCI DSS Abschließende Bewertung und Ausblick...69 Abkürzungsverzeichnis...71 ibi research an der Universität Regensburg 1

4 Abbildungsverzeichnis...72 Literaturverzeichnis...75 Anhang...77 Über ibi research Die Autoren und Co-Autoren ibi research an der Universität Regensburg 2

5 Management Summary Die Studie IT-Sicherheitsstandards und IT-Compliance wurde 2010 zum ersten Mal durchgeführt und zählt mit 294 gültigen Datensätzen zu einer der größten ihrer Art. Dabei wurde die Bedeutung von IT-Sicherheit von 75 % und die Bedeutung von IT-Compliance von 59 % der Institutionen als hoch bis sehr hoch bewertet. Obwohl die Mehrheit der Studienteilnehmer künftig in den Bereichen IT- Sicherheit und IT-Compliance von einer steigenden Bedeutung ausgehen, sind derzeit in der Mehrzahl der Institutionen maximal fünf Mitarbeiter in diesen Bereichen beschäftigt. Neben mehr finanziellen Mitteln ist damit auch mehr qualifiziertes Personal erforderlich (siehe Abbildung 1). Hohe bis sehr hohe Bedeutung von IT-Sicherheit und IT-Compliance Hauptoptimierungshemmnisse qualifiziertes Personal und finanzielle Mittel Abbildung 1: Hauptoptimierungshemmnisse in den Bereichen IT-Sicherheit und IT-Compliance 50 % 40 % 30 % 20 % IT-Sicherheit IT-Compliance 10 % 0 % Mehr Personal Qualifizierteres Personal Mehr finanzielle Mittel Basis: Ø 282 Studienteilnehmer Mehrfachnennung möglich ibi research Eklatant ist, dass die Bereiche IT-Sicherheit und IT-Compliance nur in durchschnittlich 7 % der Unternehmen sehr gut umgesetzt sind. Dies zeigt eine Diskrepanz zwischen der Bedeutung und der Umsetzungsqualität in den Institutionen. Zur Umsetzung von Gesetzen/Regularien und Standards/IT- Frameworks bedienen sich die meisten Institutionen fremdentwickelter Software und gewinnen dadurch signifikante Effektivitätsund Effizienzvorteile. 41 % setzen noch keine Software ein. Diese Gruppe fordert mehr Funktionsumfang und Bedienerfreundlichkeit von Softwarelösungen sowie bessere Anbindungs- und Anpassungsmöglichkeiten an betriebliche Prozesse. Zudem wird ein niedrigerer Preis gefordert (siehe Abbildung 2). Qualitative Umsetzung nicht im Einklang mit hoher Bedeutung Zu geringer Funktionsumfang von Standardsoftware ibi research an der Universität Regensburg 3

6 Abbildung 2: Hauptmängel von Standardsoftware Zu geringer Funktionsumfang von Standardlösungen IT-Sicherheit IT-Compliance Fehlende Anbindungsmöglichkeit der Standardsoftware an vorhandene Informationssysteme Standardlösung zu teuer (z. B. Anschaffung, Anpassung) 0 % 10 % 20 % 30 % 40 % 50 % 60 % Basis: Ø 167 Studienteilnehmer Mehrfachnennung möglich ibi research Insgesamt lassen sich nur sehr wenige Institutionen nach ISO auf Basis von IT-Grundschutz oder nach ISO/IEC zertifizieren. Gut die Hälfte der Studienteilnehmer greift zur Vorbereitung der Zertifizierung auf externe Partner zurück. 80 % waren mit diesen Partnern zufrieden. Durch den Einsatz von Software zur Zertifizierung nach ISO/IEC erzielen die Institutionen im Allgemeinen eine bessere Umsetzungsqualität der Maßnahmen und Kontrollziele. Am häufigsten wird das GSTOOL des Bundesamtes für Sicherheit in der Informationstechnik eingesetzt. Trotzdem gaben 22 % der Befragten an, mit dieser Software Probleme zu haben. Institutionen, die bereits eine Rezertifizierung durchgeführt haben, verzeichnen einen geringeren Zeitaufwand gegenüber der Erstzertifizierung. Allerdings führten bisher 86 % noch keine Rezertifizierung durch und mehr als zwei Drittel wollen das auch künftig nicht tun. Hauptgründe hierfür sind nach Meinung der Studienteilnehmer der immer noch zu hohe Zeitaufwand, die anfallenden Kosten sowie die Störung des Betriebsablaufs. Zertifizierungen kaum vorhanden GSTOOL am weitesten verbreitet Zeitaufwand für Rezertifizierung noch zu hoch Abbildung 3: Hauptpunkte, die bei der Rezertifizierung störten Zeitaufwand Kosten Störung des Betriebsablaufs 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Basis: 13 Studienteilnehmer Mehrfachnennung möglich ibi research ibi research an der Universität Regensburg 4

7 Positive Effekte des IT-Compliance Managements sind eine höhere Transparenz, die Optimierung von Betriebsprozessen und die Reduzierung der Komplexität der IT-Infrastruktur. Mehr als die Hälfte ist der Meinung, dass die aktuellen gesetzlichen Regelungen bezüglich des Datenschutzes inhaltlich ausreichend sind. Bei fast 70 % der Studienteilnehmer nimmt die Umsetzung der Datenschutzgesetze die meiste Zeit in Anspruch. Auffallend ist, dass nur ein Fünftel der Studienteilnehmer umfassende Datenschutzaudits gemäß 9 des Bundesdatenschutzgesetzes (BDSG) durchgeführt hat. Die Umsetzung der Anforderungen des BDSG wird dennoch als qualitativ gut bewertet. Datenschutzgesetze für mehr als 50 % der Teilnehmer ausreichend ibi research an der Universität Regensburg 5

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 Seite 1 Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 IT-Grundschutz-Tag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director ibi research an der

Mehr

Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010

Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010 Seite 1 Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010 BSI, IT-Grundschutztag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director

Mehr

Der Stand der Dinge, schwarz auf weiß

Der Stand der Dinge, schwarz auf weiß Der Stand der Dinge, schwarz auf weiß Umfrage IT-Sicherheitsstandards und IT-Compliance 2010 Elmar Török, bits+bites Die Umfrageergebnisse sind da. Mehrere Hundert Anwender aus der Praxis haben an der

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung ibi research Seite 1 In Kooperation mit Kundenbindung und Neukundengewinnung g im Vertriebskanal Selbstbedienung Status quo, Potenziale und innovative Konzepte bei Banken und Sparkassen Management Summary

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Messung der Informationssicherheit in der Praxis

Messung der Informationssicherheit in der Praxis Messung der Informationssicherheit in der Praxis Zusammenfassung der Ergebnisse einer empirischen Studie Bastian Schlaak Markus Wäldin August 2010 Messung der Informationssicherheit in der Praxis Das in

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

IW-Unternehmervotum. Berufliche Qualifikationen von Schulabsolventen. Bericht der IW Consult GmbH. Köln, 11. Juni 2012

IW-Unternehmervotum. Berufliche Qualifikationen von Schulabsolventen. Bericht der IW Consult GmbH. Köln, 11. Juni 2012 Berufliche Qualifikationen von Schulabsolventen Bericht der IW Consult GmbH Köln, 11. Juni 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668 Köln Postanschrift: Postfach

Mehr

Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 -

Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 - Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 - Beauftragung Durchführung org-team Christian Hintze, Fachinformatiker Lagemann GmbH Jacksonring 15 Auswertung 48429 Rheine Thomas Lagemann,

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Aussichten der Schweizer Wirtschaft 2014

Aussichten der Schweizer Wirtschaft 2014 Lehrstuhl Marketing Institut für Betriebswirtschaftslehre Aussichten der Schweizer Wirtschaft 214 Ergebnisse der Konjunkturstudie Andrew Mountfield Prof. Dr. H.P. Wehrli Zürich, Januar 214 Inhalt Management

Mehr

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015 Trends und Prognosen zur IT-Sicherheit Ausstellerbefragung zur it-sa 2015 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 360 Befragungszeitraum: 19.08. bis 04.09.2015 Rücklaufquote:

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Elisabeth Schäfer, Prof. Dr. Hans Drexler, Dr. Johannes Kiesel 50. Wiss. Jahrestagung der Deutschen Gesellschaft für Sozialmedizin und Prävention

Elisabeth Schäfer, Prof. Dr. Hans Drexler, Dr. Johannes Kiesel 50. Wiss. Jahrestagung der Deutschen Gesellschaft für Sozialmedizin und Prävention Status Quo der Betrieblichen Gesundheitsförderung in Unternehmen der Gesundheitswirtschaft und des Gesundheitswesens: Ergebnisse einer regionalen Telefonbefragung Elisabeth Schäfer, Prof. Dr. Hans Drexler,

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Deutsche institutionelle Anleger und ihr Anlageverhalten 2005

Deutsche institutionelle Anleger und ihr Anlageverhalten 2005 Deutsche institutionelle Anleger und ihr Anlageverhalten 2005 Auf Basis einer von SÜDPROJEKT durchgeführten Umfrage unter 45 deutschen institutionellen Anlegern mit insgesamt über 700 Mrd. liquiden Anlagevermögen.

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Anforderungen an ein Datenschutz Managementsystem

Anforderungen an ein Datenschutz Managementsystem Anforderungen an ein Datenschutz Managementsystem Stefan Stumpf IT-Security-Manager (TÜV) Loomans & Matz AG Hameln, 07. April.2011 Komplexität Datenschutz Informationssicherheit & Datenschutz ist eine

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Festes Vertrauen in eine starke Verbindung

Festes Vertrauen in eine starke Verbindung Festes Vertrauen in eine starke Verbindung Eine Kundenbefragung der SCHUNCK GROUP in Kooperation mit der Organisations- und Wirtschaftspsychologie der LMU. Jetzt sagen wir Ihnen Ihre Meinung Vertrauenswürdigkeit

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Erziehungswissenschaften und Sonderpädagogik

Erziehungswissenschaften und Sonderpädagogik und Die überwiegende Mehrheit der Erziehungswissenschaftler/innen und der Sonderpädago - gen/innen ist entweder in einer Schule oder einem Heim bzw. in einer anderen sozialen oder pädagogischen Institution

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

das Wählerherz 2014 Aus dem Projekt Die Mitte-Studien der Universität Leipzig Meinungsforschungsinstitut USUMA Berlin

das Wählerherz 2014 Aus dem Projekt Die Mitte-Studien der Universität Leipzig Meinungsforschungsinstitut USUMA Berlin Studie: Die Parteien und das Wählerherz 2014 Aus dem Projekt Die Mitte-Studien der Universität Leipzig Auftraggeber: Abteilung Medizinische Psychologie und Medizinische Soziologie der Universität Leipzig

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Studierenden war unter den Befragungsteilnehmenden mit rd. 10 % vertreten. Die übrigen Nenbachtete

Studierenden war unter den Befragungsteilnehmenden mit rd. 10 % vertreten. Die übrigen Nenbachtete Ergebnisse der Befragung der Veranstaltungsteilnehmer/innen im Rahmen des ESF-Messestands auf der NewCome - Messe und Landeskon- gress rund um die Selbständigkeit in Stuttgart (02. April 2011) Das Wichtigste

Mehr

DIA Ausgewählte Trends 2013

DIA Ausgewählte Trends 2013 Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov, Köln 21.11.2013 - Dritte Befragung Maßnahmen zur Altersvorsorge Wichtigkeit und Wahrscheinlichkeit Im Rahmen

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Suchmaschinen-Marketing bei Banken

Suchmaschinen-Marketing bei Banken ibi research Seite 1 Suchmaschinen-Marketing bei Banken Status quo, Trends und Erfolgsfaktoren Zusammenfassung der Ergebnisse für die Studienteilnehmer ibi research Seite 2 Vorwort Das Suchmaschinen-Marketing

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Ergebnisse Umfrage ITSM-Tools. 29. Oktober 2012 Schloss Romrod

Ergebnisse Umfrage ITSM-Tools. 29. Oktober 2012 Schloss Romrod Ergebnisse Umfrage ITSM-Tools 29. Oktober 2012 Schloss Romrod 1 Inhalt 1. Eckdaten zum Vorhaben 2. Demographie 3. Im Tool abgebildete Prozesse 4. Abdeckung der fachlichen Anforderungen 5. Unterstützung

Mehr

ibi research an der Universität Regensburg

ibi research an der Universität Regensburg ibi research an der Universität Regensburg I. Vision Unser Innovationsansatz macht Finanzdienstleistungen messbar erfolgreicher II. Mission Das ibi betreibt anwendungsorientierte Forschung und Beratung

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

GESCHÄFTSREISEUMFRAGE 2014

GESCHÄFTSREISEUMFRAGE 2014 Österreichs Manager reisen gegenüber dem Vorjahr um durchschnittlich 5 Tage wenig! Telefon- und Videokonferenzen werden stärker genutzt. Die Anforderungen für Führungskräfte steigen in allen Bereichen

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

IT-Sourcing-Management-Studie 2014/2015

IT-Sourcing-Management-Studie 2014/2015 IT-Sourcing-Management-Studie 2014/2015 Vom Kosten- zum Erfolgsfaktor. Crossing Borders. Ergebnisse einer qualitativen Studie von Oliver Christ, Matthias Litzke, Ulrich Emanuel Gysel, Claudia Pedron, Oliver

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Vernetzte Organisation Die Studie

Vernetzte Organisation Die Studie Vernetzte Organisation Die Studie 2013 Eine Studie der Forschungsgruppe Kooperationssysteme München in Zusammenarbeit mit der Communardo Software GmbH Dresden. Management Summary Die Bedeutung IT-basierter

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Fachanwälte für Familienrecht

Fachanwälte für Familienrecht Band 10 Forschungsberichte des Soldan Instituts für Anwaltmanagement Matthias Kilian Fachanwälte für Familienrecht DeutscherAnwaltVerlag Forschungsberichte des Soldan Instituts, Bd. 10 Herausgegeben von

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Kommunen in der Finanzkrise: Status quo und Handlungsoptionen. Kommunenstudie 2013

Kommunen in der Finanzkrise: Status quo und Handlungsoptionen. Kommunenstudie 2013 Kommunen in der Finanzkrise: Status quo und Handlungsoptionen Kommunenstudie 2013 Befragungsergebnisse Nordrhein-Westfalen August 2013 Design der Studie Repräsentative Befragung von Stadtkämmerern bzw.

Mehr

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT April 2013 ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT von Maren Weiß & Prof. Dr. Michael Durst Welche Rolle spielen Trends in den Frühen Phasen im Innovationsmanagement? Wie setzen Unternehmen Trends

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 Brauchen Sie besonderen Schutz?

Mehr

Einflussfaktoren auf die Teamkompetenz in Projekten. Empirische Studie zur Master Thesis Mai 2010

Einflussfaktoren auf die Teamkompetenz in Projekten. Empirische Studie zur Master Thesis Mai 2010 Einflussfaktoren auf die Teamkompetenz in Projekten Empirische Studie zur Master Thesis Mai 2010 Studie zu Einflussfaktoren auf die Teamkompetenz 1 Aufbau der Studie 2 Grunddaten der Befragung 3 Ergebnisse

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr