IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen"

Transkript

1 Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

2 Studie IT-Sicherheitsstandards und IT-Compliance 2010 Autoren Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Co-Autoren Elmar Török Isabel Münch

3 Studie: IT-Sicherheitsstandards und IT-Compliance 2010 Inhaltsverzeichnis Management Summary Ziele und Aufbau der Studie Ziele der Studie Aufbau der Studie Fachlicher Hintergrund IT-Compliance Informationssicherheit Standards und IT-Frameworks Fragebogenaufbau, Durchführung und Auswertung der Umfrage Fragebogenaufbau Durchführung der Umfrage Auswertung der Umfrage Ergebnisse der Umfrage Studienteilnehmerspektrum Betrachtung von IT-Sicherheit und IT-Compliance Bedeutung, Handhabung und Veränderung Optimierungshemmnisse Umsetzungsgeschwindigkeit von Anforderungen Probleme des IT-Managements Software und deren Mängel Zertifizierung und Anwendung von Standards und IT- Frameworks Vorbereitung auf die Zertifizierung Anwendung von Standards/IT-Frameworks Qualitative Umsetzung von Standards/IT- Frameworks Überprüfung und Anpassung Softwareunterstützung Rezertifizierung der IT-Sicherheit Detailbetrachtung von IT-Compliance Umsetzung und Durchführung Analyse von Schäden Optimierungsbedarf Einzelbetrachtung von MaRisk und PCI DSS Abschließende Bewertung und Ausblick...69 Abkürzungsverzeichnis...71 ibi research an der Universität Regensburg 1

4 Abbildungsverzeichnis...72 Literaturverzeichnis...75 Anhang...77 Über ibi research Die Autoren und Co-Autoren ibi research an der Universität Regensburg 2

5 Management Summary Die Studie IT-Sicherheitsstandards und IT-Compliance wurde 2010 zum ersten Mal durchgeführt und zählt mit 294 gültigen Datensätzen zu einer der größten ihrer Art. Dabei wurde die Bedeutung von IT-Sicherheit von 75 % und die Bedeutung von IT-Compliance von 59 % der Institutionen als hoch bis sehr hoch bewertet. Obwohl die Mehrheit der Studienteilnehmer künftig in den Bereichen IT- Sicherheit und IT-Compliance von einer steigenden Bedeutung ausgehen, sind derzeit in der Mehrzahl der Institutionen maximal fünf Mitarbeiter in diesen Bereichen beschäftigt. Neben mehr finanziellen Mitteln ist damit auch mehr qualifiziertes Personal erforderlich (siehe Abbildung 1). Hohe bis sehr hohe Bedeutung von IT-Sicherheit und IT-Compliance Hauptoptimierungshemmnisse qualifiziertes Personal und finanzielle Mittel Abbildung 1: Hauptoptimierungshemmnisse in den Bereichen IT-Sicherheit und IT-Compliance 50 % 40 % 30 % 20 % IT-Sicherheit IT-Compliance 10 % 0 % Mehr Personal Qualifizierteres Personal Mehr finanzielle Mittel Basis: Ø 282 Studienteilnehmer Mehrfachnennung möglich ibi research Eklatant ist, dass die Bereiche IT-Sicherheit und IT-Compliance nur in durchschnittlich 7 % der Unternehmen sehr gut umgesetzt sind. Dies zeigt eine Diskrepanz zwischen der Bedeutung und der Umsetzungsqualität in den Institutionen. Zur Umsetzung von Gesetzen/Regularien und Standards/IT- Frameworks bedienen sich die meisten Institutionen fremdentwickelter Software und gewinnen dadurch signifikante Effektivitätsund Effizienzvorteile. 41 % setzen noch keine Software ein. Diese Gruppe fordert mehr Funktionsumfang und Bedienerfreundlichkeit von Softwarelösungen sowie bessere Anbindungs- und Anpassungsmöglichkeiten an betriebliche Prozesse. Zudem wird ein niedrigerer Preis gefordert (siehe Abbildung 2). Qualitative Umsetzung nicht im Einklang mit hoher Bedeutung Zu geringer Funktionsumfang von Standardsoftware ibi research an der Universität Regensburg 3

6 Abbildung 2: Hauptmängel von Standardsoftware Zu geringer Funktionsumfang von Standardlösungen IT-Sicherheit IT-Compliance Fehlende Anbindungsmöglichkeit der Standardsoftware an vorhandene Informationssysteme Standardlösung zu teuer (z. B. Anschaffung, Anpassung) 0 % 10 % 20 % 30 % 40 % 50 % 60 % Basis: Ø 167 Studienteilnehmer Mehrfachnennung möglich ibi research Insgesamt lassen sich nur sehr wenige Institutionen nach ISO auf Basis von IT-Grundschutz oder nach ISO/IEC zertifizieren. Gut die Hälfte der Studienteilnehmer greift zur Vorbereitung der Zertifizierung auf externe Partner zurück. 80 % waren mit diesen Partnern zufrieden. Durch den Einsatz von Software zur Zertifizierung nach ISO/IEC erzielen die Institutionen im Allgemeinen eine bessere Umsetzungsqualität der Maßnahmen und Kontrollziele. Am häufigsten wird das GSTOOL des Bundesamtes für Sicherheit in der Informationstechnik eingesetzt. Trotzdem gaben 22 % der Befragten an, mit dieser Software Probleme zu haben. Institutionen, die bereits eine Rezertifizierung durchgeführt haben, verzeichnen einen geringeren Zeitaufwand gegenüber der Erstzertifizierung. Allerdings führten bisher 86 % noch keine Rezertifizierung durch und mehr als zwei Drittel wollen das auch künftig nicht tun. Hauptgründe hierfür sind nach Meinung der Studienteilnehmer der immer noch zu hohe Zeitaufwand, die anfallenden Kosten sowie die Störung des Betriebsablaufs. Zertifizierungen kaum vorhanden GSTOOL am weitesten verbreitet Zeitaufwand für Rezertifizierung noch zu hoch Abbildung 3: Hauptpunkte, die bei der Rezertifizierung störten Zeitaufwand Kosten Störung des Betriebsablaufs 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Basis: 13 Studienteilnehmer Mehrfachnennung möglich ibi research ibi research an der Universität Regensburg 4

7 Positive Effekte des IT-Compliance Managements sind eine höhere Transparenz, die Optimierung von Betriebsprozessen und die Reduzierung der Komplexität der IT-Infrastruktur. Mehr als die Hälfte ist der Meinung, dass die aktuellen gesetzlichen Regelungen bezüglich des Datenschutzes inhaltlich ausreichend sind. Bei fast 70 % der Studienteilnehmer nimmt die Umsetzung der Datenschutzgesetze die meiste Zeit in Anspruch. Auffallend ist, dass nur ein Fünftel der Studienteilnehmer umfassende Datenschutzaudits gemäß 9 des Bundesdatenschutzgesetzes (BDSG) durchgeführt hat. Die Umsetzung der Anforderungen des BDSG wird dennoch als qualitativ gut bewertet. Datenschutzgesetze für mehr als 50 % der Teilnehmer ausreichend ibi research an der Universität Regensburg 5

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 Seite 1 Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 IT-Grundschutz-Tag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director ibi research an der

Mehr

Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010

Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010 Seite 1 Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010 BSI, IT-Grundschutztag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director

Mehr

Der Stand der Dinge, schwarz auf weiß

Der Stand der Dinge, schwarz auf weiß Der Stand der Dinge, schwarz auf weiß Umfrage IT-Sicherheitsstandards und IT-Compliance 2010 Elmar Török, bits+bites Die Umfrageergebnisse sind da. Mehrere Hundert Anwender aus der Praxis haben an der

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung ibi research Seite 1 In Kooperation mit Kundenbindung und Neukundengewinnung g im Vertriebskanal Selbstbedienung Status quo, Potenziale und innovative Konzepte bei Banken und Sparkassen Management Summary

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

IW-Unternehmervotum. Berufliche Qualifikationen von Schulabsolventen. Bericht der IW Consult GmbH. Köln, 11. Juni 2012

IW-Unternehmervotum. Berufliche Qualifikationen von Schulabsolventen. Bericht der IW Consult GmbH. Köln, 11. Juni 2012 Berufliche Qualifikationen von Schulabsolventen Bericht der IW Consult GmbH Köln, 11. Juni 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668 Köln Postanschrift: Postfach

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Messung der Informationssicherheit in der Praxis

Messung der Informationssicherheit in der Praxis Messung der Informationssicherheit in der Praxis Zusammenfassung der Ergebnisse einer empirischen Studie Bastian Schlaak Markus Wäldin August 2010 Messung der Informationssicherheit in der Praxis Das in

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Festes Vertrauen in eine starke Verbindung

Festes Vertrauen in eine starke Verbindung Festes Vertrauen in eine starke Verbindung Eine Kundenbefragung der SCHUNCK GROUP in Kooperation mit der Organisations- und Wirtschaftspsychologie der LMU. Jetzt sagen wir Ihnen Ihre Meinung Vertrauenswürdigkeit

Mehr

Erziehungswissenschaften und Sonderpädagogik

Erziehungswissenschaften und Sonderpädagogik und Die überwiegende Mehrheit der Erziehungswissenschaftler/innen und der Sonderpädago - gen/innen ist entweder in einer Schule oder einem Heim bzw. in einer anderen sozialen oder pädagogischen Institution

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Elisabeth Schäfer, Prof. Dr. Hans Drexler, Dr. Johannes Kiesel 50. Wiss. Jahrestagung der Deutschen Gesellschaft für Sozialmedizin und Prävention

Elisabeth Schäfer, Prof. Dr. Hans Drexler, Dr. Johannes Kiesel 50. Wiss. Jahrestagung der Deutschen Gesellschaft für Sozialmedizin und Prävention Status Quo der Betrieblichen Gesundheitsförderung in Unternehmen der Gesundheitswirtschaft und des Gesundheitswesens: Ergebnisse einer regionalen Telefonbefragung Elisabeth Schäfer, Prof. Dr. Hans Drexler,

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Studierenden war unter den Befragungsteilnehmenden mit rd. 10 % vertreten. Die übrigen Nenbachtete

Studierenden war unter den Befragungsteilnehmenden mit rd. 10 % vertreten. Die übrigen Nenbachtete Ergebnisse der Befragung der Veranstaltungsteilnehmer/innen im Rahmen des ESF-Messestands auf der NewCome - Messe und Landeskon- gress rund um die Selbständigkeit in Stuttgart (02. April 2011) Das Wichtigste

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

ibi research an der Universität Regensburg

ibi research an der Universität Regensburg ibi research an der Universität Regensburg I. Vision Unser Innovationsansatz macht Finanzdienstleistungen messbar erfolgreicher II. Mission Das ibi betreibt anwendungsorientierte Forschung und Beratung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Anforderungen an ein Datenschutz Managementsystem

Anforderungen an ein Datenschutz Managementsystem Anforderungen an ein Datenschutz Managementsystem Stefan Stumpf IT-Security-Manager (TÜV) Loomans & Matz AG Hameln, 07. April.2011 Komplexität Datenschutz Informationssicherheit & Datenschutz ist eine

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 -

Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 - Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 - Beauftragung Durchführung org-team Christian Hintze, Fachinformatiker Lagemann GmbH Jacksonring 15 Auswertung 48429 Rheine Thomas Lagemann,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Deutsche institutionelle Anleger und ihr Anlageverhalten 2005

Deutsche institutionelle Anleger und ihr Anlageverhalten 2005 Deutsche institutionelle Anleger und ihr Anlageverhalten 2005 Auf Basis einer von SÜDPROJEKT durchgeführten Umfrage unter 45 deutschen institutionellen Anlegern mit insgesamt über 700 Mrd. liquiden Anlagevermögen.

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Suchmaschinen-Marketing bei Banken

Suchmaschinen-Marketing bei Banken ibi research Seite 1 Suchmaschinen-Marketing bei Banken Status quo, Trends und Erfolgsfaktoren Zusammenfassung der Ergebnisse für die Studienteilnehmer ibi research Seite 2 Vorwort Das Suchmaschinen-Marketing

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein. Erhöhung des Datenschutzniveaus zugunsten der Verbraucher. Projektnummer: 04HS052

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein. Erhöhung des Datenschutzniveaus zugunsten der Verbraucher. Projektnummer: 04HS052 ULD,v Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Erhöhung des Datenschutzniveaus zugunsten der Verbraucher Projektnummer: 04HS052 Studie im Auftrag des Bundesministeriums für Verbraucherschutz,

Mehr

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015 Trends und Prognosen zur IT-Sicherheit Ausstellerbefragung zur it-sa 2015 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 360 Befragungszeitraum: 19.08. bis 04.09.2015 Rücklaufquote:

Mehr

ERP als Werkzeug zur Krisenprävention

ERP als Werkzeug zur Krisenprävention ERP Trend Report 2010: ERP als Werkzeug zur Krisenprävention Die Befragung von 120 mittelständischen sowie großen Unternehmen im Rahmen des von der Infor Global Solutions Deutschland GmbH sowie der Hamburger

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Ergebnisse der Online-Fundraising-Studie 2013

Ergebnisse der Online-Fundraising-Studie 2013 Altruja GmbH I Landsberger Str. 183 I 80687 München I E-Mail: info@altruja.de I Tel.: +49 (0)89 700 9619 0 Ergebnisse der Online-Fundraising-Studie 2013 Online-Fundraising-Studie 2013 Im Folgenden stellen

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

das Wählerherz 2014 Aus dem Projekt Die Mitte-Studien der Universität Leipzig Meinungsforschungsinstitut USUMA Berlin

das Wählerherz 2014 Aus dem Projekt Die Mitte-Studien der Universität Leipzig Meinungsforschungsinstitut USUMA Berlin Studie: Die Parteien und das Wählerherz 2014 Aus dem Projekt Die Mitte-Studien der Universität Leipzig Auftraggeber: Abteilung Medizinische Psychologie und Medizinische Soziologie der Universität Leipzig

Mehr

Ergebnisse der Befragung von SLE AbsolventInnen zum Berufsfeld Entwicklungszusammenarbeit

Ergebnisse der Befragung von SLE AbsolventInnen zum Berufsfeld Entwicklungszusammenarbeit Ergebnisse der Befragung von SLE AbsolventInnen zum Berufsfeld Entwicklungszusammenarbeit Berlin 2012 Verantwortlich: Gesa Grundmann Mitarbeit: Christian Smida, Martin Leineweber, Anna Katharina Weber

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Die Beschäftigungssituation der Neuabsolventinnen und Neuabsolventen der Psychologie 2009

Die Beschäftigungssituation der Neuabsolventinnen und Neuabsolventen der Psychologie 2009 SDBB Verlag, Ausgabe Oktober 2011 Die Beschäftigungssituation der Neuabsolventinnen und Neuabsolventen der Psychologie 2009 Ein Jahr nach Studienabschluss sind rund 30 Prozent der Psycholog/innen im Gesundheitswesen,

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Aussichten der Schweizer Wirtschaft 2014

Aussichten der Schweizer Wirtschaft 2014 Lehrstuhl Marketing Institut für Betriebswirtschaftslehre Aussichten der Schweizer Wirtschaft 214 Ergebnisse der Konjunkturstudie Andrew Mountfield Prof. Dr. H.P. Wehrli Zürich, Januar 214 Inhalt Management

Mehr

Fachanwälte für Familienrecht

Fachanwälte für Familienrecht Band 10 Forschungsberichte des Soldan Instituts für Anwaltmanagement Matthias Kilian Fachanwälte für Familienrecht DeutscherAnwaltVerlag Forschungsberichte des Soldan Instituts, Bd. 10 Herausgegeben von

Mehr

Frage des Monats März 2005

Frage des Monats März 2005 Frage des Monats März 2005 Durchgeführt von: AMR Advanced Market Research GmbH Düsseldorf In Kooperation mit: HSBC Trinkhaus & Burkhardt Düsseldorf Kommentar zur Frage des Monats März 2005 FR1: europäischen

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

eprocurement Einsatz von Beschaffungssoftware in deutschsprachigen Unternehmen Juli 2012

eprocurement Einsatz von Beschaffungssoftware in deutschsprachigen Unternehmen Juli 2012 eprocurement Einsatz von Beschaffungssoftware in deutschsprachigen Unternehmen Juli 2012 1 Vorbemerkung Der Einkauf zählt zu den wichtigsten Erfolgsgeneratoren vieler Unternehmen. Neben der Reduzierung

Mehr

Kommunen in der Finanzkrise: Status quo und Handlungsoptionen. Kommunenstudie 2013

Kommunen in der Finanzkrise: Status quo und Handlungsoptionen. Kommunenstudie 2013 Kommunen in der Finanzkrise: Status quo und Handlungsoptionen Kommunenstudie 2013 Befragungsergebnisse Nordrhein-Westfalen August 2013 Design der Studie Repräsentative Befragung von Stadtkämmerern bzw.

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

ERHEBUNG ZUM EXPORTKLIMA DER ERNEUERBARE-ENERGIEN-BRANCHE Ergebnisse. www.export-erneuerbare.de

ERHEBUNG ZUM EXPORTKLIMA DER ERNEUERBARE-ENERGIEN-BRANCHE Ergebnisse. www.export-erneuerbare.de ERHEBUNG ZUM EXPORTKLIMA DER ERNEUERBARE-ENERGIEN-BRANCHE Ergebnisse www.export-erneuerbare.de IMPRESSUM Herausgeber: Deutsche Energie-Agentur GmbH (dena) Regenerative Energien Chausseestraße 8 a 0 Berlin

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Tabelle 1: Kennzahlen der Stichprobe (n=127) (in Prozent) Geschlecht Männer 15 Frauen 85 Universität Bern 54 Zürich 46

Tabelle 1: Kennzahlen der Stichprobe (n=127) (in Prozent) Geschlecht Männer 15 Frauen 85 Universität Bern 54 Zürich 46 Die Mehrheit der Absolvent/innen der arbeitet nach dem Studium als Tierärztinnen und Tierärzte im Gesundheitswesen. Allerdings ist unter ihnen dieser Anteil im Jahr nach dem Studienabschluss prozentual

Mehr

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing durchgeführt am 4. IT Operations Day 12. Mai 2011 in Berlin veranstaltet von: unterstützt durch: 4. IT Operations Day - 12. Mai 2011, Berlin

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Zukunft Selbständigkeit

Zukunft Selbständigkeit Zukunft Selbständigkeit Eine europäische Studie der Amway GmbH und des LMU Entrepreneurship Center November 2010 Initiative Zukunft Selbständigkeit Das Thema Selbständigkeit ist derzeit so präsent wie

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures 17.04. 24.04. 24.04. 08.05. 15.05. 15.05. 22.05. 05.06. 12.06. 26.06. 03.07. 10.07. 17.07. 17.07. 17.07. 17.07. I. Suche nach dem umfassenden

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Talent Management wirkt

Talent Management wirkt Pressemitteilung Studie: HR Manager bestätigen Zusammenhang zwischen strategischer Personalentwicklung und Unternehmensperformance Talent Management wirkt München, 31. Oktober 2007. Systematische Maßnahmen

Mehr