Gefahren für die IT-Sicherheit lauern insbesondere intern!

Größe: px
Ab Seite anzeigen:

Download "Gefahren für die IT-Sicherheit lauern insbesondere intern!"

Transkript

1 Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: Nützenberger Str Wuppertal Telefon: (0) Telefax: (0)

2 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 2

3 Vorstellung des Referenten Tim Hoffmann (Dipl.-Kfm.) Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte: u. a. Organisation und Informationsmanagement Seit 2002 als Berater bei der Schwerpunkte: Datenschutz und IT-Sicherheit insbesondere für Klein- und Mittelunternehmen Bochum, 21. April 2005 IT-Trends 3

4 Unternehmensgruppe Dr. Vossbein Betriebs-GmbH 66,7 % GmbH Bochum, 21. April 2005 IT-Trends 4

5 IndividuelleBeratungen und Konzeptionen Unternehmensmanagement Unternehmensführung Controlling Aufbau- und Ablauforganisation Planung und Budgetierung Informationssystemmanagement Marketing Aktivitätenfelder Standardisierte Beratungen und Konzeptionen UMC - Unternehmensund Management- Checkup Sicherheits- Schwachstellen- Analyse (Si-SSA) für Informationssysteme Datenschutz- Checkup gem. BDSG + IuKDG individuelle Beratungen und Konzeptionen IV-Management IV-Sicherheit IV-Revision (Auditing) Datenschutzberatung externe Datenschutzbeauftragung Datenschutz - und sicherheit im Gesundheitssektor Erstellen/Überprüfen von Pflichtenheften Unternehmensplanung und -budgetierung IV-Systemplanung (IV-) Controlling Datenschutz betriebliche und außerbetriebliche Fort- und Weiterbildung Unternehmensorganisation Sicherheitskonzeptionen Organisationsmittel BS 7799 Arbeitsplatzsicherheit SW-Lösungen für interne und externe Beratungs- und Auditierungsprojekte Bochum, 21. April 2005 IT-Trends 5

6 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 6

7 Vertraulichkeit Ziele und Gefahren Systeme und/oder sensitive Daten werden von Unbefugten ausgehorcht Wichtige Daten fallen an Konkurrenten oder gelangen in die Öffentlichkeit Verstoß gegen Datenschutzgesetze Verlust der Vertrauenswürdigkeit bei Kunden, Lieferanten & Mitarbeitern Verfügbarkeit Verlust wichtiger Daten Absturz /Ausfall des Systems, so dass nicht gearbeitet werden kann Integrität Systeme werden zerstört oder mit Viren infiziert Wichtige Daten werden von Unbefugten verändert Bochum, 21. April 2005 IT-Trends 7

8 Ziele und Gefahren Schutz vor Diebstahl sensitiver Daten des Unternehmens Schutz vor Fehlbedienungen oder unsachgemäße Handhabung durch Mitarbeiter Schutz vor Manipulationen Bochum, 21. April 2005 IT-Trends 8

9 Schäden - Eine kurze Bilanz Schäden mit mittlerer und größerer Bedeutung: 8% Sabotage (inkl. DoS) und höhere Gewalt 9% Informationsdiebstahl/unbefugte Kenntnisnahme 38% Hardware-Mängel/-Defekte 43% Software-Mängel/-Defekte 51% Mitarbeiter-Irrtum und -Nachlässigkeit 54% Malware (Viren, Würmer, Trojanische Pferde etc.) Quelle: KES-Studie 2004 Bochum, 21. April 2005 IT-Trends 9

10 Schäden - Eine kurze Bilanz Hoher Umsetzungsgrad 99% Datensicherung 97% Virenschutz 95% Firewalls aber: fehlende Beachtung der Rahmenbedingungen (beispielsweise beim Virenschutz) 40% automatische Updates 15% aktualisieren erst bei Verstoß 20% keine festgeschriebenen Sicherheitsrichtlinien Quelle: KES-Studie 2004 und Informationweek Bochum, 21. April 2005 IT-Trends 10

11 Schäden - Eine kurze Bilanz Ausfallzeit & mittlere Kosten Virus-/Wurm-Infektion 54,54 Min. EUR ,00 Fehlalarm 5,66 Min. EUR 1.187,00 Hoax 10,1 Min. EUR 1.270,00 Vorfallszahlen durchschnittliche Vorfallszahl: 37 Malware-Infektionen, 9 Fehlalarme und 8 Hoaxes p. a. steigende Vorfallszahlen Haupteinfallstor: (Schwachstelle Mitarbeiter!?) Quelle: KES-Studie 2004 Bochum, 21. April 2005 IT-Trends 11

12 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 12

13 Typische Problemfelder in KMU Basis der Anforderungen an IT-Sicherheit generell sehr ähnlich Möglichkeiten zur Lösung müssen jedoch wegen unterschiedlicher Gegebenheiten verschieden gestaltet werden Stark differierende Unternehmen nicht mit den gleichen Methoden angehen: Unternehmens-/Umsatzgröße Branche/Wirtschaftszweig Relevanz der IT-Sicherheit für das Unternehmen Mittelverfügbarkeit Mitarbeiterverfügbarkeit und -Qualität geringer Organisationsgrad Dominanz anderer Funktionen Bochum, 21. April 2005 IT-Trends 13

14 Typische Problemfelder in KMU Behinderung der Verbesserung der Lage 62% Geld 51% Bewusstsein der Mitarbeiter 45% Bewusstsein der Geschäftsleitung 33% fehlende kompetente Mitarbeiter 31% Grundlagen/Konzept 18% fehlende Methoden und Werkzeuge 8% fehlende praxisorientierte Berater Quelle: KES-Studie 2004 Bochum, 21. April 2005 IT-Trends 14

15 Typische Problemfelder in KMU Vor dem Hintergrund fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen sind Probleme bei KMU besonders schwerwiegend geringe finanzielle Mittel für IT bzw. IT-Sicherheit geringe Verfügbarkeit von Fachpersonal oftmals auch fehlende Motivation Bochum, 21. April 2005 IT-Trends 15

16 Typische Problemfelder in KMU IT-Sicherheit ist ein lästiges Übel! (32% der befragten KMU in KES-Studie 2004) Bochum, 21. April 2005 IT-Trends 16

17 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 17

18 Ansätze zur Verbesserung in KMU Ziel: Entwicklung zum Erreichen des State of the Art trotz geringer Mittel und geringem Know Hows unter Berücksichtigung der Angemessenheit Grundgedanken: Optimierung der Vor Ort-Leistungen Hohe Standardisierung Hoher Einsatz von Kommunikationstechnologien Bochum, 21. April 2005 IT-Trends 18

19 Ansätze zur Verbesserung in KMU Leistungen vor Ort seitens des leistenden Beraters teuer kostenintensiven Leistungen aus Effizienzgründen reduzieren Sicherstellung von ausreichender Kompetenz in KMU Einsatz moderner Kommunikations- und standardisierter Organisationsmittel Berücksichtigung der Angemessenheit durch Standardisierung standardisierte Vorgehensweisen Organisationsmittel Schulungsmittel nicht-ständige Präsenz vor Ort durch den Einsatz moderner Kommunikationsmittel ergänzen/ausgleichen Bochum, 21. April 2005 IT-Trends 19

20 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 20

21 Rückblick: Typische Problemfelder Vor dem Hintergrund fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen sind Probleme bei KMU besonders schwerwiegend geringe finanzielle Mittel für IT bzw. IT-Sicherheit geringe Verfügbarkeit von Fachpersonal oftmals auch fehlende Motivation Bochum, 21. April 2005 IT-Trends 21

22 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Schneller und systematischer Überblick des Status Quo Schwachstellenerkennung und Maßnahmenvorschläge durch computergestützte Analyse-Tools auch als Selbst-Checkup Bochum, 21. April 2005 IT-Trends 22

23 Mögliche Lösungen Bochum, 21. April 2005 IT-Trends 23

24 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Sensibilisierung und Schulung ohne großen Organisationsaufwand einer Schulungsveranstaltung mittels multimedialen Lern-/E-Learning-Tool auch als ständig verfügbares Nachschlagewerk nutzbar Bochum, 21. April 2005 IT-Trends 24

25 Mögliche Lösungen Bochum, 21. April 2005 IT-Trends 25

26 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Einheitliche und umfassende Regelungen im Unternehmen für Mitarbeiter und IT-Verantwortliche mit Hilfe eines IT-Sicherheitshandbuchs Eigenschaften: Gestaltungs-/Organisationsmittel Schaffung von Transparenz der organisatorischen Tatbestände Informationsquelle Führungsinstrument für Vorgesetzte Bochum, 21. April 2005 IT-Trends 26

27 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Verfügbarkeit eines Fachberaters/Experten persönlich via Kommunikationsmittel (Hotline, -Center) Erfahrungsaustausch Informationssystem zu aktuellen Themen der IT-Sicherheit (z. B. Internet-Portal oder Newsletter) Bochum, 21. April 2005 IT-Trends 27

28 Weitere Lösungen der UIMC Gleiches Konzept für Datenschutz Externe Datenschutzbeauftragung oder DSB-Coaching Standardisierte Hilfsmittel (Analyse, Organisationsmittel, Schulung) ständige Verfügbarkeit ohne vor Ort-Präsenz Berücksichtigung der KMU-Problemfelder Hohe Synergieeffekte mit IT-Sicherheitskonzept Schnittmengen zwischen Datenschutz und IT-Sicherheit Sensibilisierung der Mitarbeiter im Umgang mit System und Daten wechselseitige Unterstützung von Datenschutz und IT-Sicherheit gleichzeitige Betrachtung/Bearbeitung sicherheits-/sicherungsspezifischer Fragestellungen Bochum, 21. April 2005 IT-Trends 28

29 Vielen Dank für Ihre Aufmerksamkeit! UIMC Dr. Vossbein GmbH & Co. KG Nützenberger Straße Wuppertal Telefon: (0202) Telefax: (0202) URL: UIMCert GmbH Moltkestraße Wuppertal Telefon: (0202) Telefax: (0202) certification@uimcert.de URL: Bochum, 21. April 2005 IT-Trends 29

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04. Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.2013 Bochum Internet:

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Layer 8 oder: Faktor Mensch

Layer 8 oder: Faktor Mensch Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften

Mehr

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing

IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing Unternehmens- und Informations- Management Consultants Mobile Computing IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing Internet: www.uimc.de E-Mail: consultants@uimc.de

Mehr

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech

Mehr

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK DAS PRINZIP SW SW HOTLINE DIAGNOSTIC SYSTEM KUNDE PRODUKTION INSTAND- HALTUNG/ MANAGEMENT SUPPORT PROFESSIONELLE UNTERSTÜTZUNG IM FALL DER FÄLLE SUPPORT SUPPORT

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Arbeitsplatz Schule. Ergebnisse der Onlinebefragung. Wien, 31. März 2008

Arbeitsplatz Schule. Ergebnisse der Onlinebefragung. Wien, 31. März 2008 Arbeitsplatz Schule Ergebnisse der Onlinebefragung Wien, 31. März 2008 1. Überblick Online Befragung Ziele Erhebung eines aktuellen Stimmungsbildes unter zufällig ausgewählten LehrerInnen (Stichprobe:

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?!

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Tim Hoffmann nrw.units trifft Pflege 17.06.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte;

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Proof Points Setzen wir um Setzen wir nicht um. a. Trainee-Programme sind als Bestandteil unserer HR-Strategie im Unternehmen fest etabliert.

Proof Points Setzen wir um Setzen wir nicht um. a. Trainee-Programme sind als Bestandteil unserer HR-Strategie im Unternehmen fest etabliert. 1PROOF POINTS zur Charta karrierefördernder & fairer Trainee-Programme Trainee-Programme sind elementarer Bestandteil des Talent- und Nachfolgemanagements unseres Unternehmens und auf eine langfristige

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Architekturplanung und IS-Portfolio-

Architekturplanung und IS-Portfolio- Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE

INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE Referent: Dr. Arno Brandt Hannover, 25.03.2014 Im Auftrag der: Stadt- und Regionalmarketing City-Management Stadtentwicklung

Mehr

Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt

Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Beratung und Projektmanagement für Factoringgesellschaften unter Zusammenführung der Business und der IT-Welt Mit Begeisterung und neuen Wegen erreicht

Mehr

Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie

Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie Teaching Trends 2014 Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie Herausforderungen für die Schulen und für die Lehramtsausbildung Rainer Jacob Universität Osnabrück Tel. 0541-969-6516

Mehr

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern Fachgruppe Security der Schweizer Informatiker Gesellschaft Sicherheitsfaktor Mensch: Chancen und Risiken Thomas Kunz Sicherheitsberater SSI, 22. März 2001 Wer wir sind: Unabhängige Sicherheitsberater

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

STATUS QUO DER APP-ENTWICKLUNG

STATUS QUO DER APP-ENTWICKLUNG STATUS QUO DER APP-ENTWICKLUNG BEI UNTERNEHMEN DER REGION NORD WESTFALEN 1 DAS PROJEKT Unternehmen des IHK-Bezirks Nord Westfalen IT entweder geschäftskritisch oder als Produkt bzw. Dienstleistung Variable

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

Task Force IT-Sicherheit in der Wirtschaft

Task Force IT-Sicherheit in der Wirtschaft Task Force IT-Sicherheit in der Wirtschaft Achtung vor IT-Ungeziefer - Präventionsmaßnahmen für eine gesunde IT durch live Online-Seminare Berlin, 17.10. 2012 1. Leistungsangebot der Bitkom Akademie Wir

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Sicherheit Awareness Nur ein Schlagwort? DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Produktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland

Produktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland Produktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland Marketing Consult GmbH * Clemensstraße 30 * 80803 München * Telefon: +49 89 55297330 Telefax:

Mehr

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr

Mehr

Wissensmanagement effiziente Strategie oder Mythos?

Wissensmanagement effiziente Strategie oder Mythos? Der heutige Referent Name: Holger Möhwald Tätigkeit: Unternehmensberater Schwerpunkt: Organisations- und Personalentwicklung Sitz: Göttingen 1 Das Thema für den 19.11.2001: Wissensmanagement effiziente

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Mitgliederbefragung der Vereinigung Trierer Unternehmer

Mitgliederbefragung der Vereinigung Trierer Unternehmer Mitgliederbefragung der Vereinigung Trierer Unternehmer Überblick 1 2 3 Rahmenbedingungen Beschreibung der Teilnehmer Gesamtzufriedenheit 4 Kontakt und Sekretariat 5 Beurteilung der Juristen 6 Schulungen

Mehr

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Bereich. Thomas Kauer

Bereich. Thomas Kauer Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement

Mehr

und Spezialisten Was adlatus für Sie tun kann www.adlatus.ch

und Spezialisten Was adlatus für Sie tun kann www.adlatus.ch Netzwerk erfahrener ehemaliger Führungskräfte und Spezialisten Was adlatus für Sie tun kann Lösungsorientierte und kompetente Beratung Nachfolgeregelung Turn Around Management Management auf Zeit Start-up-Coaching

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

Kennziffern für das Betriebliche Gesundheitsmanagement: Gesundheitspotentialanalyse Ergebnisse einer bundesweiten Umfrage. Zeit: 15.20 16.

Kennziffern für das Betriebliche Gesundheitsmanagement: Gesundheitspotentialanalyse Ergebnisse einer bundesweiten Umfrage. Zeit: 15.20 16. Kennziffern für das Betriebliche Gesundheitsmanagement: Gesundheitspotentialanalyse Ergebnisse einer bundesweiten Umfrage Datum: 17.März 2009 Zeit: 15.20 16.00 Uhr Referent: Björn Schlüter SKOLAMED GmbH

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Moderierte Unternehmensplanung. S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH. Partner für inhabergeführte Familienunternehmen

Moderierte Unternehmensplanung. S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH. Partner für inhabergeführte Familienunternehmen Moderierte Unternehmensplanung S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH Partner für inhabergeführte Familienunternehmen Düsseldorf, im März 2011 1 Profil Führungserfahrene Berater Spezialisiert

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

COMINN KOMpetenzen für INNovation im Metallsektor DEFINITIONEN DER LERNERGEBNISSE

COMINN KOMpetenzen für INNovation im Metallsektor DEFINITIONEN DER LERNERGEBNISSE COMINN KOMpetenzen für INNovation im Metallsektor Land: Institution: Qualifikation: UNGARN TREBAG ltd Innovationsentwicklung und Verantwortliche für Innovation in Arbeitsteams in Klein- und Mittelunternehmen,

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Wer sich nicht täglich mit Versicherungen. Die meisten Menschen haben. Sind Sie richtig und vor allem preiswert versichert?

Wer sich nicht täglich mit Versicherungen. Die meisten Menschen haben. Sind Sie richtig und vor allem preiswert versichert? Wer sich nicht täglich mit Versicherungen befasst, kann oftmals nicht abschätzen, welche Verträge zu seiner aktuellen Situation und seiner weiteren Lebensplanung passen. Sind Sie richtig und vor allem

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center

IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center Krankenhaus-Erfolg durch optimalen IT-Einsatz Udo Purwin, CIO Städtische Kliniken Neuss Lukaskrankenhaus Gerald Reinisch,

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

Intralogistik-Netzwerk in Baden-Württemberg e.v.

Intralogistik-Netzwerk in Baden-Württemberg e.v. Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Die Überwindung von Sprachbarrieren im Spitalalltag

Die Überwindung von Sprachbarrieren im Spitalalltag Die Überwindung von Sprachbarrieren im Spitalalltag Erfahrungen aus dem Projekt UNIDO 1. Tagung der Swiss Migrant Friendly Hospitals vom 19. September 2013 Nadia Di Bernardo Leimgruber & Rita Bossart Kouegbe

Mehr

Reflexionsworkshop 09.06.2011 Lernformen und Lerninhalte. 09. Juni 2011 Regiestelle Weiterbildung

Reflexionsworkshop 09.06.2011 Lernformen und Lerninhalte. 09. Juni 2011 Regiestelle Weiterbildung Reflexionsworkshop 09.06.2011 Lernformen und Lerninhalte 09. Juni 2011 Regiestelle Weiterbildung Übersicht Welche Kompetenzen können entwickelt werden? Welche Lernformen gibt es? Passen bestimmte Lernformen

Mehr

Evaluation Rahmenlehrplan Höhere Fachschule für Wirtschaft

Evaluation Rahmenlehrplan Höhere Fachschule für Wirtschaft Evaluation Rahmenlehrplan Höhere Fachschule für Wirtschaft Pressekonferenz, 24.6.2015 KOF Konjunkturforschungsstelle Dr. Ursula Renold, Dr. Thomas Bolli, Ladina Rageth Inhalt I. Fragestellung II. Bildungsgang

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER DAS IST FÜR EUCH. FÜR DIE KÖNNER, DIE PROFIS, DIE GUTEN GEISTER DER PRODUKTION. IHR WERDET GERUFEN, WENN ALLE ANDEREN AUFGEBEN. IHR SCHAUT VORAUS, DAMIT

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Social Media 2011: Top-Entscheider im Experteninterview

Social Media 2011: Top-Entscheider im Experteninterview Social Media 2011: Top-Entscheider im Experteninterview Trends in Marketing und Marktforschung Aegidius Marktforschungsportal GmbH / DTO Consulting GmbH Im Bereich Social Media ist es auch als kleines

Mehr

Ihr kompetenter Partner für die IT im Kino

Ihr kompetenter Partner für die IT im Kino Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in

Mehr

Webcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?

Webcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich? Webcontrolling Umsetzung in die Praxis Toll, und wie ist es wirklich? Über uns Die Scandio GmbH ist ein Software und IT-Consulting Unternehmen. Wir entwickeln individuelle Applikationen und beraten unsere

Mehr

CreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen

CreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen 1 Inhalt Marktsituation der Medien Statements zur Printindustrie Anforderungen des Marktes Voraussetzungen für standardisierten

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr