Gefahren für die IT-Sicherheit lauern insbesondere intern!
|
|
- Kurt Kohler
- vor 8 Jahren
- Abrufe
Transkript
1 Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: Nützenberger Str Wuppertal Telefon: (0) Telefax: (0)
2 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 2
3 Vorstellung des Referenten Tim Hoffmann (Dipl.-Kfm.) Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte: u. a. Organisation und Informationsmanagement Seit 2002 als Berater bei der Schwerpunkte: Datenschutz und IT-Sicherheit insbesondere für Klein- und Mittelunternehmen Bochum, 21. April 2005 IT-Trends 3
4 Unternehmensgruppe Dr. Vossbein Betriebs-GmbH 66,7 % GmbH Bochum, 21. April 2005 IT-Trends 4
5 IndividuelleBeratungen und Konzeptionen Unternehmensmanagement Unternehmensführung Controlling Aufbau- und Ablauforganisation Planung und Budgetierung Informationssystemmanagement Marketing Aktivitätenfelder Standardisierte Beratungen und Konzeptionen UMC - Unternehmensund Management- Checkup Sicherheits- Schwachstellen- Analyse (Si-SSA) für Informationssysteme Datenschutz- Checkup gem. BDSG + IuKDG individuelle Beratungen und Konzeptionen IV-Management IV-Sicherheit IV-Revision (Auditing) Datenschutzberatung externe Datenschutzbeauftragung Datenschutz - und sicherheit im Gesundheitssektor Erstellen/Überprüfen von Pflichtenheften Unternehmensplanung und -budgetierung IV-Systemplanung (IV-) Controlling Datenschutz betriebliche und außerbetriebliche Fort- und Weiterbildung Unternehmensorganisation Sicherheitskonzeptionen Organisationsmittel BS 7799 Arbeitsplatzsicherheit SW-Lösungen für interne und externe Beratungs- und Auditierungsprojekte Bochum, 21. April 2005 IT-Trends 5
6 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 6
7 Vertraulichkeit Ziele und Gefahren Systeme und/oder sensitive Daten werden von Unbefugten ausgehorcht Wichtige Daten fallen an Konkurrenten oder gelangen in die Öffentlichkeit Verstoß gegen Datenschutzgesetze Verlust der Vertrauenswürdigkeit bei Kunden, Lieferanten & Mitarbeitern Verfügbarkeit Verlust wichtiger Daten Absturz /Ausfall des Systems, so dass nicht gearbeitet werden kann Integrität Systeme werden zerstört oder mit Viren infiziert Wichtige Daten werden von Unbefugten verändert Bochum, 21. April 2005 IT-Trends 7
8 Ziele und Gefahren Schutz vor Diebstahl sensitiver Daten des Unternehmens Schutz vor Fehlbedienungen oder unsachgemäße Handhabung durch Mitarbeiter Schutz vor Manipulationen Bochum, 21. April 2005 IT-Trends 8
9 Schäden - Eine kurze Bilanz Schäden mit mittlerer und größerer Bedeutung: 8% Sabotage (inkl. DoS) und höhere Gewalt 9% Informationsdiebstahl/unbefugte Kenntnisnahme 38% Hardware-Mängel/-Defekte 43% Software-Mängel/-Defekte 51% Mitarbeiter-Irrtum und -Nachlässigkeit 54% Malware (Viren, Würmer, Trojanische Pferde etc.) Quelle: KES-Studie 2004 Bochum, 21. April 2005 IT-Trends 9
10 Schäden - Eine kurze Bilanz Hoher Umsetzungsgrad 99% Datensicherung 97% Virenschutz 95% Firewalls aber: fehlende Beachtung der Rahmenbedingungen (beispielsweise beim Virenschutz) 40% automatische Updates 15% aktualisieren erst bei Verstoß 20% keine festgeschriebenen Sicherheitsrichtlinien Quelle: KES-Studie 2004 und Informationweek Bochum, 21. April 2005 IT-Trends 10
11 Schäden - Eine kurze Bilanz Ausfallzeit & mittlere Kosten Virus-/Wurm-Infektion 54,54 Min. EUR ,00 Fehlalarm 5,66 Min. EUR 1.187,00 Hoax 10,1 Min. EUR 1.270,00 Vorfallszahlen durchschnittliche Vorfallszahl: 37 Malware-Infektionen, 9 Fehlalarme und 8 Hoaxes p. a. steigende Vorfallszahlen Haupteinfallstor: (Schwachstelle Mitarbeiter!?) Quelle: KES-Studie 2004 Bochum, 21. April 2005 IT-Trends 11
12 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 12
13 Typische Problemfelder in KMU Basis der Anforderungen an IT-Sicherheit generell sehr ähnlich Möglichkeiten zur Lösung müssen jedoch wegen unterschiedlicher Gegebenheiten verschieden gestaltet werden Stark differierende Unternehmen nicht mit den gleichen Methoden angehen: Unternehmens-/Umsatzgröße Branche/Wirtschaftszweig Relevanz der IT-Sicherheit für das Unternehmen Mittelverfügbarkeit Mitarbeiterverfügbarkeit und -Qualität geringer Organisationsgrad Dominanz anderer Funktionen Bochum, 21. April 2005 IT-Trends 13
14 Typische Problemfelder in KMU Behinderung der Verbesserung der Lage 62% Geld 51% Bewusstsein der Mitarbeiter 45% Bewusstsein der Geschäftsleitung 33% fehlende kompetente Mitarbeiter 31% Grundlagen/Konzept 18% fehlende Methoden und Werkzeuge 8% fehlende praxisorientierte Berater Quelle: KES-Studie 2004 Bochum, 21. April 2005 IT-Trends 14
15 Typische Problemfelder in KMU Vor dem Hintergrund fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen sind Probleme bei KMU besonders schwerwiegend geringe finanzielle Mittel für IT bzw. IT-Sicherheit geringe Verfügbarkeit von Fachpersonal oftmals auch fehlende Motivation Bochum, 21. April 2005 IT-Trends 15
16 Typische Problemfelder in KMU IT-Sicherheit ist ein lästiges Übel! (32% der befragten KMU in KES-Studie 2004) Bochum, 21. April 2005 IT-Trends 16
17 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 17
18 Ansätze zur Verbesserung in KMU Ziel: Entwicklung zum Erreichen des State of the Art trotz geringer Mittel und geringem Know Hows unter Berücksichtigung der Angemessenheit Grundgedanken: Optimierung der Vor Ort-Leistungen Hohe Standardisierung Hoher Einsatz von Kommunikationstechnologien Bochum, 21. April 2005 IT-Trends 18
19 Ansätze zur Verbesserung in KMU Leistungen vor Ort seitens des leistenden Beraters teuer kostenintensiven Leistungen aus Effizienzgründen reduzieren Sicherstellung von ausreichender Kompetenz in KMU Einsatz moderner Kommunikations- und standardisierter Organisationsmittel Berücksichtigung der Angemessenheit durch Standardisierung standardisierte Vorgehensweisen Organisationsmittel Schulungsmittel nicht-ständige Präsenz vor Ort durch den Einsatz moderner Kommunikationsmittel ergänzen/ausgleichen Bochum, 21. April 2005 IT-Trends 19
20 Gliederung 1 UIMC Eine kurze Vorstellung 2 Ziele und Gefahren für die IT-Sicherheit 3 Typische Problemfelder in KMU 4 Ansätze zur Verbesserung der IT-Sicherheit 5 Eine mögliche Lösung unter Berücksichtigung von KMU-Spezifika Bochum, 21. April 2005 IT-Trends 20
21 Rückblick: Typische Problemfelder Vor dem Hintergrund fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen sind Probleme bei KMU besonders schwerwiegend geringe finanzielle Mittel für IT bzw. IT-Sicherheit geringe Verfügbarkeit von Fachpersonal oftmals auch fehlende Motivation Bochum, 21. April 2005 IT-Trends 21
22 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Schneller und systematischer Überblick des Status Quo Schwachstellenerkennung und Maßnahmenvorschläge durch computergestützte Analyse-Tools auch als Selbst-Checkup Bochum, 21. April 2005 IT-Trends 22
23 Mögliche Lösungen Bochum, 21. April 2005 IT-Trends 23
24 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Sensibilisierung und Schulung ohne großen Organisationsaufwand einer Schulungsveranstaltung mittels multimedialen Lern-/E-Learning-Tool auch als ständig verfügbares Nachschlagewerk nutzbar Bochum, 21. April 2005 IT-Trends 24
25 Mögliche Lösungen Bochum, 21. April 2005 IT-Trends 25
26 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Einheitliche und umfassende Regelungen im Unternehmen für Mitarbeiter und IT-Verantwortliche mit Hilfe eines IT-Sicherheitshandbuchs Eigenschaften: Gestaltungs-/Organisationsmittel Schaffung von Transparenz der organisatorischen Tatbestände Informationsquelle Führungsinstrument für Vorgesetzte Bochum, 21. April 2005 IT-Trends 26
27 Mögliche Lösungen fehlender Überblick über Status Quo ( Wie gut sind wir? ) fehlende Ausbildung der Mitarbeiter fehlende organisatorische Regelungen/Vorgaben fehlendes internes Wissen Verfügbarkeit eines Fachberaters/Experten persönlich via Kommunikationsmittel (Hotline, -Center) Erfahrungsaustausch Informationssystem zu aktuellen Themen der IT-Sicherheit (z. B. Internet-Portal oder Newsletter) Bochum, 21. April 2005 IT-Trends 27
28 Weitere Lösungen der UIMC Gleiches Konzept für Datenschutz Externe Datenschutzbeauftragung oder DSB-Coaching Standardisierte Hilfsmittel (Analyse, Organisationsmittel, Schulung) ständige Verfügbarkeit ohne vor Ort-Präsenz Berücksichtigung der KMU-Problemfelder Hohe Synergieeffekte mit IT-Sicherheitskonzept Schnittmengen zwischen Datenschutz und IT-Sicherheit Sensibilisierung der Mitarbeiter im Umgang mit System und Daten wechselseitige Unterstützung von Datenschutz und IT-Sicherheit gleichzeitige Betrachtung/Bearbeitung sicherheits-/sicherungsspezifischer Fragestellungen Bochum, 21. April 2005 IT-Trends 28
29 Vielen Dank für Ihre Aufmerksamkeit! UIMC Dr. Vossbein GmbH & Co. KG Nützenberger Straße Wuppertal Telefon: (0202) Telefax: (0202) URL: UIMCert GmbH Moltkestraße Wuppertal Telefon: (0202) Telefax: (0202) certification@uimcert.de URL: Bochum, 21. April 2005 IT-Trends 29
Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.2013 Bochum Internet:
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrLayer 8 oder: Faktor Mensch
Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften
MehrDer Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere
MehrMissverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum
Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an
MehrDer Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrIT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing
Unternehmens- und Informations- Management Consultants Mobile Computing IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing Internet: www.uimc.de E-Mail: consultants@uimc.de
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrPULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK
REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK DAS PRINZIP SW SW HOTLINE DIAGNOSTIC SYSTEM KUNDE PRODUKTION INSTAND- HALTUNG/ MANAGEMENT SUPPORT PROFESSIONELLE UNTERSTÜTZUNG IM FALL DER FÄLLE SUPPORT SUPPORT
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrArbeitsplatz Schule. Ergebnisse der Onlinebefragung. Wien, 31. März 2008
Arbeitsplatz Schule Ergebnisse der Onlinebefragung Wien, 31. März 2008 1. Überblick Online Befragung Ziele Erhebung eines aktuellen Stimmungsbildes unter zufällig ausgewählten LehrerInnen (Stichprobe:
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung
MehrTwitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?!
Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Tim Hoffmann nrw.units trifft Pflege 17.06.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte;
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrProof Points Setzen wir um Setzen wir nicht um. a. Trainee-Programme sind als Bestandteil unserer HR-Strategie im Unternehmen fest etabliert.
1PROOF POINTS zur Charta karrierefördernder & fairer Trainee-Programme Trainee-Programme sind elementarer Bestandteil des Talent- und Nachfolgemanagements unseres Unternehmens und auf eine langfristige
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrAus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!
Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrINTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE
INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE Referent: Dr. Arno Brandt Hannover, 25.03.2014 Im Auftrag der: Stadt- und Regionalmarketing City-Management Stadtentwicklung
MehrSie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt
Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Beratung und Projektmanagement für Factoringgesellschaften unter Zusammenführung der Business und der IT-Welt Mit Begeisterung und neuen Wegen erreicht
MehrInteraktive Whiteboards Der Einzug einer neuen Lerntechnologie
Teaching Trends 2014 Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie Herausforderungen für die Schulen und für die Lehramtsausbildung Rainer Jacob Universität Osnabrück Tel. 0541-969-6516
MehrThomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern
Fachgruppe Security der Schweizer Informatiker Gesellschaft Sicherheitsfaktor Mensch: Chancen und Risiken Thomas Kunz Sicherheitsberater SSI, 22. März 2001 Wer wir sind: Unabhängige Sicherheitsberater
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrSTATUS QUO DER APP-ENTWICKLUNG
STATUS QUO DER APP-ENTWICKLUNG BEI UNTERNEHMEN DER REGION NORD WESTFALEN 1 DAS PROJEKT Unternehmen des IHK-Bezirks Nord Westfalen IT entweder geschäftskritisch oder als Produkt bzw. Dienstleistung Variable
MehrInhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen
Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin
MehrTask Force IT-Sicherheit in der Wirtschaft
Task Force IT-Sicherheit in der Wirtschaft Achtung vor IT-Ungeziefer - Präventionsmaßnahmen für eine gesunde IT durch live Online-Seminare Berlin, 17.10. 2012 1. Leistungsangebot der Bitkom Akademie Wir
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrProduktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland
Produktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland Marketing Consult GmbH * Clemensstraße 30 * 80803 München * Telefon: +49 89 55297330 Telefax:
MehrDatenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.
Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr
MehrWissensmanagement effiziente Strategie oder Mythos?
Der heutige Referent Name: Holger Möhwald Tätigkeit: Unternehmensberater Schwerpunkt: Organisations- und Personalentwicklung Sitz: Göttingen 1 Das Thema für den 19.11.2001: Wissensmanagement effiziente
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrMitgliederbefragung der Vereinigung Trierer Unternehmer
Mitgliederbefragung der Vereinigung Trierer Unternehmer Überblick 1 2 3 Rahmenbedingungen Beschreibung der Teilnehmer Gesamtzufriedenheit 4 Kontakt und Sekretariat 5 Beurteilung der Juristen 6 Schulungen
MehrGesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW
Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
Mehrund Spezialisten Was adlatus für Sie tun kann www.adlatus.ch
Netzwerk erfahrener ehemaliger Führungskräfte und Spezialisten Was adlatus für Sie tun kann Lösungsorientierte und kompetente Beratung Nachfolgeregelung Turn Around Management Management auf Zeit Start-up-Coaching
MehrSCHUTZBEDARFSFESTSTELLUNG
SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der
MehrKennziffern für das Betriebliche Gesundheitsmanagement: Gesundheitspotentialanalyse Ergebnisse einer bundesweiten Umfrage. Zeit: 15.20 16.
Kennziffern für das Betriebliche Gesundheitsmanagement: Gesundheitspotentialanalyse Ergebnisse einer bundesweiten Umfrage Datum: 17.März 2009 Zeit: 15.20 16.00 Uhr Referent: Björn Schlüter SKOLAMED GmbH
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrModerierte Unternehmensplanung. S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH. Partner für inhabergeführte Familienunternehmen
Moderierte Unternehmensplanung S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH Partner für inhabergeführte Familienunternehmen Düsseldorf, im März 2011 1 Profil Führungserfahrene Berater Spezialisiert
MehrSocial-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt
Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle
MehrCOMINN KOMpetenzen für INNovation im Metallsektor DEFINITIONEN DER LERNERGEBNISSE
COMINN KOMpetenzen für INNovation im Metallsektor Land: Institution: Qualifikation: UNGARN TREBAG ltd Innovationsentwicklung und Verantwortliche für Innovation in Arbeitsteams in Klein- und Mittelunternehmen,
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrWer sich nicht täglich mit Versicherungen. Die meisten Menschen haben. Sind Sie richtig und vor allem preiswert versichert?
Wer sich nicht täglich mit Versicherungen befasst, kann oftmals nicht abschätzen, welche Verträge zu seiner aktuellen Situation und seiner weiteren Lebensplanung passen. Sind Sie richtig und vor allem
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrIT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center
IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center Krankenhaus-Erfolg durch optimalen IT-Einsatz Udo Purwin, CIO Städtische Kliniken Neuss Lukaskrankenhaus Gerald Reinisch,
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrIntralogistik-Netzwerk in Baden-Württemberg e.v.
Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrDie Überwindung von Sprachbarrieren im Spitalalltag
Die Überwindung von Sprachbarrieren im Spitalalltag Erfahrungen aus dem Projekt UNIDO 1. Tagung der Swiss Migrant Friendly Hospitals vom 19. September 2013 Nadia Di Bernardo Leimgruber & Rita Bossart Kouegbe
MehrReflexionsworkshop 09.06.2011 Lernformen und Lerninhalte. 09. Juni 2011 Regiestelle Weiterbildung
Reflexionsworkshop 09.06.2011 Lernformen und Lerninhalte 09. Juni 2011 Regiestelle Weiterbildung Übersicht Welche Kompetenzen können entwickelt werden? Welche Lernformen gibt es? Passen bestimmte Lernformen
MehrEvaluation Rahmenlehrplan Höhere Fachschule für Wirtschaft
Evaluation Rahmenlehrplan Höhere Fachschule für Wirtschaft Pressekonferenz, 24.6.2015 KOF Konjunkturforschungsstelle Dr. Ursula Renold, Dr. Thomas Bolli, Ladina Rageth Inhalt I. Fragestellung II. Bildungsgang
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrPULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER
REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER DAS IST FÜR EUCH. FÜR DIE KÖNNER, DIE PROFIS, DIE GUTEN GEISTER DER PRODUKTION. IHR WERDET GERUFEN, WENN ALLE ANDEREN AUFGEBEN. IHR SCHAUT VORAUS, DAMIT
MehrOnline Marketing für weltweite Filialen zentral steuern
Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrSocial Media 2011: Top-Entscheider im Experteninterview
Social Media 2011: Top-Entscheider im Experteninterview Trends in Marketing und Marktforschung Aegidius Marktforschungsportal GmbH / DTO Consulting GmbH Im Bereich Social Media ist es auch als kleines
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrWebcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?
Webcontrolling Umsetzung in die Praxis Toll, und wie ist es wirklich? Über uns Die Scandio GmbH ist ein Software und IT-Consulting Unternehmen. Wir entwickeln individuelle Applikationen und beraten unsere
MehrCreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen
Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen 1 Inhalt Marktsituation der Medien Statements zur Printindustrie Anforderungen des Marktes Voraussetzungen für standardisierten
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
Mehrzum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehr