Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Größe: px
Ab Seite anzeigen:

Download "Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016"

Transkript

1 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

2 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen und Verbrauchern zum sicheren Umgang mit IT und Internet Praktische Hilfestellungen und Anleitungen Plattform für nützliche Angebote Mehrjährige Projekte Gegründet als gemeinnütziger Verein im Nationalen IT-Gipfel der Bundesregierung, getragen von der IT-Wirtschaft, gemeinnützigen Organisationen und Verbänden Digitale Agenda der Bundesregierung: DsiN für breite Aufklärungsarbeit! 2

3 Ausgangslage in KMU I Paradox der digitalen Transformation 1. DsiN SicherheitsMonitor Mittelstand 2015 Wachsende Digitalisierung stagnierender IT-Schutz bei KMU 2. IT-Sicherheitspraxis in KMU Einzelbausteine statt wirkungsvoller ganzheitliche Sicherheitskonzepte 3. Langfristige Betrachtung Keine Verbesserung, trotz Debatten um NSA und Deutschen Bundestag im Gegenteil. 4. Digitale Aufklärung 2.0 Perspektiven: Im Verbund von Wirtschaft, Politik und Gesellschaft für IT-Sicherheit durch Aufklärung 3

4 Ausgangslage in KMU II Paradox der digitalen Transformation Alarmierend: IT-Schutz verharrt teilweise auf niedrigem Niveau KMU zögern bei der Umsetzung von Sicherheitsfragen Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen 4

5 Gründe und Ursachen I Fatalismus in Unternehmen DsiN-Index: Sicherheitstypen Fatalisten auch in Unternehmen Bringt doch nix -Haltung 5

6 Gründe und Ursachen I Fatalismus auch in Unternehmen verbreitet Kaum Verhaltensänderung durch aktuelle Debatten um NSA Sicherheitsfatalismus durch krasse Sicherheitsvorfälle gestiegen 6

7 Gründe und Ursachen II Insellösungen statt ganzheitliche Konzepte Basisschutz überwiegt - komplexere Maßnahmen eher selten Organisationsdefizite, Trägheit und mangelnde Kenntnisse Insbesondere bei Industrie 4.0 reicht gängiger Basisschutz nicht mehr 7

8 Gründe und Ursachen II Insellösungen statt ganzheitliche Konzepte Verschlüsselung der Festplatten von Notebooks: nur 24 % der Befragten Zugriffschutz auf Notebooks lag mit 51% 2011 nur 4%-Punkte unter dem heutigen Wert Teilweise Datenverschlüsselung: 8% (im Vergleich zu 2014: 7%) 8

9 Die Herausforderung Paradox überwinden mit Aufklärung 2.0 Aufklärung 2.0 Aufklärungsmix mit zielgruppenspezifischen, passgenauen Angeboten, die auf die individuellen Bedürfnisse eingehen Bestehendes Engagement bündeln, Partner einbinden Zusammenarbeit mit allen Beteiligten: Regulierer, Anbieter, Aufklärung Spezifische Maßnahmen für jede Zielgruppe erforderlich Sensibilisieren: Grundwissen und Problembewusstsein vermitteln Befähigen: Umsetzungskompetenz verbessern Motivieren: Umsetzungsbereitschaft stärken 9

10 Die Herausforderung Paradox überwinden mit Aufklärung 2.0 Ganzheitliche Aufklärung Herangehensweise organisatorisch technisch rechtlich Digitales Themenspektrum (Auswahl) Kommunikationsanwendungen (Internet, , Skype etc.) Mobile Endgeräte Cloud Computing 10

11 Unsere Empfehlung Nr. 1 Organisatorische Vorkehrungen treffen für IT-Sicherheit 28% der Unternehmen verzichten auf jede organisatorische Vorkehrung Berechtigungsmanagement im Unternehmen sogar rückläufig (74%) 11

12 Unsere Empfehlung Nr. 2 Mitarbeiter für IT-Sicherheit schulen IT-Grundverständnis auf allen Ebenen erforderlich: In KMU unter 25% der Mitarbeiter für IT- Sicherheit sensibilisiert Umfrage 2016: Schwachstelle Mitarbeiter Mitarbeiter-Manipulation: 16% der Unternehmen registrierten Fälle von Social Engineering Innentäter: bei 65% der KMU aktuelle oder ehemals Beschäftigte für Taten verantwortlich Dringender Nachholbedarf bei Mitarbeiterschulungen Bottom-Up: Berufsschüler für IT-Sicherheit DsiN-Datev-Leitfäden für Mitarbeiter zu Sicherheitsfragen Workshopreihe 12

13 Unsere Empfehlung Nr. 3 IT-Sicherheit im Unternehmen an Technik anpassen Mobile Kommunikation im digitalen Geschäftsalltag 65% synchronisieren durch externen Datenzugriff über mobile Geräte auf das Unternehmensnetzwerk Postfächer oder Kalender Häufigstes Medium für die Synchronisation: Notebooks (39 %) 13

14 Wirkung digitaler Aufklärung Cloud Computing als Beispiel Unternehmen zwischen 10 und 500 Mitarbeitern: intensivste Nutzer IT-Sicherheit und Rechtsfragen der Cloud bekannt: 26% der Anwender Bei Nicht-Anwendern: signifikant weniger Kenntnisse vorhanden (12%) DsiN-Angebote: DsiN Cloud-Scout und DsiN Cloud-Scout-Report 14

15 Relevanz digitaler Aufklärung Digitale Souveränität als Schlüssel BDI: Schäden durch Cyberattacken bei Mrd. im Jahr (2015) BITKOM: 2 von 3 Industrieunternehmen (69%) in vergangenen 2 Jahren Opfer von Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage. Vergleich Gesamtindustrie: 51% (Industrie 4.0 Umfrage 2016) Bis zu 95% aller Cyberattacken könnten durch sicheren Umgang mit IT abgewehrt werden 15

16 DsiN-Aufklärungsangebote (Auszug) Für Unternehmen Cloud Scout Sicherheitscheck DsiN-Blog Sicherheitsmonitor Für alle Anwender Passwortkarte DsiN-Index SiBa App Aktionsbund Digitale Sicherheit 16

17 Kontakt Deutschland sicher im Netz e.v. Albrechtstraße 10b Berlin Telefon: Sascha Wilms Leiter Mittelstand

"Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren

Digitaler Sorglosigkeit entgegenwirken: Sensibilisieren - Befähigen - Motivieren "Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren Sven Scharioth, stv. Geschäftsführer Deutschland sicher im Netz e.v. 1. Über Deutschland sicher im Netz Verein und Mission

Mehr

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung

Mehr

Digitale Aufklärung 2.0 wann, wenn nicht jetzt?

Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Schirmherrschaft: Mögliche Kapitelzuordnung Prof. Dieter Kempf Dr. Michael Littger Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Zum fünften Mal stellt Deutschland sicher im Netz im Sicherheitsmonitor

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Schirmherrschaft: Jahresbericht 2014 Digitale Aufklärung 2.0

Schirmherrschaft: Jahresbericht 2014 Digitale Aufklärung 2.0 Schirmherrschaft: Jahresbericht 2014 Digitale Aufklärung 2.0 Mit Schutz und Vertrauen sicher im Netz Dr. Thomas de Maizière Dr. Thomas de Maizière, Bundesminister des Innern und DsiN Schirmherr Für Europa

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

IT-Sicherheitslage im Mittelstand 2012

IT-Sicherheitslage im Mittelstand 2012 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit Inhaltsverzeichnis Einleitung... 3 Die Befragung...

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit?

Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit? Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit? Anlässlich der Konferenz der Gesellschaft für Informatik Zukunft der digitalen Gesellschaft 15. September 2014, Berlin Es gilt

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis Seite 1 von 13 KMU- Auswertung der Ergebnisse Inhaltsverzeichnis 1... 2 2 Zusammenfassung der Ergebnisse... 2 3 Die Digitalisierung im Geschäft der Unternehmensberater... 3 3.1 Nutzung von Software im

Mehr

Umfrage des Süddeutschen. Gläubigerschutzverband e.v.

Umfrage des Süddeutschen. Gläubigerschutzverband e.v. Umfrage des Süddeutschen Gläubigerschutzverband e.v. Erfahrungen der Mitgliedsunternehmen zum Zahlungsverhalten im Juni 2010 Ergebnis der Umfrage SGV e.v zum Zahlungsverhalten Juni 2010 Umfrageergebnisse

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Europa in der Schule. Projekte für die Praxis

Europa in der Schule. Projekte für die Praxis Europa in der Schule Projekte für die Praxis Deine Zukunft - Deine Meinung Schulaktionstag Deine Zukunft - Deine Meinung: Die Idee Gemeinsames Projekt der JEFSH und EUSH Weiterentwicklung "Europäer/innen

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

DsiN Sicherheits monitor

DsiN Sicherheits monitor 2011 I 2012 I 2013 I 2014 DsiN Sicherheits monitor Mittelstand IT-Sicherheitslage 2014 in Deutschland Schirmherrschaft: DsiN Sicherheitsmonitor 2014 / Mittelstand I Vorwort Prof. Dieter Kempf Dr. Michael

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Wie kann man als Unternehmen in der mobile Internet-Welt heute erfolgreich sein? Volker Gruhn paluno

Wie kann man als Unternehmen in der mobile Internet-Welt heute erfolgreich sein? Volker Gruhn paluno Wie kann man als Unternehmen in der mobile Internet-Welt heute erfolgreich sein? Volker Gruhn Informationssysteme und Mobilität Mobile Informationssysteme unternehmensextern unternehmensintern Mobile B2C

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Energieeffizienz Impulsgespräche. Claudia Laufer-Roppelt Projektmanager 10.02.2012 E-Mail: laufer-roppelt@rkw-thueringen Tel.Nr.

Energieeffizienz Impulsgespräche. Claudia Laufer-Roppelt Projektmanager 10.02.2012 E-Mail: laufer-roppelt@rkw-thueringen Tel.Nr. Energieeffizienz Impulsgespräche Agenda 1. Vorstellung RKW 2. Notwendigkeit von Energieeffizienz 3. Potenziale für Energieeffizienz 4. Impulsgespräche Vorstellung RKW 1921 als Reichskuratorium für Wirtschaftlichkeit

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften

Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften Jahrestagung des Instituts für ökologische Wirtschaftsforschung Geschäftsmodell Nachhaltigkeit Ulrich Petschow 21. November 2013, Berlin

Mehr

Wie digital ist unsere Zusammenarbeit heute?

Wie digital ist unsere Zusammenarbeit heute? Wie digital ist unsere Zusammenarbeit heute? Ergebnisse der BITKOM-Studien Katja Hampe Bitkom Research GmbH Tutzing, 23. Juni 2014 Bitkom Research auf einen Blick Die Bitkom Research GmbH ist ein Tochterunternehmen

Mehr

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische Unternehmen 1 MEGATRENDS IM MARKT Datenvolumen explodiert

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Schulte Lagertechnik Das ist individuelle und partnerschaftliche Beratung für passgenaue Lösungen!

Schulte Lagertechnik Das ist individuelle und partnerschaftliche Beratung für passgenaue Lösungen! Schulte Lagertechnik Das ist individuelle und partnerschaftliche Beratung für passgenaue Lösungen! Projektbetreuung» Von der Idee bis zum fertigen Lager Knappe Flächen, zusätzliche und wechselnde Lagergüter,

Mehr

Deutschland sicher im Netz e.v.

Deutschland sicher im Netz e.v. Multiplikatorenprojekt Freie Berufe als Brückenbauer für IT-Sicherheit Neue Wege für mehr IT-Sicherheit: Wie IT-fremde Berufsgruppen KMU nachhaltig sensibilisieren Referent: Steffen Bäuerle Der Verein

Mehr

M-Way Consulting GmbH Unternehmenspräsentation

M-Way Consulting GmbH Unternehmenspräsentation M-Way Consulting GmbH Unternehmenspräsentation 1 Agenda Über M-Way Consulting Enterprise Mobility Services & Leistungen Referenzen Warum M-Way Consulting Kontakt 2 Agenda Über M-Way Consulting Enterprise

Mehr

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau Kompetenzgruppe Sicherheit Mehr Sicherheit in privaten Netzen? Wozu brauchen wir private Netze? Um eine sichere Übertragung sensibler Daten zu realisieren, bedienen sich die unterschiedlichen Wirtschaftsgruppen

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Riskmanagement in Kfz-Flotten und seine Herausforderungen

Riskmanagement in Kfz-Flotten und seine Herausforderungen Riskmanagement in Kfz-Flotten und seine Herausforderungen Matthias Rumpf, 16.03.2016 Agenda 1 Zielsetzung Riskmanagement 2 Direkte und indirekte Kosten 3 Flottenanalyse unter ganzheitlichem Ansatz 4 Umsetzung

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT for Gov. Medienpartnerschaft mit: SIK Herbsttagung am 28.10.2016 E-Government-Symposium am 30.11.2016. Erscheinungstermin 26.10.

IT for Gov. Medienpartnerschaft mit: SIK Herbsttagung am 28.10.2016 E-Government-Symposium am 30.11.2016. Erscheinungstermin 26.10. Öffentliche Beschaffung Schweiz digital Medienpartnerschaft mit: SIK Herbsttagung am 28.10.2016 E-Government-Symposium am 30.11.2016 Erscheinungstermin 26.10.2016 Mediadaten 2016 Positionierung Die öffentliche

Mehr

Medientraining Krisen-Kommunikation

Medientraining Krisen-Kommunikation Seminarreihe Medientraining Krisen-Kommunikation Umgang mit Medien und Öffentlichkeit in Krisensituationen Im Überblick: Unser Ansatz Ihr Nutzen Das didaktische Konzept Zielgruppen und Teilnahmevoraussetzungen

Mehr

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:

Mehr

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures 17.04. 24.04. 24.04. 08.05. 15.05. 15.05. 22.05. 05.06. 12.06. 26.06. 03.07. 10.07. 17.07. 17.07. 17.07. 17.07. I. Suche nach dem umfassenden

Mehr

Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Internetkriminalität

Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Internetkriminalität Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Viktoria Jerke Schadsoftware, Fake-Shops oder Kostenfallen das Internet hat neben vielen Vorzügen auch Schattenseiten. Auch durch

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Potentiale Sonstige moderner Themen IT-Technologien Projektmanagement 2 Social Collaboration 43 1 Projektmanagement 1.1 Entwurf eines Bezugsrahmens

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Fachveranstaltungen Herbst /Winter 2014/15

Fachveranstaltungen Herbst /Winter 2014/15 Fachveranstaltungen Herbst /Winter 2014/15 In dem komplexen und sensiblen Feld der sexuellen Gewalt bieten Sie durch ihre klare Haltung und transparente und ruhige Herangehensweise konkrete und praxistaugliche

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk

Mehr

Energieeffizienz für Gebäude - Anforderungen der EU

Energieeffizienz für Gebäude - Anforderungen der EU Energieeffizienz für Gebäude - Anforderungen der EU Wärmeschutztag 2013 München, 07 Juni 2013 Generaldirektion für Energie Referat C3, Energeffizienz Clemens Haury, Dipl.-Ing. Arch. Die EU 20-20-20 Ziele

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Vorwort. Wir verfolgen das Ziel die Inklusion von Menschen mit Beeinträchtigungen zu fördern.

Vorwort. Wir verfolgen das Ziel die Inklusion von Menschen mit Beeinträchtigungen zu fördern. Vorwort Wir verfolgen das Ziel die Inklusion von Menschen mit Beeinträchtigungen zu fördern. Mit dieser Zielsetzung vor Augen haben wir Führungskräfte der gpe uns Führungsleitlinien gegeben. Sie basieren

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

1. Gender Mainstreaming

1. Gender Mainstreaming 1. Gender Mainstreaming Abgrenzung Sex Gender Abgrenzung Frauenförderung- Gleichstellung Gender Mainstreaming Entstehungshintergrund Definition Voraussetzungen Umsetzungsbedingungen Gefahren 2. Sex Gender

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

Einsatz und Nutzung von Social Media in Unternehmen

Einsatz und Nutzung von Social Media in Unternehmen Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Umfrage Internet-Sicherheit 2010

Umfrage Internet-Sicherheit 2010 eco Verband der deutschen Internetwirtschaft e.v. Umfrage Internet-Sicherheit 2010 Auswertung erstellt von: Dr. Kurt Brand AK-Leiter und Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 10 50321

Mehr

DATEV-Kongress. Ganz nah. Brücken bauen.

DATEV-Kongress. Ganz nah. Brücken bauen. Jetzt anmelden! Sascha Lobo Christian Lindner Manfred Mann s Earth Band DATEV-Kongress. Ganz nah. Brücken bauen. Dabei sein und mitreden. QR-Code einfach scannen und mehr erfahren! 25. und 26. September

Mehr

IT E-Business Datenschutz AKTUELL

IT E-Business Datenschutz AKTUELL IHK Newsletter IT E-Business Datenschutz AKTUELL Ausgabe 03 2014 IT E-Business Datenschutz AKTUELL Mit unserem Newsletter "IT E-Business Datenschutz AKTUELL" aus dem IHK-Geschäftsbereich Innovation Umwelt

Mehr

STELLUNGNAHME 16/3522. Alle Abg. Hohe Krankenstände in der Landesverwaltung durch Einführung eines proaktiven Gesundheitsmanagements senken

STELLUNGNAHME 16/3522. Alle Abg. Hohe Krankenstände in der Landesverwaltung durch Einführung eines proaktiven Gesundheitsmanagements senken DPolG Dr.-Alfred-Herrhausen-Allee 12 47228 Duisburg Präsidentin des Landtags Nordrhein - Westfalen Postfach 101143 40002 Düsseldorf 16 STELLUNGNAHME 16/3522 Landesverband NRW Dr.-Alfred-Herrhausen-Allee

Mehr

Lehrmaterialien. Organisatorisches. Rechtliches

Lehrmaterialien. Organisatorisches. Rechtliches Start Lehrmaterialien Organisatorisches Rechtliches Aktuelles Newsletter Lehrmaterialien Prüfungsvorbereitung Telefontraining Skript Schulungsfolien Übungsaufgaben Umgang mit Kunden Organisatorisches In

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Information Security Management Leitfaden Risiko Social Media und Social Engineering

Information Security Management Leitfaden Risiko Social Media und Social Engineering Information Security Management Leitfaden Risiko Social Media und Social Engineering Security by Culture AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Mitarbeiter binden. Personalentwicklungsprogramme für Leistungsträger. www.provadis.de/leistungen. Provadis. Provadis. Weiterbildung NOVIA.

Mitarbeiter binden. Personalentwicklungsprogramme für Leistungsträger. www.provadis.de/leistungen. Provadis. Provadis. Weiterbildung NOVIA. Mitarbeiter binden Personalentwicklungsprogramme für Leistungsträger NOVIA Weiterbildung Hochschule Ausbildung www.provadis.de/leistungen Professionals Mehr Alternativen für weniger Fachkräfte! Erfolgsfaktor

Mehr

Bundesvereinigung City- und Stadtmarketing Deutschland e.v. Neue Medien im Stadtmarketing - Quo vadis? Auswertung der Umfrageergebnisse 09.11.

Bundesvereinigung City- und Stadtmarketing Deutschland e.v. Neue Medien im Stadtmarketing - Quo vadis? Auswertung der Umfrageergebnisse 09.11. Bundesvereinigung City- und Stadtmarketing Deutschland e.v. Neue Medien im Stadtmarketing - Quo vadis? Auswertung der Umfrageergebnisse 09.11.2009 Bremerhaven, 09.11.2009 Seite 1 Gliederung Inhalt 1. Welche

Mehr

DIGITAL SUCCESS RIGHT FROM THE START.

DIGITAL SUCCESS RIGHT FROM THE START. DIGITAL SUCCESS RIGHT FROM THE START. DIGITAL SUCCESS RIGHT FROM THE START. STRATEGIE KONZEPTION SYSTEM UX & REALISIERUNG BETRIEB SCHULUNGEN ONLINE AUSWAHL DESIGN MARKETING NACHHALTIG ERFOLGREICH IM DIGITAL

Mehr

Neuausrichtung des Nationalen IT-Gipfels auf die Digitale Agenda: Arbeitsorganisation der Plattformen und Foren

Neuausrichtung des Nationalen IT-Gipfels auf die Digitale Agenda: Arbeitsorganisation der Plattformen und Foren Nationaler IT Gipfel Berlin 2015 Neuausrichtung des Nationalen IT-Gipfels auf die Digitale Agenda: Arbeitsorganisation der en und Foren Stand 15. Oktober 2015 Bundesminister Gabriel hatte beim IT-Gipfel

Mehr

CSR im Mittelstand. Gesellschaftliche Verantwortung im Mittelstand. entdecken. messen. und aufzeigen

CSR im Mittelstand. Gesellschaftliche Verantwortung im Mittelstand. entdecken. messen. und aufzeigen CSR im Mittelstand Gesellschaftliche Verantwortung im Mittelstand entdecken messen und aufzeigen 1 EQT e.v und CSR Verein deutscher und niederländischer Träger der Berufsbildung für Handwerk und Industrie

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

HR Digital Awareness Workshop für Personalmanager

HR Digital Awareness Workshop für Personalmanager »»Kienbaum HR Digital Awareness Workshop für Personalmanager »»Was ist der Kienbaum HR Digital Awareness Workshop? Nach Jahren fast endloser Diskussion um die Bedeutungssicherung bzw. Positionierung und

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Alles Blog oder was?! DATEV und Social Media

Alles Blog oder was?! DATEV und Social Media Alles Blog oder was?! DATEV und Social Media Stefan Pohl Social Media Manager Digital genial? Social Media in der Unternehmenskommunikation 24. September 2014, Museum für Kommunikation Wer oder was ist

Mehr

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p 1 Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p Quelle: http://www.theeuropean.de/lars-mensel/12318-kontroverse-um-google-und-apple-kartendienste 2 Mobile Testing und Usability

Mehr

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant CyberSecurity as a Service 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant Agenda Vorstellung Thesen Cyber-Sicherheit Grundlegendes Bedrohungen & Risiken Schwachstellen

Mehr

Gestaltungsanregungen für das Demand Management der Digitalen Zukunft. Eric Schott

Gestaltungsanregungen für das Demand Management der Digitalen Zukunft. Eric Schott Gestaltungsanregungen für das Demand Management der Digitalen Zukunft Eric Schott Campana & Schott Gestaltungsanregungen für das Demand Management der Zukunft Prof. Dr. Eric Schott 1 / 16 Demand Management

Mehr

DiverCity Vienna. MigrantInnensensible Zugänge in der Arbeitvermittlung: Erfahrungen aus der Bundesagentur für Arbeit (BA) 24.

DiverCity Vienna. MigrantInnensensible Zugänge in der Arbeitvermittlung: Erfahrungen aus der Bundesagentur für Arbeit (BA) 24. DiverCity Vienna Heinrich Alt, Vorstand Grundsicherung 24. Oktober 2011 MigrantInnensensible Zugänge in der Arbeitvermittlung: Erfahrungen aus der Bundesagentur für Arbeit (BA) Integration in Beschäftigung

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr