Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Größe: px
Ab Seite anzeigen:

Download "Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016"

Transkript

1 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

2 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen und Verbrauchern zum sicheren Umgang mit IT und Internet Praktische Hilfestellungen und Anleitungen Plattform für nützliche Angebote Mehrjährige Projekte Gegründet als gemeinnütziger Verein im Nationalen IT-Gipfel der Bundesregierung, getragen von der IT-Wirtschaft, gemeinnützigen Organisationen und Verbänden Digitale Agenda der Bundesregierung: DsiN für breite Aufklärungsarbeit! 2

3 Ausgangslage in KMU I Paradox der digitalen Transformation 1. DsiN SicherheitsMonitor Mittelstand 2015 Wachsende Digitalisierung stagnierender IT-Schutz bei KMU 2. IT-Sicherheitspraxis in KMU Einzelbausteine statt wirkungsvoller ganzheitliche Sicherheitskonzepte 3. Langfristige Betrachtung Keine Verbesserung, trotz Debatten um NSA und Deutschen Bundestag im Gegenteil. 4. Digitale Aufklärung 2.0 Perspektiven: Im Verbund von Wirtschaft, Politik und Gesellschaft für IT-Sicherheit durch Aufklärung 3

4 Ausgangslage in KMU II Paradox der digitalen Transformation Alarmierend: IT-Schutz verharrt teilweise auf niedrigem Niveau KMU zögern bei der Umsetzung von Sicherheitsfragen Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen 4

5 Gründe und Ursachen I Fatalismus in Unternehmen DsiN-Index: Sicherheitstypen Fatalisten auch in Unternehmen Bringt doch nix -Haltung 5

6 Gründe und Ursachen I Fatalismus auch in Unternehmen verbreitet Kaum Verhaltensänderung durch aktuelle Debatten um NSA Sicherheitsfatalismus durch krasse Sicherheitsvorfälle gestiegen 6

7 Gründe und Ursachen II Insellösungen statt ganzheitliche Konzepte Basisschutz überwiegt - komplexere Maßnahmen eher selten Organisationsdefizite, Trägheit und mangelnde Kenntnisse Insbesondere bei Industrie 4.0 reicht gängiger Basisschutz nicht mehr 7

8 Gründe und Ursachen II Insellösungen statt ganzheitliche Konzepte Verschlüsselung der Festplatten von Notebooks: nur 24 % der Befragten Zugriffschutz auf Notebooks lag mit 51% 2011 nur 4%-Punkte unter dem heutigen Wert Teilweise Datenverschlüsselung: 8% (im Vergleich zu 2014: 7%) 8

9 Die Herausforderung Paradox überwinden mit Aufklärung 2.0 Aufklärung 2.0 Aufklärungsmix mit zielgruppenspezifischen, passgenauen Angeboten, die auf die individuellen Bedürfnisse eingehen Bestehendes Engagement bündeln, Partner einbinden Zusammenarbeit mit allen Beteiligten: Regulierer, Anbieter, Aufklärung Spezifische Maßnahmen für jede Zielgruppe erforderlich Sensibilisieren: Grundwissen und Problembewusstsein vermitteln Befähigen: Umsetzungskompetenz verbessern Motivieren: Umsetzungsbereitschaft stärken 9

10 Die Herausforderung Paradox überwinden mit Aufklärung 2.0 Ganzheitliche Aufklärung Herangehensweise organisatorisch technisch rechtlich Digitales Themenspektrum (Auswahl) Kommunikationsanwendungen (Internet, , Skype etc.) Mobile Endgeräte Cloud Computing 10

11 Unsere Empfehlung Nr. 1 Organisatorische Vorkehrungen treffen für IT-Sicherheit 28% der Unternehmen verzichten auf jede organisatorische Vorkehrung Berechtigungsmanagement im Unternehmen sogar rückläufig (74%) 11

12 Unsere Empfehlung Nr. 2 Mitarbeiter für IT-Sicherheit schulen IT-Grundverständnis auf allen Ebenen erforderlich: In KMU unter 25% der Mitarbeiter für IT- Sicherheit sensibilisiert Umfrage 2016: Schwachstelle Mitarbeiter Mitarbeiter-Manipulation: 16% der Unternehmen registrierten Fälle von Social Engineering Innentäter: bei 65% der KMU aktuelle oder ehemals Beschäftigte für Taten verantwortlich Dringender Nachholbedarf bei Mitarbeiterschulungen Bottom-Up: Berufsschüler für IT-Sicherheit DsiN-Datev-Leitfäden für Mitarbeiter zu Sicherheitsfragen Workshopreihe 12

13 Unsere Empfehlung Nr. 3 IT-Sicherheit im Unternehmen an Technik anpassen Mobile Kommunikation im digitalen Geschäftsalltag 65% synchronisieren durch externen Datenzugriff über mobile Geräte auf das Unternehmensnetzwerk Postfächer oder Kalender Häufigstes Medium für die Synchronisation: Notebooks (39 %) 13

14 Wirkung digitaler Aufklärung Cloud Computing als Beispiel Unternehmen zwischen 10 und 500 Mitarbeitern: intensivste Nutzer IT-Sicherheit und Rechtsfragen der Cloud bekannt: 26% der Anwender Bei Nicht-Anwendern: signifikant weniger Kenntnisse vorhanden (12%) DsiN-Angebote: DsiN Cloud-Scout und DsiN Cloud-Scout-Report 14

15 Relevanz digitaler Aufklärung Digitale Souveränität als Schlüssel BDI: Schäden durch Cyberattacken bei Mrd. im Jahr (2015) BITKOM: 2 von 3 Industrieunternehmen (69%) in vergangenen 2 Jahren Opfer von Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage. Vergleich Gesamtindustrie: 51% (Industrie 4.0 Umfrage 2016) Bis zu 95% aller Cyberattacken könnten durch sicheren Umgang mit IT abgewehrt werden 15

16 DsiN-Aufklärungsangebote (Auszug) Für Unternehmen Cloud Scout Sicherheitscheck DsiN-Blog Sicherheitsmonitor Für alle Anwender Passwortkarte DsiN-Index SiBa App Aktionsbund Digitale Sicherheit 16

17 Kontakt Deutschland sicher im Netz e.v. Albrechtstraße 10b Berlin Telefon: Sascha Wilms Leiter Mittelstand

"Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren

Digitaler Sorglosigkeit entgegenwirken: Sensibilisieren - Befähigen - Motivieren "Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren Sven Scharioth, stv. Geschäftsführer Deutschland sicher im Netz e.v. 1. Über Deutschland sicher im Netz Verein und Mission

Mehr

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Digitale Aufklärung 2.0 wann, wenn nicht jetzt?

Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Schirmherrschaft: Mögliche Kapitelzuordnung Prof. Dieter Kempf Dr. Michael Littger Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Zum fünften Mal stellt Deutschland sicher im Netz im Sicherheitsmonitor

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Schirmherrschaft: Jahresbericht 2014 Digitale Aufklärung 2.0

Schirmherrschaft: Jahresbericht 2014 Digitale Aufklärung 2.0 Schirmherrschaft: Jahresbericht 2014 Digitale Aufklärung 2.0 Mit Schutz und Vertrauen sicher im Netz Dr. Thomas de Maizière Dr. Thomas de Maizière, Bundesminister des Innern und DsiN Schirmherr Für Europa

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit?

Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit? Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit? Anlässlich der Konferenz der Gesellschaft für Informatik Zukunft der digitalen Gesellschaft 15. September 2014, Berlin Es gilt

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis Seite 1 von 13 KMU- Auswertung der Ergebnisse Inhaltsverzeichnis 1... 2 2 Zusammenfassung der Ergebnisse... 2 3 Die Digitalisierung im Geschäft der Unternehmensberater... 3 3.1 Nutzung von Software im

Mehr

Wie digital ist unsere Zusammenarbeit heute?

Wie digital ist unsere Zusammenarbeit heute? Wie digital ist unsere Zusammenarbeit heute? Ergebnisse der BITKOM-Studien Katja Hampe Bitkom Research GmbH Tutzing, 23. Juni 2014 Bitkom Research auf einen Blick Die Bitkom Research GmbH ist ein Tochterunternehmen

Mehr

IT-Sicherheitslage im Mittelstand 2012

IT-Sicherheitslage im Mittelstand 2012 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit Inhaltsverzeichnis Einleitung... 3 Die Befragung...

Mehr

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische Unternehmen 1 MEGATRENDS IM MARKT Datenvolumen explodiert

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Energieeffizienz Impulsgespräche. Claudia Laufer-Roppelt Projektmanager 10.02.2012 E-Mail: laufer-roppelt@rkw-thueringen Tel.Nr.

Energieeffizienz Impulsgespräche. Claudia Laufer-Roppelt Projektmanager 10.02.2012 E-Mail: laufer-roppelt@rkw-thueringen Tel.Nr. Energieeffizienz Impulsgespräche Agenda 1. Vorstellung RKW 2. Notwendigkeit von Energieeffizienz 3. Potenziale für Energieeffizienz 4. Impulsgespräche Vorstellung RKW 1921 als Reichskuratorium für Wirtschaftlichkeit

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Umfrage des Süddeutschen. Gläubigerschutzverband e.v.

Umfrage des Süddeutschen. Gläubigerschutzverband e.v. Umfrage des Süddeutschen Gläubigerschutzverband e.v. Erfahrungen der Mitgliedsunternehmen zum Zahlungsverhalten im Juni 2010 Ergebnis der Umfrage SGV e.v zum Zahlungsverhalten Juni 2010 Umfrageergebnisse

Mehr

Deutschland sicher im Netz e.v.

Deutschland sicher im Netz e.v. Multiplikatorenprojekt Freie Berufe als Brückenbauer für IT-Sicherheit Neue Wege für mehr IT-Sicherheit: Wie IT-fremde Berufsgruppen KMU nachhaltig sensibilisieren Referent: Steffen Bäuerle Der Verein

Mehr

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk

Mehr

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau Kompetenzgruppe Sicherheit Mehr Sicherheit in privaten Netzen? Wozu brauchen wir private Netze? Um eine sichere Übertragung sensibler Daten zu realisieren, bedienen sich die unterschiedlichen Wirtschaftsgruppen

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften

Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften Jahrestagung des Instituts für ökologische Wirtschaftsforschung Geschäftsmodell Nachhaltigkeit Ulrich Petschow 21. November 2013, Berlin

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

DsiN Sicherheits monitor

DsiN Sicherheits monitor 2011 I 2012 I 2013 I 2014 DsiN Sicherheits monitor Mittelstand IT-Sicherheitslage 2014 in Deutschland Schirmherrschaft: DsiN Sicherheitsmonitor 2014 / Mittelstand I Vorwort Prof. Dieter Kempf Dr. Michael

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Europa in der Schule. Projekte für die Praxis

Europa in der Schule. Projekte für die Praxis Europa in der Schule Projekte für die Praxis Deine Zukunft - Deine Meinung Schulaktionstag Deine Zukunft - Deine Meinung: Die Idee Gemeinsames Projekt der JEFSH und EUSH Weiterentwicklung "Europäer/innen

Mehr

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5.

Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Digitale Transformation: CPS.HUB NRW Innovation Platform for Cyber Physical Systems Monika Gatzke, Clustermanagement IKT.NRW 5. Februar 2015, Bergische Universität Wuppertal 11.02.2015 2 Digitale Transformation:

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

MANUFACTURING WORLD Die Digitale Transformation in der Industrie. Relevant. Praxisnah. Informativ.

MANUFACTURING WORLD Die Digitale Transformation in der Industrie. Relevant. Praxisnah. Informativ. WELCOME TO MANUFACTURING WORLD Die Digitale Transformation in der Industrie. Relevant. Praxisnah. Informativ. Persönliche Einladung 21. April 2016 ab 12:30 Uhr GS1 Germany Knowledge Center Köln DIE DIGITAlE

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Wie kann man als Unternehmen in der mobile Internet-Welt heute erfolgreich sein? Volker Gruhn paluno

Wie kann man als Unternehmen in der mobile Internet-Welt heute erfolgreich sein? Volker Gruhn paluno Wie kann man als Unternehmen in der mobile Internet-Welt heute erfolgreich sein? Volker Gruhn Informationssysteme und Mobilität Mobile Informationssysteme unternehmensextern unternehmensintern Mobile B2C

Mehr

IT for Gov. Medienpartnerschaft mit: SIK Herbsttagung am 28.10.2016 E-Government-Symposium am 30.11.2016. Erscheinungstermin 26.10.

IT for Gov. Medienpartnerschaft mit: SIK Herbsttagung am 28.10.2016 E-Government-Symposium am 30.11.2016. Erscheinungstermin 26.10. Öffentliche Beschaffung Schweiz digital Medienpartnerschaft mit: SIK Herbsttagung am 28.10.2016 E-Government-Symposium am 30.11.2016 Erscheinungstermin 26.10.2016 Mediadaten 2016 Positionierung Die öffentliche

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz

Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz Hintergrundinformationen Microsoft Presseservice Konrad-Zuse-Straße 1 85716 Unterschleißheim Telefon: 089/31 76 50 00 Telefax: 089/31 76 51 11 Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz

Mehr

Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Internetkriminalität

Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Internetkriminalität Ins Netz gegangen Ansätze polizeilicher Kriminalprävention zum Schutz vor Viktoria Jerke Schadsoftware, Fake-Shops oder Kostenfallen das Internet hat neben vielen Vorzügen auch Schattenseiten. Auch durch

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

Workshop. 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg

Workshop. 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg Workshop 4. Februar 2016 Institut für Arbeitsmarkt- und Berufsforschung, Nürnberg Termin Donnerstag, 4. Februar 2016 Veranstaltungsort Institut für Arbeitsmarkt- und Berufsforschung (IAB) Weddigenstr.

Mehr

HR Digital Awareness Workshop für Personalmanager

HR Digital Awareness Workshop für Personalmanager »»Kienbaum HR Digital Awareness Workshop für Personalmanager »»Was ist der Kienbaum HR Digital Awareness Workshop? Nach Jahren fast endloser Diskussion um die Bedeutungssicherung bzw. Positionierung und

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

IT E-Business Datenschutz AKTUELL

IT E-Business Datenschutz AKTUELL IHK Newsletter IT E-Business Datenschutz AKTUELL Ausgabe 03 2014 IT E-Business Datenschutz AKTUELL Mit unserem Newsletter "IT E-Business Datenschutz AKTUELL" aus dem IHK-Geschäftsbereich Innovation Umwelt

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

CRM aus der Cloud Professionelles Kommunikations-, Kunden- & Vertriebsmanagement mit Cloud-Lösungen

CRM aus der Cloud Professionelles Kommunikations-, Kunden- & Vertriebsmanagement mit Cloud-Lösungen CRM aus der Cloud Professionelles Kommunikations-, Kunden- & Vertriebsmanagement mit Cloud-Lösungen Thomas Klauß. Xpoint0. CRMexpo @ Cebit. 2012 Copyright Xpoint0 Inhalt 1. Über uns 2. CRM-Lösungen 3.

Mehr

Stefan Stoll. über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data. Chancen und Herausforderungen für Ihr Geschäftsmodell

Stefan Stoll. über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data. Chancen und Herausforderungen für Ihr Geschäftsmodell Stefan Stoll über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data Chancen und Herausforderungen für Ihr Geschäftsmodell Die Digitalisierung verändert Unternehmen, deren Geschäftsmodelle,

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Allein lebende Menschen mit Demenz. Helga Schneider-Schelte

Allein lebende Menschen mit Demenz. Helga Schneider-Schelte Allein lebende Menschen mit Demenz Helga Schneider-Schelte Deutsche Alzheimer Gesellschaft e.v. Selbsthilfe Demenz Selbsthilfeorganisation, gegründet 1989 Interessenvertretung Demenzkranker und Ihrer Angehörigen

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p 1 Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p Quelle: http://www.theeuropean.de/lars-mensel/12318-kontroverse-um-google-und-apple-kartendienste 2 Mobile Testing und Usability

Mehr

Consider IT done! Willkommen bei axxessio

Consider IT done! Willkommen bei axxessio Consider IT done! Willkommen bei axxessio AXXESSIO KURZPRÄSENTATION STAND: AUGUST 2013 Visionen Realität werden lassen Unsere Erfolgsgeschichte in Kurzform: November 2006 Gründung Bonn Hauptsitz axxessio

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Rückenbeschwerden und Psyche. Was bei der Volkskrankheit Rückenschmerzen wirklich hilft

Rückenbeschwerden und Psyche. Was bei der Volkskrankheit Rückenschmerzen wirklich hilft Rückenbeschwerden und Psyche Was bei der Volkskrankheit Rückenschmerzen wirklich hilft Was haben Rückenschmerzen und Psyche mit der Unternehmenskultur zu tun? Obwohl sie keine körperlich schwere Arbeit

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures 17.04. 24.04. 24.04. 08.05. 15.05. 15.05. 22.05. 05.06. 12.06. 26.06. 03.07. 10.07. 17.07. 17.07. 17.07. 17.07. I. Suche nach dem umfassenden

Mehr

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Schulte Lagertechnik Das ist individuelle und partnerschaftliche Beratung für passgenaue Lösungen!

Schulte Lagertechnik Das ist individuelle und partnerschaftliche Beratung für passgenaue Lösungen! Schulte Lagertechnik Das ist individuelle und partnerschaftliche Beratung für passgenaue Lösungen! Projektbetreuung» Von der Idee bis zum fertigen Lager Knappe Flächen, zusätzliche und wechselnde Lagergüter,

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Strukturelle ITK-Forschungsförderung in den letzten zehn Jahren

Strukturelle ITK-Forschungsförderung in den letzten zehn Jahren Mai 2016 Seite 1 Bitkom vertritt mehr als 2.300 Unternehmen der digitalen Wirtschaft, davon gut 1.500 Direktmitglieder. Sie erzielen mit 700.000 Beschäftigten jährlich Inlandsumsätze von 140 Milliarden

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Sicher(heit) im Datenschutz. E-Day 2013

Sicher(heit) im Datenschutz. E-Day 2013 Sicher(heit) im Datenschutz E-Day 2013 RA Dr. Michael M. Pachinger Mag. René Bogendorfer Datenschutzkonformität ist nichts anderes als eine besondere Form der Bürger(Kunden)freundlichkeit. (Thilo Weichert,

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Management Summary Studie im Auftrag des Staatsministeriums für Wirtschaft, Arbeit und Verkehr Sachsen 10. Juni 2014 Dr.

Mehr

Alles Blog oder was?! DATEV und Social Media

Alles Blog oder was?! DATEV und Social Media Alles Blog oder was?! DATEV und Social Media Stefan Pohl Social Media Manager Digital genial? Social Media in der Unternehmenskommunikation 24. September 2014, Museum für Kommunikation Wer oder was ist

Mehr

Grid Analytics. Informationsanforderungen und plattformen für Ihre Netze

Grid Analytics. Informationsanforderungen und plattformen für Ihre Netze Grid Analytics Informationsanforderungen und plattformen für Ihre Netze GAT / WAT IT Forum 2014 September 2014 Fichtner-Gruppe Gegründet 1922 und seither in Familienbesitz Deutschlands größtes unabhängiges

Mehr

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting

Mehr

Riskmanagement in Kfz-Flotten und seine Herausforderungen

Riskmanagement in Kfz-Flotten und seine Herausforderungen Riskmanagement in Kfz-Flotten und seine Herausforderungen Matthias Rumpf, 16.03.2016 Agenda 1 Zielsetzung Riskmanagement 2 Direkte und indirekte Kosten 3 Flottenanalyse unter ganzheitlichem Ansatz 4 Umsetzung

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr