Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing"

Transkript

1 Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing Prof. Dr. Peter Buxmann André Loske Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 1

2 Grundlagen Ziele der Studie Immer mehr Unternehmen in Deutschland beschäftigen sich strategisch mit dem Thema Cloud Computing. Die Cloud eröffnet einerseits neue Möglichkeiten, ist andererseits aber auch mit neuen Risiken verbunden. Vorhergehende Untersuchungen haben gezeigt, dass die von den Nutzern wahrgenommenen IT Sicherheitsrisiken ein erheblichen Hemmnis bei der Adaption von Cloud Computing Lösungen darstellen. Ziel der vorliegenden Studie ist es, zu analysieren, inwieweit IT- Sicherheitsrisiken im Bereich Cloud Computing von potentiellen Nutzern verzerrt wahrgenommen werden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 2

3 Grundlagen Vorgehensweise Entwicklung eines Frameworks zur vollständigen und überschneidungsfreien Messung wahrgenommener IT Sicherheitsrisiken Analyse der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch (potentiellen) Nutzern (Unternehmenskunden). [Vgl. Abschnitt Ergebnisse der Nutzerstudie ] Untersuchung der Wahrnehmung von technologiebezogenen Risiken von Cloud Computing durch Anbieter. [Vgl. Abschnitt Ergebnisse der Anbieterstudie ] Nutzung des Expertenwissens und der Marktkenntnis der Entscheidungsträger von Cloud Computing Anbietern sowie weiteren Sicherheitsexperten zur Abschätzung und Validierung des tatsächlichen IT Sicherheitsrisikos Identifikation und Analyse von Verzerrungen der Einschätzung von IT Sicherheitsrisiken des Cloud Computings durch (potentielle) Nutzer. [Vgl. Identifikation von Verzerrungen in der Risikowahrnehmung ] Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 3

4 Grundlagen Messung wahrgenommener IT Sicherheitsrisiken Vollständige Erfassung des wahrgenommenen IT Sicherheitsrisikos von Cloud Computing mit 31 überscheidungsfreien Risikoelementen (abgeleitet aus 757 Einzelrisiken mit mehrstufigen Prozess aus Literaturrecherche und Expertenrunden), die 6 Risikofacetten zugeordnet wurden Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 4

5 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 5

6 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 6

7 Ergebnisse der Anbieterstudie Stichprobe 117 Anbieter aus dem deutschen Cloud Computing Markt (Rücklaufquote: 34,5 %) haben sich an der Studie beteiligt SaaS IaaS PaaS Größe des Unternehmens % Kleines Unternehmen (< 50 Mit.) 54,39% Mittelgroßes Unternehmen (50 bis 249 Mit.) 21,05% Großes Unternehmen (> 249 Mit.) 24,56% Umsatz des Unternehmens % Euro oder weniger 10,53% Euro 24,56% Euro 19,30% Euro 14,04% Euro oder mehr 31,58% Position des Teilnehmers % Geschäftsführer / CEO 21,05% Gesamtleiter der IT / CIO 17,54% Abteilungsleiter (IT) 14,04% Abteilungsleiter (Kaufmännisch) 22,81% Angestellter (IT) 5,26% Angestellter (Kaufmännisch) 3,51% Datenschutz- / Sicherheitsbeauftragter 15,79% Erfahrung des Teilnehmers % 1 Jahr oder weniger 10,53% 2-5 Jahre 26,32% 6-10 Jahre 33,33% 11 Jahre oder mehr 29,82% Angebotene CC Dienste % Kommunikations- und Kollaborations Anw. 26,39% Customer Relationship Management Anw. 15,28% Content Management Systeme 4,17% Office Applikationen 9,72% Enterprise Resource Planning Anw. 6,94% Entwicklungs- & Ausführungsumgebungen 9,72% Online-Speicherplatz 12,50% Rechenleistung auf virtuellen Servern 11,11% Andere Anwendung 4,17% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 7

8 Ergebnisse der Anbieterstudie Entwicklung von Cloud Computing Wie hoch schätzen Sie die Relevanz von Cloud Computing im Allgemeinen heute und in Zukunft ein? Sehr gering Sehr hoch Cloud Computing-Lösungen sind in vielen Fällen ein nützliches Instrument zur Senkung der operativen Kosten der Nutzer Stimme überhaupt nicht zu Stimme voll und ganz zu Cloud Computing-Lösungen stellen in vielen Fällen eine zweckdienliche strategische Option für Unternehmen dar Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 8

9 Ergebnisse der Anbieterstudie Allgemeine Risiken von Cloud Computing Der Bezug von Cloud Computing-Lösungen ist im Allgemeinen mit hohen Risiken für die Nutzer verbunden Stimme überhaupt nicht zu Stimme voll und ganz zu Das Risiko ist hoch, dass seitens der Nutzer erhoffte Einsparungen (erzielt durch die Umstellung auf Cloud Computing) oder strategische Vorteile ausbleiben Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 9

10 Ergebnisse der Anbieterstudie IT Sicherheitsrisiken der Cloud Computing Angebote Das Risiko durch IT-Sicherheitsbedrohungen für das Cloud Computing Angebot unseres Unternehmens ist Sehr gering Sehr hoch Die Wahrscheinlichkeit, dass Cloud Computing- Angebote unseres Unternehmens in den nächsten 12 Monaten aufgrund einer Verletzung der IT-Sicherheit beeinträchtigt werden, ist Sehr gering Sehr hoch Die Verwundbarkeit der IT-Sicherheit des Cloud Computing Angebots unseres Unternehmens ist Sehr gering Sehr hoch n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 10

11 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (1/2) Unser Unternehmen hat sich sehr intensiv mit dem Thema Sicherheit im Cloud Computing auseinandergesetzt. Stimme überhaupt nicht zu Stimme voll und ganz zu Unser Unternehmen hat eine guten Überblick über den Stand sowie aktuelle Entwicklungen im Bereich der Cloud Computing Sicherheit Stimme überhaupt nicht zu Stimme voll und ganz zu Es wurden Pläne zum Umgang mit Bedrohungen der IT-Sicherheit des Cloud Computing Angebots ausgearbeitet Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 11

12 Ergebnisse der Anbieterstudie Sicherheit der Cloud Computing Angebote (2/2) Alle notwendigen Sicherheitsmaßnahmen wurden umgesetzt, um eine Bedrohung der Nutzer des Cloud Computing Angebots durch die IT-Sicherheitsrisiken zu vermeiden Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzer des Cloud Computing Angebots sind umfassend gegen die IT-Sicherheitsrisiken geschützt Stimme überhaupt nicht zu Stimme voll und ganz zu Die Nutzung des Cloud Computing Angebots erhöht im Allgemeinen die IT-Sicherheit der Kunden Stimme überhaupt nicht zu Stimme voll und ganz zu n = Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU-Darmstadt CASED 12

13 Ergebnisse der Anbieterstudie Im Markt etablierte Sicherheitsmaßnahmen Kategorie Sicherheitsmaßnahmen* Anteil im Markt umgesetzt 1. Mitarbeiterbezogene Maßnahmen 93,95% 2. Maßnahmen zum Schutz der Rechenzentren 89,35% 3. Maßnahmen zur Steigerung der Netzwerksicherheit 86,27% 4. Maßnahmen im Sicherheitsmanagement 81,66% 5. Rechtliche und vertragliche Sicherheitsmaßnahmen 80,89% 6. Maßnahmen zur Überwachung und Behandlung von Zwischenfällen 72,85% 7. Maßnahmen zum Rechtemanagement 71,75% 8. Maßnahmen zur Steigerung der Serversicherheit 66,34% 9. Maßnahmen zur Steigerung der Transparenz 66,30% 10. Maßnahmen zur Sicherung der langfristigen Verfügbarkeit 62,09% 11. Maßnahmen zur Steigerung der Datensicherheit 57,43% 12. Maßnahmen zum Test und Nachweis der Sicherheit 56,09% 13. Maßnahmen zur Steigerung der Anwendungs- und Plattformsicherheit 46,65% 14. Verschlüsselungs- und Keymanagementmaßnahmen 38,83% * 131 Sicherheitsmaßnahmen (basierend auf einer systematischen Recherche der Literatur abgeleitet) wurden im Rahmen der empirischen Untersuchung abgefragt. Prozentzahl gibt Häufigkeit der Umsetzung einzelner Maßnahmen in einer Kategorie im Markt an Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 13 n = 29

14 Ergebnisse der Anbieterstudie TOP 10 IT Sicherheitsrisiken Überhaupt nicht riskant Überaus riskant 1.Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Inkompatible Geschäftsprozesse oder Software 4. Unzureichende Anpassbarkeit 5. Ungewollte Ausfälle 6. Geschwindigkeitsprobleme 7. Geschwindigkeitsprobleme interner Systeme 8. Einsehen von Daten auf internen Systemen 9. Unzureichender Datenimport 10. Proprietäre Technologien Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 14

15 Ergebnisse der Anbieterstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 15

16 Ergebnisse der Anbieterstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 16

17 Ergebnisse der Anbieterstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 17

18 Ergebnisse der Anbieterstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 18

19 Ergebnisse der Anbieterstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 19

20 Ergebnisse der Anbieterstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätzung der eigenen Dienste durch Cloud Computing Anbieter (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 20

21 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 21

22 Ergebnisse der Nutzerstudie Stichprobe 472 Unternehmen haben den Fragebogen beantwortet. Dies entspricht einer Rücklaufquote von 7,87% Charakteristika der Teilnehmer: 55% KMU, 45% Große Unternehmen 62% CEO oder CIO, 84% für Auswahlentscheidungen verantwortlich Unternehmensgröße 3,8%: Kleinst (< 10) 12,6%: Klein (10-49) 39,0%: Mittel (50-249) 44,6%: Groß (> 249) Branche Anz % Maschinenbau und Ausrüstung 52 11,53% Groß- und Einzelhandel 52 11,53% Immobilienwirtschaft 45 9,98% Metall- und Metallwarenindustrie 32 7,10% Sonstige verarbeitende Industrien 30 6,65% Chemische Industrie 29 6,43% Lebensmittelindustrie 24 5,32% Automobilindustrie / Fahrzeugbau 23 5,10% Baugewerbe 22 4,88% Kredit- und Finanzwesen 20 4,43% Verkehr, Lagerhaltung und Nachrichtenwesen 20 4,43% Sonstiges ,62% Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 22

23 Ergebnisse der Nutzerstudie Aktuelle Nutzung von Cloud Computing Der Großteil der befragten Unternehmen setzt aktuell noch kein Cloud Computing ein: 85% nutzen Cloud Computing eher nicht oder weniger 89,2% investieren 5% oder weniger ihres IT-Budgets für einen Anwendungstyp in Cloud Computing. Bis zum Jahr 2014 ist mit Wachstum zu rechnen: 39% nutzen Cloud Computing eher schon bis voll und ganz 44,2% investieren mehr als 5% ihres IT-Budgets für einen Anwendungstyp in Cloud Computing Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 23

24 Ergebnisse der Nutzerstudie TOP 10 IT Sicherheitsrisiken 1. Identitätsdiebstahl 2. Angriffe auf Verfügbarkeit 3. Einsehen von Daten beim Anbieter 4. Datenweitergabe durch Anbieter 5. Einsehen von Daten auf internen Systemen 6. Geschwindigkeitsprobleme 7. Ungewollte Ausfälle 8. Abhören der Übertragung 9. Aktionen unzureichend protokolliert 10. Proprietäre Technologien Überhaupt nicht riskant Überaus riskant N = 376 Dargestellt sind die 10 als am gravierendsten eingestuften Risiken aus den Gruppen: Vertraulichkeit, Verfügbarkeit, Zurechenbarkeit, Leistung, Anpassbarkeit und Wartung Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 24

25 Ergebnisse der Nutzerstudie Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden. Einsehen von Daten auf internen Systemen Datenweitergabe durch Anbieter Einsehen von Daten beim Anbieter Abhören der Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 25

26 Ergebnisse der Nutzerstudie Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden. Ändern von Daten auf internen Systemen Datenveränderung beim Anbieter Datenveränderung während Übertragung Datenmanipulation beim Anbieter Datenmanipulation während Übertragung Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 26

27 Ergebnisse der Nutzerstudie Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist. Nichtverfügbarkeit interner Systeme Datenverluste beim Anbieter Verlust von Zugriff auf Daten Angriffe auf Verfügbarkeit Ungewollte Ausfälle Einstellung des Angebots Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 27

28 Ergebnisse der Nutzerstudie Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht. Geschwindigkeitsprobleme interner Systeme Bewusste Minderleistung nach Vertragsabschluss Unzureichende Skalierbarkeit Geschwindigkeitsprobleme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 28

29 Ergebnisse der Nutzerstudie Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können. Nichtzurechenbarkeit bei internen Aktionen Zugriff ohne Autorisation Aktionen unzureichend protokolliert Unzureichende Trennung von Kunden Identitätsdiebstahl Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 29

30 Ergebnisse der Nutzerstudie Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind. Zeitlich ungünstige Updates Unzureichende Wartung Proprietäre Technologien Unzureichender Datenimport Fehlender technologischer Fortschritt Inkompatible Geschäftsprozesse oder Software Unzureichende Anpassbarkeit Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 30

31 Inhalt Ergebnisse der Anbieterstudie (Cloud Computing Anbieter im deutschen Markt) Ergebnisse der Nutzerstudie (Deutsche Unternehmen aus unterschiedlichen Branchen) Identifikation von Verzerrungen in der Risikowahrnehmung Gegenüberstellung der Ergebnisse aus Anbieter- und Nutzerstudie Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 31

32 Identifikation von Verzerrungen in der Risikowahrnehmung Erläuterung / Beispiel Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten Einschätzung des IT Sicherheitsrisikos durch (potentielle) Nutzer Differenz der Risikowahrnehmung zwischen Nutzer und Experten Abschätzung des IT Sicherheitsrisikos durch Experten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 32

33 Identifikation von Verzerrungen in der Risikowahrnehmung Vertraulichkeitsrisiken Unter Vertraulichkeit verstehen wir, dass Daten ausschließlich von autorisierten Benutzern gelesen werden Abhören der Übertragung Einsehen von Daten beim Anbieter Datenweitergabe durch Anbieter Einsehen von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 33

34 Identifikation von Verzerrungen in der Risikowahrnehmung Integritätsrisiken Unter Integrität verstehen wir, dass Daten nicht von Unbefugten verändert, z. B. manipuliert, werden Datenmanipulation während Übertragung Datenmanipulation beim Anbieter Datenveränderung während Übertragung Datenveränderung beim Anbieter Ändern von Daten auf internen Systemen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 34

35 Identifikation von Verzerrungen in der Risikowahrnehmung Verfügbarkeitsrisiken Unter Verfügbarkeit verstehen wir, dass der Zugriff auf das Angebot und die Daten zu jedem (vom Kunden gewünschten) Zeitpunkt möglich ist Einstellung des Angebots Ungewollte Ausfälle Angriffe auf Verfügbarkeit Verlust von Zugriff auf Daten Datenverluste beim Anbieter Nichtverfügbarkeit interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 35

36 Identifikation von Verzerrungen in der Risikowahrnehmung Leistungsrisiken Unter Leistung verstehen wir, dass die Nutzung des Angebots und der Daten in der Geschwindigkeit erfolgen kann, die den Leistungsanforderungen der Kunden entspricht Geschwindigkeitsprobleme Unzureichende Skalierbarkeit Bewusste Minderleistung nach Vertragsabschluss Geschwindigkeitsprobleme interner Systeme Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 36

37 Identifikation von Verzerrungen in der Risikowahrnehmung Zurechenbarkeitsrisiken Unter Zurechenbarkeit verstehen wir, dass Authentifizierungsmechanismen nicht umgangen werden können und Aktionen im Rahmen der Nutzung des Angebots und der Daten identifizierbaren Benutzern eindeutig zugeordnet werden können Identitätsdiebstahl Unzureichende Trennung von Kunden Aktionen unzureichend protokolliert Zugriff ohne Autorisation Nichtzurechenbarkeit bei internen Aktionen Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 37

38 Identifikation von Verzerrungen in der Risikowahrnehmung Anpassbarkeits- und Wartungsrisiken Unter Anpassbarkeit und Wartung verstehen wir, dass Anpassungen des Angebots an eigene bzw. geänderte Anforderungen möglich und Wartung sowie Support gewährleistet sind Unzureichende Anpassbarkeit Inkompatible Geschäftsprozesse oder Software Fehlender technologischer Fortschritt Unzureichender Datenimport Proprietäre Technologien Unzureichende Wartung Zeitlich ungünstige Updates Risikoeinschätung durch (potentielle) Nutzer [Unternehmenskunden] Risikoabschätzung der Sicherheitsexperten (1 = überhaupt nicht riskant 7 = überaus riskant) Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 38

39 Zusammenfassung Nutzer und Anbieter erwarten bis 2015 einen starken Anstieg der Relevanz des Cloud Computings (Potentielle) Nutzer schätzen die IT Sicherheitsrisiken von Cloud Computing überwiegen hoch ein Aus Sicht der Anbieter sind die Cloud Computing Dienste überwiegend gut geschützt und alle notwendigen IT Sicherheitsmaßnahmen umgesetzt Gegenüberstellung der Risikoeinschätzung von Nutzern und Sicherheitsexperten verdeutlicht teilweise starke Überschätzung der IT Sicherheitsrisiken mit erheblichen negativen Folgen für die Nutzung Ursachen für verzerrte Wahrnehmung von IT Sicherheitsrisiken noch weitgehend unbekannt weitere Forschung notwendig Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 39

40 Vielen Dank für Ihre Teilnahme Bei Rückfragen können Sie sich gerne an uns wenden: Prof. Dr. Peter Buxmann André Loske Technische Universität Darmstadt CASED Mornewegstr Darmstadt Telefon: Web: Ergebnisbericht der Studie: Wahrgenommene IT-Sicherheitsrisiken von Cloud Computing TU Darmstadt CASED 40

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Fachkundig beraten Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa 2013 Nürnberg 08.10.2013

Mehr

Statistik II. Statistik II, SS 2001, Seite 1 von 5

Statistik II. Statistik II, SS 2001, Seite 1 von 5 Statistik II, SS 2001, Seite 1 von 5 Statistik II Hinweise zur Bearbeitung Hilfsmittel: - Taschenrechner (ohne Datenbank oder die Möglichkeit diesen zu programmieren) - Formelsammlung im Umfang von einer

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert.

Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert. 16 Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert. "Die Planungssicherheit für Unternehmen ist gering", urteilt Experte Oppermann. "Auch wenn Microsoft für

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Der MEISTERKREIS-Index 2013 (Ausgabe 1)

Der MEISTERKREIS-Index 2013 (Ausgabe 1) Der MEISTERKREIS-Index 2013 (Ausgabe 1) Aktuelles Stimmungsbarometer der deutschen High-End-Branche München, Februar 2013 2 ZIELSETZUNGEN MEISTERKREIS-INDEX Der MEISTERKREIS-Index wird halbjährlich über

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

IT-Kosten im Mittelstand höher als bei Großunternehmen

IT-Kosten im Mittelstand höher als bei Großunternehmen Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Zusammenfassung der empirischen Ergebnisse der Diplomarbeit von cand. rer. pol. Stefanie Findeis geschrieben an der Professur BWL II

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2014 Immer weniger Unternehmen benötigen Fremdfinanzierung aber Finanzierung für kleinere Betriebe

Mehr

HP Software Patch- und Version-Notification

HP Software Patch- und Version-Notification HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

I. Allgemeine Angaben zur Person und zum Unternehmen

I. Allgemeine Angaben zur Person und zum Unternehmen I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Neuerungen PRIMUS 2014

Neuerungen PRIMUS 2014 SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße

Mehr

Installationsanleitung. ipoint - Server

Installationsanleitung. ipoint - Server Installationsanleitung ipoint - Server Inhaltsverzeichnis 1 EINLEITUNG 3 1.1 ZWECK DES SERVERS 3 1.2 SYSTEMVORAUSSETZUNGEN 3 2 INSTALLATION 4 2.1 DAS SOFTWAREPAKET 4 2.2 INSTALLATION DES SERVERS 4 Installationsanleitung

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Taking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum

Taking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Väter in Familienunternehmen 2012. Die Ursachenstiftung Oktober 2012

Väter in Familienunternehmen 2012. Die Ursachenstiftung Oktober 2012 Väter in Familienunternehmen 2012 Die Ursachenstiftung Oktober 2012 Methodisches Vorgehen Methodisches Vorgehen Zielgruppe: Mittelständische Unternehmen mit 20 bis 250 Mitarbeitern in der Region Osnabrück-Emsland

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen

Mehr

WWW.COLLECTR.CH SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD WWW.COLLECTR.CH GRATIS AUSPROBIEREN

WWW.COLLECTR.CH SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD WWW.COLLECTR.CH GRATIS AUSPROBIEREN WWW.COLLECTR.CH einfach, schnell und günstig online inventarisieren SAMMELN INVENTARISIEREN UND TEILEN IN DER CLOUD GRATIS AUSPROBIEREN WWW.COLLECTR.CH ALLE INFORMATIONEN AUF WWW.COLLECTR.CH INHALT 04

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE

INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE INTERESSENSERMITTLUNGBEI KMUDER METROPOLREGION AN ANGEBOTEN DER OFFENEN HOCHSCHULE Referent: Dr. Arno Brandt Hannover, 25.03.2014 Im Auftrag der: Stadt- und Regionalmarketing City-Management Stadtentwicklung

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN PRESSE-INFORMATION SSU-01-09-11 NEU: LÜNENDONK -STUDIE 2011 FÜHRENDE STANDARD-SOFTWARE-UNTERNEHMEN IN DEUTSCHLAND Wachstumssteigerungen auch mittelfristig erwartet Anteile an SaaS und Software in der Cloud

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Forschungsprojekt: IT und Data Governance in KMU

Forschungsprojekt: IT und Data Governance in KMU Forschungsprojekt: IT und Data Governance in KMU Der Lehrstuhl für Wirtschaftsinformatik der Universität Marburg führt eine zweistufige Studie im Bereich IT und Data Governance durch. Die erste Komponente

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr