Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

Größe: px
Ab Seite anzeigen:

Download "Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal"

Transkript

1 Das mitteldeutsche Wirtschaftsmagazin Mein Unternehmen ist sicher!... Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

2 Management Orientierung im IT-Dschungel Bundesweit agierendes Netzwerk bereitet neueste Erkenntnisse für firmenrelevante Anwendungen auf Kaum ein innerbetrieblicher Prozess, sei es in der Produktion, Verwaltung oder Kommunikation, läuft heute ohne Informationstechnologien ab. Um vor allem den kleinen Unternehmen aus Industrie, Handel und Handwerk bei der Auswahl, Einführung und Beherrschung der richtigen Lösung Orientierung geben zu können, hat sich 1998 auf Initiative des Bundesministeriums für Wirtschaft und Technologie das Netzwerk Elektronischer Geschäftsverkehr (NEG) gebildet. Mittlerweile gibt es insgesamt in Deutschland 30 regionale Kompetenzzentren, die teilweise thematisch unterschiedlich ausgerichtet sind, sowie ein Branchenkompetenzzentrum. In Sachsen steht SAGeG, an der IHK Chemnitz angesiedelt, den Unternehmen in sämtlichen Fragen des Elektronischen Geschäftsverkehr zur Verfügung. Wie die Unterstützung konkret aussieht und wie sich der Elektronische Geschäftsverkehr bei den Firmen der Region etabliert hat, stellt Projektleiterin Dagmar Lange im Gespräch mit dem Wirtschaftsjournal dar. Wirtschaftsjournal: Seit 1998 ist das Netzwerk Elektronischer Geschäftsverkehr aktiv. Wie zeigt sich dessen Erfolg bei den von Ihnen betreuten Unternehmen? Dagmar Lange: Man kann noch nicht sagen, dass sich der Elektronische Geschäftsverkehr bei den Firmen etabliert hat. Dafür entwickeln sich die Informations- und Kommunikationstechnologien zu schnell. Bei vielen besteht immer noch die Frage, wie sie diese optimal in ihre betrieblichen Prozesse integrieren können. Doch wir haben ein Netzwerk geschaffen, das mit seinen Partnern ein enormes Wissenspotenzial angesammelt hat. So können wir topaktuell auf den Bedarf der Unternehmen reagieren. WJ: Wie geschieht das konkret? Lange: Wir organisieren spezifische Veranstaltungen, wie beispielsweise Workshops zu IT-Recht, sichere Elektronische Geschäftsprozesse, Prozesse und Standards usw. Daneben treten wir auf verschiedenen Branchenveranstaltungen wie dem Chemnitzer Handels Forum und Unternehmertagen auf. Einen unmittelbaren Erfahrungsaustausch ermöglichen die PROZEUS Unternehmerkreis-Treffen. Das nächste findet am 19. August bei der Firma richter & heß VER- PACKUNGSSERVICE GmbH statt. Unser gemeinsames Wissen im Netzwerk bereiten wir in Dokumentationen, Handlungsanleitungen, Leitfäden auf. Besonders anschaulich und vor allem zur Nachnutzung anregende Ideen und Lösungsvorschläge von Unternehmen für Unternehmen werden in dem jährlich neu aufgelegten Handbuch Best Practice IT dargestellt. Wo genau der Informations- und Beratungsbedarf liegt, ermitteln wir in unseren jährlichen Umfragen. WJ: Mit welchen Partnern hier in der Region decken Sie diesen Bedarf? Lange: Wir arbeiten sehr aktiv mit den lokalen Firmen zusammen. Schließlich haben wir eine unheimlich gute Anbieterlandschaft. Zusätzlich kooperieren wir mit der TU Chemnitz und anderen Hochschulen sowie diversen Bundesinitiativen. In deren Rahmen betreuen wir derzeit Projekte zu Wissensmanagement und Materialeffizienz. Eine sehr enge Zusammenarbeit gestaltet sich seit 1998 mit der Handwerkskammmer Chemnitz. Seit Januar 2009 ist die SAGeG regionale Kontaktstelle Prozesse und Standards. Dabei geht es nicht nur um die Begleitung von E-Business-Vorhaben, sondern auch um die Beratung zu Fördermöglichkeiten auf Landes-, Bundes- und EU-Ebene und bei Bedarf um die Unterstützung bei deren Beantragung. Dass unser Weg richtig ist, zeigen zwei Veröffentlichungen in dem Handbuch Best Practice- IT 2010, die von einer bundesweit besetzten Jury ausgewählt werden. Dabei ging es unter anderem um Produktdatenmanagement unter Nutzung von E-Business-Standards. WJ: Mit welchen IT-Themen befassen sich darüber hinaus heute die Unternehmen und wie sah das am Anfang Ihrer Tätigkeit im NEG aus? Lange: Während es am Anfang vor allem um den Aufbau einer eigenen Website ging, stehen heute neue Herausforderungen im Mittelpunkt. Dazu gehören zum Beispiel Suchmaschinenmarketing, Online-Banking, elektronische Zahlungssysteme, Wirtschaftskriminalität. Ebenso liegt die Auseinandersetzung mit den neuen Marketingmöglichkeiten durch Twitter, YouTube und Social Network im Trend. Die neuen Kommunikationsmöglichkeiten bringen aber auch Gefahren mit sich. So hat die jüngste Umfrage ergeben, dass das Thema Wirtschaftskriminalität im Fokus der Unternehmen steht. Den damit in Zusammenhang stehenden Fragen werden wir uns auf dem IT-Anwenderforum im Rahmen der SIT Ende Juni in Chemnitz widmen. Gespräch: Claudia Hillmann Dagmar Lange leitet die SAGeG Kompetenzzentrum Elektronischer Geschäftsverkehr in Chemnitz. Foto: Wolfgang Schmidt Dagmar Lange Hauptgeschäftsstelle SAGeG IHK Chemnitz Straße der Nationen Chemnitz Telefon: Telefax: wirtschaftsjournal.de/id Wirtschaftsjournal I April 2010

3 Management Internationaler Projektpartner für Technik und Management IT-Sicherheit Studie dokumentiert Potenziale und politische Rahmenbedingungen der Branche»Optimum an Motivation, Maximum an Qualität«Die Unternehmensberatung Booz & Company hat im Auftrag des Bundesministeriums für Wirtschaft und Technologie eine Studie zum Thema Die IT-Sicherheitsbranche in Deutschland Aktuelle Lage und ordnungspolitische Handlungsoptionen erstellt. Ziel der Studie war es, die wirtschaftliche Situation deutscher Unternehmen, die Produkte zum Schutz der Informationstechnologie herstellen, zu analysieren und staatliche Handlungsmöglichkeiten zur Förderung der Branche herauszuarbeiten. Die Studie kommt im Wesentlichen zu folgenden Ergebnissen: Die deutsche IT-Sicherheitsbranche genießt im Ausland eine hohe Reputation. Ihre Technologie gilt als verlässlich und neutral. Die Branche ist im internationalen Markt grundsätzlich wettbewerbsfähig. Allerdings besteht sie nahezu ausschließlich aus kleinen und mittleren Unternehmen, für die es bisweilen schwierig ist, sich im Markt gegen ausländische Global Player zu behaupten. Den deutschen IT-Sicherheitsunternehmen fehlt es oft an Risikokapital. Die kleingliedrige Struktur der IT-Sicherheitsbranche erfordert es, dass ihre Unternehmen verstärkt kooperieren. Deutsche IT-Sicherheitsunternehmen fühlen sich durch die hohen Anforderungen im Bereich der Exportkontrolle benachteiligt. Kontrollverfahren dauern häufig zu lange, was den Verlust von Aufträgen zur Folge haben kann. Der Staat sollte die Kooperationsfähigkeit der Unternehmen fördern,das Exportkontrollverfahren beschleunigen sowie nationale Kapitalzugänge ermöglichen. Flankierend sollte der Staat das Bewusstsein für IT-Sicherheit in der Bevölkerung sowie das Innovationspotenzial der Branche fördern. Das BMWi wird die Ergebnisse der Studie nunmehr eingehend analysieren. Die Studie ist verfügbar unter Wir sind einer der erfolgreichsten Ingenieur- und Technologiedienstleister Deutschlands und bieten Top-Projekte bei allen führenden Unternehmen. Mit über Mitarbeitern/-innen an 33 Standorten in ganz Deutschland und Mitarbeitern/-innen in 34 Ländern weltweit. Für unseren Standort in Dresden und den geplanten in Leipzig suchen wir eine/n Betriebswirt/Ingenieur (w/m) im Vertrieb mit Führungsverantwortung Kennziffer Sie sehen Ihren Entwicklungsweg im Vertrieb und suchen eine neue Herausforderung in einem Umfeld, das Sie persönlich und fachlich fördert. Im Rahmen eines 6-monatigen Förderprogramms bereiten wir Sie sorgfältig auf Ihre künftige Aufgabenstellung vor. Ihre Aufgaben: Aufbau und Betreuung eines Kundenstamms Planung und Beratung bei der Projektrealisation Rekrutierung von qualifizierten Ingenieuren Führung und Koordination der Projektingenieure Ihr Profil: Abgeschlossenes Studium im Bereich Ingenieurwesen oder Betriebswirtschaft Idealerweise Erfahrung im Projekt- und Vertriebsmanagement Kommunikationsstärke und hohe Eigenmotivation Kunden- und mitarbeiterorientiertes Dienstleistungsverständnis Wir bieten Ihnen neben einem attraktiven Grundgehalt und den tariflich gesicherten Sozialleistungen eines expansiven Großunternehmens eine interessante Erfolgsbeteiligung sowie einen Firmen- Pkw auch zur privaten Nutzung. Nutzen Sie Ihre Möglichkeit, sich mit Brunel weiterzuentwickeln. Bitte bewerben Sie sich unter Angabe Ihrer Gehaltsvorstellung, des frühestmöglichen Einstiegstermins und der Kennziffer. wirtschaftsjournal.de/id Brunel GmbH Tatzberg Dresden Tel.: 0351 / dresden@brunel.de

4 Management Schwachstelle Mensch Polizei strebt umfassendes Beratungsangebot für Unternehmen an Mit den neuen, meist webbasierten Technologien wird nicht nur die Beschaffung und Verwertung von Informationen für wissenschaftliche und unternehmerische Zwecke, sondern auch deren Ausspähung und Missbrauch erleichtert. Es ist zunehmend der Mittelstand betroffen", warnt der Chemnitzer Polizeidirektor Christian Ott. Schließlich agieren auch die kleineren Unternehmen auf den internationalen Märkten, wo sie zuweilen sogar Spitzenpositionen besetzen. Allerdings unterschätzen viele Unternehmer die Bedeutung ihrer Firma und deren Daten. Nach den Angaben des Bundesamtes für Sicherheit in der Informationstechnik stiegen im Jahr 2009 die Fälle der Kriminalität im Zusammenhang mit der Informations- und Kommunikationstechnologie um rund 33 Prozent ( Fälle) auf Fälle an. Dabei sind die Fälle des Computerbetruges" (z.b. Online-Betrug in ecommerce-portalen oder das so genannte Phishing" im Zusammenhang mit Onlinebanking) mit einem Anteil von 46 Prozent ( Fälle) wie in den Jahren zuvor die mit Abstand größte Straftatengruppe das Fallaufkommen ist alleine in diesem Bereich gegenüber dem Vorjahr um 35 Prozent gestiegen. Auch beim Ausspähen/Abfangen von Daten" wurden im vergangenen Jahr Straftaten erfasst (2008: ein Anstieg um 48,7 Prozent); bei Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten" waren es Fälle (2008: ein Anstieg um 37,4 Prozent), gefolgt von Datenfälschung, Täuschung im Rechtsverkehr bei Datenverarbeitung" mit Delikten (2008: ein Anstieg um 10,6 Prozent) und Datenveränderung/Computersabotage" mit Delikten (2008: ein Anstieg um 3,1 Prozent). Der Schutz vor all diesen Gefahren sollte aber nicht nur elektronisch erfolgen. Vielmehr gilt es auch zu bedenken, welcher Mitarbeiter mit welchen Informationen ausgestattet wird, wie der Server vor fremden Zugriff geschützt wird, wie Daten- und Stromleitungen verlaufen und vor Ausfällen gesichert werden können, wie Besucher auf dem Firmengelände kontrolliert werden oder wie der Außendienst mit seinem Laptop beim Kunden umgeht. Die Schwachstelle ist immer der Mensch", verweist der Polizeidirektor auf ein allgegenwärtiges Problem. Für das Thema Sicherheit als Querschnittsaufgabe möchte die Polizei die Unternehmer sensibilisieren. Wir möchten als neutrale, herstellerunabhängige Institution eine kostenlose Rundum-Beratung anbieten", kündigt Ott an. Allerdings ist das auch für uns noch Neuland." Claudia Hillmann Polizeidirektor Christian Ott will Beratungsangebot der Polizei verstärkt auf Firmen ausrichten. Foto: Stefan Hohmeister wirtschaftsjournal.de/id Personalleiterforum am 16. Juni 2010 im Deutschen Hygiene-Museum in Dresden Erfolgsmodelle der betrieblichen Personalarbeit Branchenübergreifender Austausch von Personalverantwortlichen zu den Schwerpunkten Personalarbeit im Zeitalter von Web 2.0 Entwicklung der mittleren Führungsebene Personalanpassung in schwierigen Zeiten Integration und Begleitung von Auszubildenden im Arbeitsprozess Anmeldung & Information Marketing & Vertrieb, Jana Noltenius Telefon Wirtschaftsjournal I Mai 2010

5 Management Zurück zu Kardinaltugenden Wirtschaftskriminalität und -spionage mit hoher Dunkelziffer Vertrauen in die richtigen Leute aufbauen Zum Informationsabend des BdW Beirat der Wirtschaft am 20. Mai in Dresden trafen sich gut 20 Mitglieder, um von Peter Brockhaus, Dezernatsleiter Ermittlungen Wirtschaftskriminalität beim Landeskriminalamt Sachsen, mehr über Wirtschaftskriminalität und Wirtschaftsspionage im Freistaat zu erfahren. Vielleicht können Sie auch etwas für uns und das gemeinsame Anliegen tun", appellierte er an die Unternehmerinnen und Unternehmer. Allein 7600 Delikte der Wirtschaftskriminalität im Freistaat verursachten 2009 einen Schaden in Höhe von 246,5 Millionen Euro. Obwohl Wirtschaftsdelikte nur 2 Prozent aller Straftaten ausmachen, nimmt ihr Anteil am Gesamtschaden durch Kriminalität damit mehr als 60 Prozent ein. Außerdem ist eine sehr hohe Dunkelziffer von geschätzten 80 Prozent zu verzeichnen. Unternehmen scheuen sich durchaus, die Zusammenarbeit mit der Polizei zu suchen, bedauerte Peter Brockhaus. Einerseits werden Imageschäden befürchtet, falls Details an die Öffentlichkeit gelangen, andererseits fehlt offenbar das Vertrauen in die Kompetenz der speziellen polizeilichen Arbeit. Auch deshalb wandte sich Peter Brockhaus mit der Bitte an die Anwesenden, die Kooperationsbereitschaft mit der Polizei zu erhöhen. Sicherheit ist ein Kostenfaktor", sagte er. Eine Studie der Universität Halle-Wittenberg gemeinsam mit PriceWaterhouseCoopers unter 500 Großunternehmen ergab im Jahr 2009, dass mehr als die Hälfte der befragten Unternehmen von Wirtschaftskriminalität betroffen waren. Den größten Anteil von 41 Prozent nahmen Vermögensdelikte ein, es folgten Korruption und Bestechung, Verstöße gegen Patent- und Markenrechte sowie Diebstahl vertraulicher Kundendaten. Der finanzielle Schaden belief sich im Durchschnitt pro Unternehmen auf 5,57 Millionen Euro. In seinem Vortrag hob Peter Brockhaus die enorme Sozialschädlichkeit dieser Delikte hervor. Es ist bedenklich, dass diese Normenabweichung zum Teil gesellschaftlich akzeptiert oder zumindest toleriert wird", sagte er und warb darum, zu Kardinaltugenden wie Ehrlichkeit, Fairness, Offenheit und Gerechtigkeit zurückzukehren. Es müsse möglich sein, ethisch gut zu handeln und zugleich nach den Gesetzen der Wirtschaft effizient zu arbeiten. Allerdings weiß einer Studie zufolge die Hälfte der Mitarbeiter von den in der Firma festgeschriebenen Unternehmenswerten nichts, so dass professionelle Schulungen unumgänglich erscheinen. Auch von Wirtschaftsspionage, also staatlich gelenkter oder unterstützter, von fremden Nachrichtendiensten ausgehender Ausforschung von Wirtschaftsunternehmen, war schon jedes 5. deutsche Unternehmen einmal betroffen, mit steigender Tendenz. Etwa Arbeitsplätze gehen dadurch jährlich verloren, schätzen Experten. Die Delikte ziehen sich über die gesamte Branchenvielfalt. In Sachsen gab es von 2004 bis 2010 nur 4 polizeiliche Ermittlungsfälle in diesem Bereich, doch diese Untersuchungen widerspiegeln nicht das tatsächliche Kriminalitätspotenzial, betonte Peter Brockhaus. Eine Möglichkeit für Unternehmer, kriminellen Tendenzen im eigenen Unternehmen gegenzusteuern, wird vor allem auch in der Installation von Compliance gesehen. Mitarbeiter und Führungskräfte werden regelmäßig geschult, damit sie Gesetze und Richtlinien einhalten, wie Informations- oder Exportbestimmungen. Bei Erkennung von Unregelmäßigkeiten sollten Mitarbeiter die Möglichkeit erhalten, sich vertrauensvoll an einen Ansprechpartner im Unternehmen wenden zu können. Simone Pflug wirtschaftsjournal.de/id Peter Brockhaus, Dezernatsleiter Ermittlungen Wirtschaftskriminalität beim Landeskriminalamt Sachsen, hält es für eine bedenkliche Entwicklung, dass Normenabweichungen gesellschaftlich toleriert werden. Foto: S. Pflug 46 Wirtschaftsjournal I Juni 2010

6 Management Sicher managen Mit vorbildlicher Unternehmensführung Risiken auf Mitarbeiterebene begegnen Autor: Andreas Nenner Vorstandsvorsitzender Sächsischer Verband für Sicherheit in der Wirtschaft e. V. und Security Manager bei Infineon Technologies Dresden GmbH wirtschaftsjournal.de/id Unternehmenssicherheit umfasst heute eine Vielzahl verschiedenster Aspekte. Betrachtet man das Thema aus dem Blickwinkel von Safety müssen Aspekte wie Maschinen- und Anlagensicherheit, ggf. chemische Sicherheit, Arbeitssicherheit, Strahlenschutz oder Umweltschutz berücksichtigt werden, betrachtet man das Thema aus dem Blickwinkel von Security sind es Gesichtspunkte wie Einbruchsund Diebstahlschutz, Informations- und Know-how- Schutz, Personen- und Veranstaltungsschutz, Markenrechtsschutz oder Schutz vor Produktpiraterie. An der Schnittstelle zwischen beiden Komplexen finden sich dann noch Themen wie Brand- und Explosionsschutz oder Verkehrssicherheit. Hinzu kommen weitere Aspekte rund um das Thema Sicherheit, die ein Unternehmen heute berücksichtigen muss: Datenschutz und Datensicherheit, Compliance oder IT-und Internet-Sicherheit. Um dieser Themenvielfalt gerecht zu werden und das Risiko gravierender Schäden zu minimieren, lohnt es, sich Gedanken über ein sinnvolles Sicherheitsmanagement zu machen sowie klare Strukturen für selbiges vorzugeben. Zunächst gilt es festzustellen, welche Regelungen der Gesetzgeber vorschreibt, bzw. welche Maßnahmen ergriffen werden müssen als nächstes sollte entschieden werden, welche Leistungen können selbst erbracht werden, bzw. welche müssen eingekauft werden. Ein generelles Outsourcing von Sicherheitsthemen ist wenig sinnvoll, denn Sicherheit greift regelmäßig tief in die Strukturen von Unternehmen ein und festgelegte Maßnahmen können ihre Wirksamkeit nur dann voll entfalten, wenn der notwendige Rückhalt gegeben ist und die richtigen Schnittstellen vorhanden sind. Hier werden gegenüber einem externen Dienstleister unter Umständen Vertrauensprobleme auftauchen, die der eigentlichen Zielstellung des Sicheren Unternehmens" kontraproduktiv entgegenstehen. Daher ist die grundsätzliche Entscheidung, das Thema inhouse zu positionieren und bei der Geschäftsführung bzw. einem Vorstand anzusiedeln, das richtige Signal auch an Mitarbeiter und Geschäftspartner. Gerade unter dem Aspekt weiter steigender Fallzahlen und Schadenssummen bei Wirtschaftskriminalität (auch in Sachsen) sowie der heutzutage weitergehenden persönlichen Haftung für Geschäftsführer und Vorstände ist die Etablierung einer Sicherheitsorganisation auch für kleine und mittlere Unternehmen eine existenzielle Frage. Dass Sicherheit nicht nur unproduktive Kosten verursacht, zeigt eine Umfrage von Transparency International (Global Corruption Barometer 2009), bei der die Hälfte der Umfrageteilnehmer Bereitschaft zeigten, höhere Kosten in Kauf zu nehmen, wenn dafür die Produkte aus einer sicheren, respektive compliant gestalteten Umgebung kommen. Um diese Vielzahl von Risiken beherrschen zu können, bedarf es eines Sicherheitsmanagements, das auf drei Säulen ruht: technisch-baulichen Maßnahmen, organisatorischen und personellen Sicherheitsmaßnahmen. Einer der wichtigsten Punkte und das zeigen verschiedene aktuelle Studien ist jedoch der Umgang mit den eigenen Mitarbeitern. In der Hälfte aller Fälle stammen die Täter aus den eigenen Reihen, so die Pricewaterhouse Coopers-Studie Wirtschaftskriminalität Demnach ist der typische" Wirtschaftsstraftäter zwischen 40 und 50 Jahre alt, männlich, überdurchschnittlich gebildet und gehört dem Unternehmen schon mehr als 10 Jahre an. Zum Tatzeitpunkt befanden sich die Täter bereits acht Jahre auf ihrer Position! Daraus lässt sich ableiten, dass allgemeine moralische und ethische Grundsätze und eine Vorbildfunktion auch in Führungsfragen durch die oberste Management-Ebene einen erheblichen Einfluss auf die Anfälligkeit eines Unternehmens hinsichtlich sicherheitskritischer Vorfälle haben. Wirtschaftsjournal I Juni

7 Management Know-how schützen LKA, Sächsischer Verband für Sicherheit in der Wirtschaft (SVSW) und KPMG starten Präventionsprojekt Eine der zentralen Aufgaben des Landeskriminalamtes Sachsen ist die Kriminalitätsvorbeugung und -bekämpfung. Aus diesem Grund ist es uns ein Anliegen, im Rahmen des Projektes Sicheres Unternehmen, kleine und mittlere sächsische Unternehmen für das komplexe Themenfeld Wirtschaftskriminalität zu sensibilisieren, Schwachstellen zu erkennen und Lösungen anzubieten. Mit diesen Worten begründet der Präsident des Landeskriminalamtes Sachsen, Paul Scholz, das Engagement des LKA im Präventionsvorhaben Sicheres Unternehmen. Das Wirtschaftsjournal hat ihn dazu näher befragt. WJ: Was hat das LKA veranlasst, sich des Themas Sicheres Unternehmen anzunehmen? Paul Scholz: Durch den zunehmenden Einsatz von IT entstehen zwangsläufig neue Angriffspunkte. Deshalb gewinnt im weltweiten Konkurrenzkampf das Ausspähen von Wissen aus deutschen Firmen an Bedeutung. Das Abschöpfen von Know-how führt zur Verminderung der Wettbewerbsfähigkeit sowie zum Verlust von Arbeitsplätzen. Ob ein Unternehmen Ziel von Spionage wird, hängt dabei nicht von dessen Betriebsgröße ab. Gerade in Sachsen sind zahlreiche kleinere Unternehmen mit ihren Produkten Weltmarktführer und damit besonderen Sicherheitsrisiken ausgesetzt. Allerdings sind sich die meisten dessen zu wenig bewusst. An dieser Stelle ist es Aufgabe der sächsischen Polizei aufzuklären, Gefahren abzuwehren und Straftaten zu verhindern. WJ: Welche speziellen Beratungskompetenzen kann das LKA außerhalb des reinen Objektschutzes den Unternehmen anbieten? Scholz: Wirtschaftskriminalität vereint eine Vielzahl von Einzeldelikten. Angriffspunkte sind dabei neben der äußeren und inneren Sicherheit vor allem die IT- Sicherheit aber auch die Beschäftigten der Unternehmen. Im Landeskriminalamt Sachsen laufen alle Informationen zu den vielschichtig gelagerten Straftaten, den ermittelten Täter und deren Vorgehensweise sowie zur Beute und deren Verwertung zusammen. Mit diesem Wissen und einer entsprechenden Auswertung trägt das Landeskriminalamt Sachsen zur Minimierung dieser Form der Kriminalität bei und stellt damit einen verlässlichen fachkompetenten Partner für das Präventionsprojekt Sicheres Unternehmen dar. CH Terminhinweis Gemeinsam mit dem SVSW bereitet das LKA Sachsen mit der Polizeidirektion Chemnitz-Erzgebirge ein ganzheitliches Beratungsangebot für KMU vor. Das beinhaltet einen Sicherheitscheck zum Objekt- und Gebäudeschutz, der IT, zur personellen Sicherheit und den organisatorischen Maßnahmen. Die Auftaktveranstaltung findet dazu am in Leipzig statt. Mehr Informationen unter: wirtschaftsjournal.de/id Datenaustausch zwischen internen und mobilen Mitarbeitern ist umständlich Eine Reise in die virtuelle Zukunft des Mittelstandes Der Expertenring IT des BVMW Chemnitz und das Kompetenzzentrum elektronischer Geschäftsverkehr SAGeG laden ein: In einem praxisnahen Workshop werden Lösungen für typische Problemsituationen in mittelständischen Unternehmen vorgestellt. Einleitung Impulsvortrag: Prof. Dr. Wolfram Hardt, Dekan Fakultät für Informatik zum Thema Virtualisierung im Alltag? 03. November :00 Uhr im StartUP Gebäude des Smart System Campus Chemnitz Unkostenbeitrag: 15 Euro 10 Euro für Mitglieder des BVMW Teilnehmerzahl auf 50 begrenzt Anmeldung auf Die Vertriebsmitarbeiter können nicht überall gleichzeitig sein Der Umgang mit Dokumenten, welche per übermittelt werden, ist unklar Es existieren unterschiedliche Versionen ein und desselben Dokuments Geschäftskritische Anwendungen stehen nicht immer zur Verfügung Die Sortierung und Ablage von physischen Dokumenten wie Rechnungen und Lieferscheinen ist sehr aufwändig und fehleranfällig Kunden möchten auch außerhalb der Bürozeiten Bestellung aufgeben und Rückfragen stellen können Der administrative Aufwand der eigenen IT-Infrastruktur ist enorm hoch

8 Management Ihre Werkstore sind offen! Pilotprojekt Sicheres Unternehmen gestartet Auf die Frage Welche der folgenden Informationstechnologieanwendungen sehen Sie für Ihr Unternehmen als besonders risikobehaftet an, durch e-crime Schaden zu nehmen? nannten die meisten Unternehmen im Rahmen der e-crime-studie 2010 mobile Datenträger. Quelle: KPMG Mobile Datenträger 74 Private Internet- bzw. -Nutzung auf Unternehmensrechnern 49 Dienstliche -Kommunikation Mobile Telekommunikation Internettelefonie 18 Andere 1 Keine Angabe in Prozent Den Einstieg in das noch im Aufbau befindliche neue Beratungsangebot des Landeskriminalamtes Sachsen bildet eine Checkliste für Unternehmen, die unter zentral/4161.htm angefordert werden kann. wirtschaftsjournal.de/id Ihre Werkstore sind offen! - Nein, denken Sie, die sind doch verschlossen. Außerdem kontrolliert ein Wachmann, wer aus- und eingeht. Ja, aber Ihre virtuellen Tore sind offen und Sie haben schlimmenstenfalls noch nicht bemerkt, wie viel Wissen und Know-how durch diese abgeflossen sind. Laut der e-crime-studie 2010 der KPMG waren ein Viertel der befragten Unternehmen von Computerkriminalität in den vergangenen drei Jahren betroffen. Daran waren oft die eigenen Mitarbeiter bewusst oder unbewusst beteiligt. Was den Datenklau oder die Wirtschaftsspionage genau ermöglichte, darüber herrscht in vielen Firmen Unklarheit. Dabei fängt ein wirksamer Schutz bei der eindeutigen Beantwortung von zwei einfachen Fragen an: Was ist mein entscheidendes Know-how? und Wann braucht wer welche Daten, in welchem Umfang an welchem Ort? Diese und andere grundlegende organisatorische, aber höchst sicherheitsrelevante Fragen können nun sächsische Unternehmen im Rahmen eines Pilotprojektes des Landeskriminalamtes Sachsen, das es auf Initiative des Wirtschaftsjournals gemeinsam mit dem Sächsischen Verband für Sicherheit in der Wirtschaft (SVSW) und der Polizeidirektion Chemnitz-Erzgebirge gestartet hat, klären. Claudia Hillmann Preise für kreative Studenten und Absolventen BIC-Forum Wirtschaftsförderung plant 2011 zehn Vor-Ort-Stammtische wirtschaftsjournal.de/id Der Förderung von Wissenschaft, Forschung, Ausbildung und Innovation hat sich seit 1992 der Verein BIC-Forum Wirtschaftsförderung (BIC-FWF) verschrieben. Vorrangig für mittelständische Unternehmen werden die theoretischen und praktischen Kompetenzen der Region für die Schaffung innovativer Entwicklungs- und Produktstrategien zusammengeführt. Dazu organisiert der Verein regelmäßige Vor-Ort-Stammtische, an denen jeweils 40 bis 50 Teilnehmer anwesend sind. Zehn solcher Stammtische in erfolgreichen, regional ansässigen Unternehmen des neuen Landkreises Zwickau sind für das Jahr 2011 geplant. Im ersten Halbjahr werden die Veranstaltungen vor Ort an der TU Chemnitz, in der Spindel- und Lagerungstechnik Fraureuth GmbH, in der Fahrzeug-Entwicklung Sachsen GmbH, in der PAUL Wärmerückgewinnung GmbH, Reinsdorf sowie bei FRIWEIKA in Remse/Weidensdorf und am Sachsenring in Hohenstein- Ernstthal stattfinden. Darüber informierten Prof.-Dr. Matthias Richter, Vorstandsvorsitzender des BIC-FWF e. V. und Karin Pfeiffer, Geschäftsführerin der BIC Zwickau GmbH in einem Pressegespräch. Bei der Veranstaltung wurden auch die BIC-Förderpreise 2010 für die besten Abschlussarbeiten der Studenten und Absolventen der Westsächsischen Hochschule Zwickau mit KMU-relevanten Aufgaben vergeben. Einen ersten Preis erhielt Markus Ballmann für seine Diplomarbeit zur Entwicklung eines Handlingsystems zum Be- und Entladen einer PECVD-Prozesskammer in einer Pilotanlage für die Firma Roth & Rau zur Fertigung von Solarzellen. Ein weiterer erster Platz wurde Sebastian Fethke für die Konzepterstellung und Konstruktion eines elektrischen Antriebes für ein Rennfahrzeug zugesprochen. Ronny Kubik belegte den dritten Platz für seine Masterarbeit Szenenmanagement und effektives Rendering für Projekte der Landschaftssimulation am Beispiel der Verkehrsplanung". Wolfgang Baltzer Wirtschaftsjournal I Dezember

9 Management Vielzahl von Sicherheitslücken Erste Ergebnisse zum Pilotprojekt Sicheres Unternehmen ein Präventionsangebot der Polizei Sachsens Wie es um die Sicherheit in Unternehmen bestellt ist, darüber wurde am 13. Januar 2011 in einer Veranstaltung des Wirtschaftsrates in Chemnitz diskutiert. Foto: Benjamin Lummer wirtschaftsjournal.de/id Wenige angezeigte Fälle, hohe Dunkelziffern und immense Schadenssummen das sind die wesentlichen Schlagwörter, mit denen sich das Problemfeld Wirtschaftskriminalität in Deutschland umreißen lässt. Weil Wirtschaftskriminalität immer mehr an Bedeutung gewinnt und nur die wenigsten Unternehmen auf diese Herausforderung vorbereitet sind, hat das Landeskriminalamt (LKA) Sachsen auf Initiative des Wirtschaftsjournals, des Sächsischen Verbands für Sicherheit in der Wirtschaft (SVSW) und der Polizeidirektion Chemnitz-Erzgebirge vergangenes Jahr das Pilotprojekt Sicheres Unternehmen gestartet. Über die ersten Erfahrungen informierten die beteiligten Parteien Mitte Januar in Chemnitz. Zum Auftakt des Abends erläuterte der Vorsitzende des Sächsischen Verbands für Sicherheit in der Wirtschaft, Andreas Nenner, noch einmal die Brisanz der Thematik. Nur zwei Prozent der erfassten Straftaten hatten im Jahr 2009 einen wirtschaftlichen Hintergrund gehabt nicht viel auf den ersten Blick. Gleichzeitig hätten diese Straftaten für die Hälfte des Gesamtschadens aller Kriminalfälle gestanden. Sachsen, so Nenner, sei besonders gefährdet durch Wirtschaftskriminalität, da es hier eine Vielzahl von Forschungseinrichtungen sowie innovative und global aufgestellte Unternehmen gibt. Die Ergebnisse und Erfahrungen der ersten Testläufe des Präventionsangebots stellten anschließend der Referatsleiter Technische Prävention/Polizeiliche Beratung in der Zentralstelle für polizeiliche Prävention des LKA Sachsen, Joachim Zieschang, und Christian Ott, Polizeidirektor der Polizeidirektion Chemnitz-Erzgebirge vor. Die Projektpartner haben eine 35-seitige Checkliste entwickelt, mit der unter anderem der Gebäudeschutz, die Sicherheit in Informations- und Kommunikationstechnik und die Zutrittskontrollen zum Unternehmensgelände überprüft werden können. Die Auswertung der Fragebögen wird mit einer Begehung vor Ort verbunden. Die ersten Testläufe im vergangenen Jahr mit einer Reihe von Unternehmen, die sich freiwillig gemeldet hatten, haben bei vielen Teilnehmern für eine böse Überraschung gesorgt: Alle waren über die Vielzahl der Sicherheitslücken erstaunt. Hauptziel des Projektes sei es deswegen, kleine und mittelständische Unternehmen für die Problematik zu sensibilisieren. Polizeidirektor Ott zufolge hatte keines der getesteten Unternehmen eine Sicherheitskonzeption. Den Firmen empfahl er unter anderem die Schaffung verschiedener Sicherheitsebenen, Sicherheitsüberprüfungen der Mitarbeiter und die Festlegung von Regelungen für Praktikanten, Mitarbeiter von Subunternehmen und Servicekräfte. Beim Thema Datensicherheit riet er unter anderem dazu, die Zutrittsbefugnisse zum Serverraum und zu den Zentraldruckern zu überprüfen, regelmäßige Wechsel von Passwörtern festzulegen und Festplatten von Notebooks zu verschlüsseln. Das Präventionsangebot soll ein dauerhaftes Projekt werden, gab Joachim Zieschang einen kleinen Ausblick. Die sächsische Polizei arbeite an einer Erweiterung der Checkliste. Auch weiterhin können sich Unternehmen für dieses Projekt melden und kostenlos testen lassen. Benjamin Lummer Wirtschaftsjournal Januar

10 Maschinen- und Anlagenbau Ingenieure im Maschinenbau 2010: Fast die Hälfte sind Maschinenbauingenieure Anteile nach Studienfachrichtungen Wirtschaftsingenieurwesen 7 % Informatik 4 % Andere 13 % Elektrotechnik 20 % Verfahrenstechnik 8 % Maschinenbau 48 % Quelle: VDMA-Ingenieurerhebung 2010 Ostdeutschland fast dreimal so hoch ist wie im alten Bundesgebiet. In Ostdeutschland ist jeder sechste Ingenieur eine Frau, in Westdeutschland jeder 16. Bedarf wird weiter steigen Der Ingenieur-Bedarf wird indes bis 2015 weiter steigen. Dieser Meinung sind 54 Prozent der ostdeutschen Unternehmen. Gefragt ist die Berufsgruppe vor allem in den Bereichen Forschung, Entwicklung und Konstruktion, aber auch im Vertrieb und in der Produktion. Allerdings erwarten die Firmen einen Mangel an geeigneten Bewerbern, auch in seltener zu besetzenden Aufgabengebieten wie Dienstleistungen und Auslandstätigkeiten. Dieser Trend ist bei unseren Mitgliedern schon heute zu beobachten. In den nächsten Monaten will fast jedes vierte Unternehmen Personal einstellen. Speziell die kleineren mittelständischen und Kleinunternehmen haben es jedoch schwer, qualifizierte, bezahlbare Mitarbeiter zu finden, ist Pätz besorgt. Maßnahmen gegen Fachkräftemangel Um dem Fachkräftemangel entgegenzuwirken, haben die Unternehmen bereits vielfältige Maßnahmen ergriffen. Hierzu gehören unter anderem das Angebot von dualen Ausbildungen, Praktika und Studienarbeiten, Kooperationen mit Hochschulen sowie die Nachwuchswerbung an Schulen und in Kindergärten. In der Zukunft planen sie zusätzlich vor allem die Umschulung von fachlichen Quereinsteigern und die Einstellung ausländischer Fachkräfte. Kühler Kopf ist gefragt etwa wenn vertrauliche Ingenieure im Maschinenbau 2010: Häufig in FuE und Konstruktion tätig Tätigkeit nach Unternehmensbereichen Produktion 10 % Leitung, Stabsstellen 4 % Außenmontage 4 % Verwaltung 5 % Dienstleistungen 8 % Vertrieb 16 % Andere 9 % Ökonomisch Sozial Ökologisch Forschung, Entwicklung u. Konstruktion 44 % Quelle: VDMA-Ingenieurerhebung 2010

11 Informationstechnologie Konsens besiegelt Datenschutz und RFID EU auf einer Wellenlänge mit Wirtschaft und Datenschützern Autorin: Sandra Osweiler Referentin Presse- und Öffentlichkeitsarbeit der GS1 Germany GmbH Den Regelungsrahmen zur Datenschutz-Folgenabschätzung bei RFID-Anwendungen hat jetzt die EU- Kommissarin Neelie Kroes in Brüssel gemeinsam mit GS1 und anderen führenden Vertretern von Industrie und Verbänden unterzeichnet. Der Regelungsrahmen wurde von europäischen RFID-Anbietern und -Anwendern unter der Leitung von GS1 erarbeitet und von der Artikel-29-Datenschutzgruppe abgesegnet. Damit sind jetzt die europäischen Unternehmen aufgefordert, sogenannte Datenschutz-Folgenabschätzungen, kurz PIA (Privacy Impact Assessments) für ihre Radiofrequenztechnologie (RFID)-Anwendungen aufzustellen. Auch der Bundesrat hat die Notwendigkeit zur Selbstverpflichtung von Unternehmen, die RFID anwenden, erkannt und die Bundesregierung aufgerufen, auf rasche Umsetzung der EU-Empfehlung vom 12. Mai 2009 zu drängen. GS1 Germany, Träger des Informationsforums RFID, wird die deutschen Unternehmen dabei unterstützen. Gemeinsam mit dem GS1 Global Office und Vertretern der deutschen Wirtschaft entwickelt GS1 Germany praxisnahe Vorlagen zur Erstellung solcher Datenschutz-Folgenabschätzungen (PIA). Eine Datenschutz-Folgenabschätzung (PIA) enthält vier Bausteine als Basis für eine Gewährleistung des Datenschutzes: 1. Beschreibung der RFID-Anwendung 2. Feststellung möglicher Risiken für den Datenschutz sowie Ausmaß und Wahrscheinlichkeit ihres Eintretens 3. Festlegung laufender und geplanter Kontrollen, um diesen Risiken entgegenzuwirken 4. Dokumentation der Ergebnisse dieser Analysen Eine solche Selbstverpflichtung in Datenschutzfragen ist unabdingbar für den erfolgreichen und flächendeckenden Einsatz der für Wirtschaft und Verbraucher nutzbringenden RFID-Technologie. So sorgen die Kennzeichnung von Lesegeräten und Produkten, sowie weitere Informationen nicht nur für Transparenz sondern auch für Vertrauen auf Seiten des Verbrauchers. Im Rahmen eines Pilotversuchs des Textilherstellers s Oliver zeigte beispielsweise eine Umfrage, dass keine Befürchtungen in Richtung Verletzung von Datenschutz seitens der Kunden bestünden. Hierzu trug maßgeblich eine entsprechende Information in Form eines Kundenflyers bei. GS1 Germany hilft Unternehmen aller Branchen dabei, moderne Kommunikations- und Prozess- Standards in der Praxis anzuwenden und damit die Effizienz ihrer Geschäftsabläufe zu verbessern. Unter anderem ist das Unternehmen in Deutschland für das weltweit überschneidungsfreie GS1- Artikelnummernsystem zuständig die Grundlage des Barcodes. Darüber hinaus fördert GS1 Germany die Anwendung neuer Technologien zur vollautomatischen Identifikation von Objekten (EPC/RFID) und bietet Lösungen für mehr Kundenorientierung (ECR Efficient Consumer Response). Das privatwirtschaftlich organisierte Unternehmen mit Sitz in Köln gehört zum internationalen Netzwerk Global Standards One (GS1) und ist eine der größten von mehr als 100 GS1-Länderorganisationen. Paritätische Gesellschafter von GS1 Germany sind der Markenverband und das EHI Retail Institute. wirtschaftsjournal.de/id Kanzlerin macht sich für schnelles Internet stark Informationsgespräch mit Unternehmenschefs der Telekommunikationsbranche Die Bundesregierung sieht in leistungsfähigen Breitbandanschlüssen nicht nur eine Frage der Lebensqualität der Bürger, sondern auch eine Kernbedingung für Deutschlands wirtschaftliche Wettbewerbsfähigkeit. Aus diesem Grund trafen sich Bundeskanzlerin Angela Merkel und Bundeswirtschaftsminister Rainer Brüderle mit Unternehmenschefs der Telekommunikationsbranche, teilte Regierungssprecher Steffen Seibert mit. Das Gespräch, so Seibert, diente vor allem der Information über den Stand und die Entwicklungsperspektiven des Aufbaus von Hochgeschwindigkeitsnetzen für schnelles Internet. Die Bundeskanzlerin habe ausdrücklich die beträchtlichen Investitionen, die die Branche bereits in den Netzausbau geleistet hat und die dadurch erreichten Fortschritte gewürdigt. Ende 2010 verfügten 98,5 Prozent der Bevölkerung über eine Breitbandgrundversorgung von mindestens 1 MBit/s. Man war sich einig, dass noch erhebliche Potenziale auszuschöpfen sind, um weitere ehrgeizige Ziele der Breitbandstrategie zu erreichen. Mit ihrer im März im Kabinett beschlossenen Novelle des Telekommunikationsgesetzes hat die Bundesregierung den Regulierungsrahmen investitionsfreundlicher ausgestaltet. Wolfgang Baltzer wirtschaftsjournal.de/id Wirtschaftsjournal April 2011

12 Informationstechnologie Anzeige Profi in Sachen IT-Sicherheit Interview mit Falk Pfeifer, Handlungsbevollmächtigter Vertriebsleiter der PROFI Engineering Systems AG Profi auf dem Gebiet der IT-Sicherheit: Falk Pfeifer, Handlungsbevollmächtigter Vertriebsleiter der PROFI Engineering Systems AG. Foto: Wolfgang Schmidt EXPERTENTIPP PROFI Engineering Systems AG Falk Pfeifer Vertriebsleiter Neefestraße Chemnitz Telefon: Telefax: Mobile: wirtschaftsjournal.de/id IT-Sicherheit ist heute zum Schlagwort geworden und in aller Munde. Und dennoch wird der IT-Sicherheit in nicht wenig Unternehmen nicht die ihr gebührende Aufmerksamkeit gewidmet, eher vernachlässigt und stiefmütterlich behandelt. Warum und wie IT-Sicherheit in Unternehmen erhöht werden muss, darüber sprach Wirtschaftsjournal mit Falk Pfeifer, Handlungsbevollmächtigter Vertriebsleiter der PROFI Engineering Systems AG. Wirtschaftjournal: Warum ist IT-Sicherheit in Unternehmen heute von so enormer Bedeutung? Falk Pfeifer: Daten sind Vermögenswerte, die es zu schützen gilt. Viele Firmen, vor allem diejenigen, die Forschung und Entwicklung betreiben, sind potenziellen Angriffen ausgesetzt. Dabei handelt es sich um Organisationen, die sich wirtschaftliche Vorteile, beispielsweise durch Reduzierung von Entwicklungskosten verschaffen wollen. Die gehen so geschickt vor, dass der Informationsabfluss, zum Beispiel wenn Daten widerrechtlich kopiert werden, gar nicht bemerkt werden. Aus Analysen geht hervor, dass allein in Sachsen durch Spionage jährlich Schäden in Höhe von vielen Millionen Euro entstehen. WJ. Wie erfolgt denn der so genannte Datenklau? Falk Pfeifer: Da gibt es verschiedene Möglichkeiten. Eine ist das Social Engineering. Dabei werden Informationen über Personen gesammelt. Danach erfolgt ein gezielter Angriff, zum Beispiel mit Schadsoftware. Ein weiter Angriff kann durch Non-Professionals erfolgen. Dabei handelt es sich um Personen, die in sächsischen Firmen tätig sind, ob als Mitarbeiter, Praktikanten oder Studenten. Auch durch unzureichend gesicherte IT-Netzwerke, da will ich nur unzureichendes Benutzer-Management nennen, eröffnen sich für unautorisierte Benutzer Möglichkeiten, auf elektronischem Weg an sensible Daten zu gelangen. WJ. Wie kann sich ein Unternehmen gegen solche Angriffe absichern? Falk Pfeifer: Einen hundertprozentigen Schutz gegen Angriffe aus dem Internet gibt es nicht. Aber man kann einiges tun, um eine höchstmögliche Sicherheit zu gewährleisten. Es steht außer Frage, alle Firmen betreiben eine Firewall als Blockade gegen Angriffe aus dem Internet. Allerdings beginnt die Sicherheit schon bei der Organisation. Dazu gehört die regelmäßige Sensibilisierung der Führungskräfte und Mitarbeiter der Unternehmen. Ich halte es für notwendig, eine IT-Sicherheitsleitlinie zu definieren. Die muss klar festlegen, wer im Betrieb Zugriff auf Informationen hat, wer welche Daten, Informationen per versenden darf. Gesichert sein sollte auch eine Prüfung, bevor die Mail das Unternehmen verlässt. Es geht ganz einfach um eine Definition der geschäftskritischen Prozesse und deren Schutzbedarf nach Vertraulichkeit, Verfügbarkeit und Integrität. Vernachlässigt werden darf auch nicht die Absicherung von mobilen Geräten wie Laptops mit Endpoint Security. Sie sind dann abgesichert für den Fall, dass das Gerät durch Diebstahl oder Vergessen in fremde Hände gelangt. WJ. Sie sind ja der Profi auf diesem Gebiet und Ihr Unternehmen mit dem entsprechenden Namen ist bestens dazu prädestiniert, Unternehmen zu helfen, ihre IT-Sicherheit besser in den Griff zu bekommen. Wie helfen Sie? Falk Pfeifer: Die PROFI Engineering Systems AG mit Sitz in Darmstadt und der Niederlassung in der Chemnitzer Neefestraße 86 hat sich auf innovative IT-Lösungen spezialisiert. Wir bieten den Firmen als ersten Schritt Beratungsgespräche auf allen relevanten Ebenen an. PROFI unterstützt die Unternehmen bei der Erarbeitung von Richtlinien, Standards und Policies aber auch von passenden organisatorischen und technischen Schutzmaßnahmen. Wir übernehmen die Auditierung der IT-Sicherheit und führen, beispielsweise durch Penetrationstests, Schwachstellenanalysen durch und binden die Sicherheit in IT-Service Management Prozesse ein. Danach erfolgt die technische Umsetzung. Unser Team ist damit in der Lage, bestens für professionelle IT-Sicherheit in den Unternehmen zu sorgen. Gespräch: Wolfgang Baltzer Wirtschaftsjournal April

13 Informationstechnologie Geeignete Vorsorge treffen Mangelhafte Schutzmaßnahmen in Unternehmen können schmerzhafte finanzielle Auswirkungen haben Informationssicherheitsmanagement, kurz ISM, ist mittlerweile in fast allen Großunternehmen, Konzernen und bundesweiten Verwaltungen etabliert. Meist entstand dies aus dem unternehmenseigenen Risikomanagement heraus. Bei der Betrachtung von Schadenshöhe und Eintrittswahrscheinlichkeit von Risiken der Informationstechnik ist feststellbar, dass sowohl finanzielle als auch immaterielle Schäden durch Sicherheitslücken in der IT über einen langfristigen Zeitraum betrachtet wesentlich höher anzusetzen sind als die Aufwände, die ein funktionierendes, angemessenes ISM mit sich bringt. Ein Beleg hierfür sind die stark steigenden Zahlen an Unternehmen, die sich nach anerkannten Standards, zum Beispiel der ISO 2700x-Reihe oder dem IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI), zertifizieren lassen. Ein anderes Bild zeigt sich jedoch bei den kleinen und mittleren Unternehmen sowie den Kommunal- und Landesverwaltungen. Hier ist das Bewusstsein für die Notwendigkeit eines funktionierenden ISM bei der obersten Managementebene nicht immer präsent. Häufig haben diese Unternehmen nicht einmal einen Informationssicherheitsbeauftragten, der im Auftrag der Geschäftsführung den Informationssicherheitsprozess steuert und koordiniert", stellt Christian Stärker von der Dresdner ITM Gesellschaft für IT-Management mbh bei Firmenbesuchen fest. Während es zum Datenschutz eindeutige gesetzliche Vorgaben gibt, fehlen diese noch für den komplexen Bereich der Informationssicherheit. Allerdings lassen sich aus Gesetzestexten Verpflichtungen ableiten, so dass jedes Unternehmen für sich entscheiden muss, mit welchem Aufwand es geeignete Maßnahmen zur Informationssicherheit ergreift. Beitrag zur Wertschöpfung Der Mindestumfang an Absicherung sollte demnach Maßnahmen zu Viren- und Spamschutz, Datensicherung, Absicherung des Netzwerkes, Diebstahl- und Einbruchsschutz sowie Regelungen zur - und Faxkommunikation und den Umgang mit Passwörtern umfassen", empfiehlt Klaus Hoogestraat, Geschäftsführender Gesellschafter der ITM. Wie diese Handlungen konkret aussehen, ist in jedem Unternehmen verschieden. Ziel sollte auf jeden Fall sein, mit einem im Verhältnis zum angestrebten Schutzzweck stehenden Aufwand ein angemessenes Sicherheitsniveau zu erreichen. Hierzu sind die Führungskräfte daraufhin zu sensibilisieren, Dr. Markus Klinger, Fachanwalt für Informationstechnologierecht, verwies gemeinsam mit seinem Fachkollegen Sr. Philipp Kuhn auf die Risiken im Social-Media-Bereich. Foto: Dirk Kohl Informationssicherheit als Beitrag zur Wertschöpfung und -erhaltung im eigenen Unternehmen und nicht als lästige Pflicht zu sehen. Zu diesem spannenden Thema fand am 5. April in Dresden eine Veranstaltung der Landesfachkommission Informationstechnologie und des Wirtschaftsrates der CDU unter dem Motto Soziale Netzwerke: Segen oder Fluch im Unternehmeralltag?" statt. Ministerialdirigent Peter Batt vom Bundesinnenministerium wies sehr eindringlich darauf hin, dass sich aufgrund der Vertrautheit in den Netzwerken die Grenzen zwischen privatem und geschäftlichem Handeln auflösen und damit zahlreiche Risiken entstehen. Christian Scheibe, Geschäftsführer der digitalwert Agentur für digitale Wertschöpfung stellte fünf Leitsätze für die Unternehmenskommunikation mit Social media vor. Dazu gehören transparentes Handeln nach innen und außen, die Kommunikation auf Augenhöhe, informativ und stetig zu sein, jeden einzelnen Partner zu schätzen und ganz allgemein Menschen zu mögen, wenn man sich für Kommunikation in einem Sozialen Netzwerk entscheidet. Die Klärung der Zielgruppenorientierung sowie die Einhaltung rechtlicher Bedingungen sind dabei Grundvoraussetzungen. Simone Pflug wirtschaftsjournal.de/id Wirtschaftsjournal April 2011

14 Informationstechnologie Unternehmenswerte schützen Zur Sicherheit TÜV geprüfte Experten nutzen Dirk Wegner, Leiter Technology der GeTIK mbh. «Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einen Safe aus Titan, vergraben in einem Betonbunker, und ist umgeben von Nervengas und hochbezahlten, bewaffneten Wachen. Und nicht einmal dann, würde ich mein Leben darauf setzen.» Gene Spafford, Director Computer Operations, Audit and Security Technology (COAST), Purdue University wirtschaftsjournal.de/id Mehr denn je basiert heute das eigentliche Know-how eines Unternehmens auf Informationen meist in elektronischer Form. Diese gilt es nicht nur aus geschäftlichem Interesse, sondern auch aus juristischen Gründen zu schützen. Zum Beispiel verlangen Datenschutzgesetze und -richtlinien, Basel II, das Gesetz zur Transparenz im Unternehmensbereich (KonTraG) und der Sarbanes-Oxley Act (SOX/SOA), dass die Unternehmensführung einen dokumentierten Nachweis über den Status und die Funktionen der Informationssicherheit im operativen Bereich erbringt. IT-Sicherheit muss also Chefsache sein, nicht zuletzt weil die meisten Geschäftsprozesse in Organisationen und Unternehmen IT gestützt sind. Das Bedrohungspotenzial allein durch Schadstoffe steigt enorm. Für die Konformität wird ein funktionierender Prozess der Informationssicherheit benötigt, wie er für die erfolgreiche Umsetzung eines ISMS Informations-Sicherheits- Management-Systems erforderlich ist. Die Bestellung eines IT-Sicherheitsbeauftragten ist dafür unumgänglich. Dessen Aufgabe ist es, alle IT relevanten Maßnahmen eines Unternehmens zu koordinieren. Der IT-Sicherheitsbeauftragte muss von der Geschäftsleitung mit der Erstellung und Durchsetzung der Sicherheitspolitik und eines Maßnahmenkatalogs beauftragt und ermächtigt werden. Neben der Fähigkeit, Aufgaben zielgerichtet zu definieren und zu delegieren, muss ein IT-Sicherheitsbeauftragter Spezialkenntnisse und mehrjährige praktische Erfahrungen auf dem Gebiet der IT-Sicherheit mitbringen. Die Funktion des IT-Sicherheitsbeauftragten kann auch von externen Sicherheitsberatern, wie beispielsweise von den TÜV zertifizierten Experten der GeTIK GmbH, übernommen werden. Dies ermöglicht Unternehmen mit wenig personellen Ressourcen oder fehlenden Fachwissen, schnell und bedarfsgerecht kompetentes Berater-Know-how einzusetzen. Ihr Partner für Finanzdienstleister, Industrie und öffentliche Auftraggeber Consulting & Solution Management & Controlling Service & Betrieb GeTIK Gesellschaft für Technologie, Information und Kommunikation mbh Zschopau: Rudolf-Breitscheid-Straße Zschopau Chemnitz: Am Rathhaus Chemnitz Riesa: Hauptstraße Riesa Internet: info@getik-mbh.de Finanzgruppe Wirtschaftsjournal April

15 Informationstechnologie Optimaler Lückenschließer envia TEL operiert am Herzen des neuen Satelliteninternets wirtschaftsjournal.de/id Highspeed-Internet via Satellit wird Mitte 2011 über den ersten High Throughput Satelliten Europas KA-SAT und eine völlig neue paneuropäische Breitbandinfrastruktur erwachsen. Einen sehr wichtigen Anteil am Aufbau dieses weltweit bisher einmaligen Systems des Satellitenbetreibers Eutelsat hat der Markkleeberger Telekommunikationsdienstleister und Netzbetreiber envia TEL. Das Unternehmen hat in den letzten Monaten auf dem Teleport Berlin für die italienische Eutelsat-Breitband-Tochter Skylogic eine Satelliten-Erdfunkstelle mit einem eigenen lokalen Kontrollzentrum aufgebaut und wird diese Anlagen zukünftig auch betreiben. Mit der Inbetriebnahme werden Lücken im Breitbandnetz in Deutschland und Europa mit einem der leistungsfähigsten Satellitensysteme für Internetkommunikation geschlossen. Die Erdfunkstelle ist das Herzstück eines über ganz Europa verteilten Netzes von acht Bodenstationen. Diese erstrecken sich von Helsinki über Irland, Berlin, Paris, Madrid bis nach Zypern. Alle Stationen sind untereinander über einen Glasfaserring verbunden. Zudem hat envia TEL ihre Berliner Erdfunkstelle über zwei voneinander getrennte Glasfaserleitungen an den wichtigen europäischen Internetknoten in Frankfurt angebunden. Die neue schwenk- und drehbare Erdfunkstelle ist mit einer 9,1 Meter großen Parabolantenne bestückt und auf KA-SAT, den aktuell leistungsstärksten Satelliten der Welt ausgerichtet. KA-SAT ist mit neuster Spotbeamtechnologie ausgestattet und erreicht damit einen Datendurchsatz von über 70 Gbit/s. Dies entspricht einer Power von bis zu 35 herkömmlichen TV-Satelliten. Der Satellit befindet sich rund Kilometer von der Erde entfernt auf der Orbitalposition 9 Ost über dem Äquator und soll Mitte 2011 in den wirtschaftlichen Betrieb gehen. Dank des Zusammenspiels zwischen dem Satelliten, den Bodenstationen und den Internetknotenanbindungen in Frankfurt und Paris können in Europa und im Mittelmeerraum zukünftig über eine Million Haushalte und Unternehmen mit dem neuen Tooway Breitbanddienst versorgt werden. Mit Tooway sind Geschwindigkeiten bis zu 10 Mbit/s im Download und 4 Mbit/s im Upload möglich. Daneben lassen sich mit dem System digitale TV-Programme empfangen sowie Sprachverbindungen via Satellit in hoher Qualität führen. Allein in Deutschland kann Eutelsat bis zu Nutzer mit diesen Triple Play Leistungen erreichen. SORGENFREIE BUSINESS - KOMMUNIKATION. envia TEL kümmert sich um die Telekommunikation in Ihrem Unternehmen. Und unter Kümmern verstehen wir kein Fachchinesisch, sondern Zuhören, Planen und Machen. Sie in Ruhe zu lassen, wenn alles läuft. Oder bei neuen Fragen direkt da zu sein. Beruhigend, oder? Werden Sie sorgenfrei: ( kostenfrei ) oder Wirtschaftsjournal April

16 Informationstechnologie Anzeige Sicherheit hat Priorität Dresdner IT-Unternehmen macht Computer-Hackern das Leben schwer Immer wieder erleiden Unternehmen durch Industriespionage große finanzielle Verluste in sechs- bis achtstelliger Höhe, wie eine aktuelle Studie der Corporate Trust GmbH zeigt. Die DICA Technologies GmbH hat es sich zur Aufgabe gemacht, Sicherheitslücken in Unternehmen durch Verschlüsselungstechnologie zu schließen und so dem Datenklau vorzubeugen. Geschäftsführer Dr. Norbert Wulst im Gespräch mit dem Wirtschaftsjournal. Wirtschaftsjournal: Herr Dr. Wulst, die Anzahl der Hackerangriffe auf Unternehmerdaten ist erschreckend hoch. Gibt es Branchen, die besonders gefährdet sind? Norbert Wulst: Besonders weltweit agierende und innovationsorientierte Unternehmen sind häufig von Informationsabfluss betroffen. Monatelange Forschung und hohe Investitionen erweisen sich im schlimmsten Fall als Zeit- und Geldverschwendung. Deshalb ist die konsequente Datenverschlüsselung umso wichtiger. DICA BlueCrypt verschlüsselt die Daten in Echtzeit und sorgt dafür, dass wirklich nur die adressierten Kommunikationsteilnehmer Informationen erhalten. Außerdem haben unsere Geräte im Netzwerk keine eigene Adresse, sind somit nicht sichtbar und bieten dadurch keine Angriffsfläche für Hacker. Quelle: Corporate Trust 2009 WJ: Die meisten Unternehmen und Privatpersonen schützen sich vor unbefugten Zugriffen z. B. mit Firewall oder Gatekeeper. Sind diese für die Sicherheit ausreichend? Wulst: Auch wenn viele Firmen versuchen, es ihren Kunden weiß zu machen: Das absolut sichere Unternehmen gibt es nicht. Die Installation von Firewalls oder Gatekeepern sichert lediglich die Angriffe von Außen. Vielen Unternehmen ist nicht bewusst, dass mehr als 50 Prozent des Datenklaus von Innen, d. h. aus den eigenen Reihen, erfolgen. Die Mitarbeiter müssen absolut vertrauenswürdig und zuverlässig sein sonst nützt auch die beste Sicherheitstechnik nichts. WJ: Worin sehen Sie als Sicherheitsfachmann die größten Probleme innerhalb der Unternehmen? Wulst: Was immer wieder überraschend ist, ist, dass Firmen ihre Risiken völlig falsch einschätzen und gravierende Sicherheitslücken nicht im Geringsten beachten. Deshalb bieten wir unseren Kunden einen Sicherheitscheck, bei dem unsere Mitarbeiter die wirklichen Risiken der Unternehmen erkennen und dementsprechende Leistungen anbieten. Als unabhängiges Unternehmen produzieren wir alle technischen Bestandteile in Deutschland und können dadurch bestmögliche Sicherheit und Qualität garantieren. Nur wenn mir bewusst ist, welche Risiken beim Abfluss von bestimmten Informationen für das Unternehmen entstehen, kann ich gezielt mit technologischen Mitteln unter Einbeziehung der Mitarbeiter dem Datenmissbrauch entgegenwirken. WJ: Wenn ich mich als Neukunde für eines der Verschlüsselungsgeräte interessiere, mit welchen Änderungen meiner betriebsinternen Technologie muss ich rechnen? Wulst: Mit keinen. Die DICA Verschlüsselungssysteme können problemlos per Plug & Play in vorhandene Kommunikations- und Sicherheitsstrukturen integriert werden. Für die Nutzung unseres -verschlüsselungsprogramms ScryptGuard Mail benötigen beide Kommunikationspartner lediglich einen speziellen USB-Stick, der einfach an den Rechner angeschlossen werden kann. Auch unsere Geräte der Reihe BlueCrypt sind extern integrierbar. Außerdem übernehmen unsere Mitarbeiter Wartung und Instandhaltung der Technologien, was unseren Kunden die absolute Konzentration auf ihr Kerngeschäft ermöglicht. Gespräch: Stefanie Rudolph Geschäftsführer Dr. Norbert Wulst Das Unternehmen: 1990 erfolgte die ostdeutsche Neugründung der DTM GmbH. Daraus entstand 2002 die DICA Technologies GmbH. Die DICA GmbH ist ein unabhängiges Unternehmen. Zur Vermeidung der Offenlegung von internen Angelegenheiten vermeidet DICA die allgemeine Zertifizierung. Heute besteht das Unternehmen aus 10 qualifizierten Mitarbeitern. Ein Großteil der Kunden stammt aus Automobil- und Flugzeugindustrie, Chemieund Pharmaindustrie sowie anderen Branchen. DICA Technologies GmbH Freiberger Str Dresden Telefon: Telefax: wirtschaftsjournal.de/id Wirtschaftsjournal April 2011

17 Informationstechnologie Sicheres e-rechnungswesen KOLDI setzt Prozessstandards bei revisionssicherer Archivierung und im betrieblichen Rechnungswesen Mit dem KOLDI System entstand seit 2003 ein innovatives webbasiertes System bestehend aus einem revisionssicheren digitalen Archiv mit integrierter Finanzbuchhaltung inklusive Zahlungsverkehr und Mahnwesen, das mittlerweile bei über 300 Anwendern im Einsatz ist. Die Suche nach Belegen ist damit unkompliziert, schnell und übersichtlich. Durch kontinuierliche Entwicklung mit dem Schwerpunkt Sicherheit wurde ein Standardwerk entwickelt, welches die gesetzlichen Anforderungen nach GoBS (Grundsätze ordnungsgemäßer datenverarbeitungsgestützter Buchführungssysteme) und GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) erfüllt. Um den Anwendern Sicherheit und Vertrauen zu bieten, konnte dieser eigenentwickelte Prozessstandard des e-rechnungswesens bereits vor Jahren anhand der Prüfkriterien für Dokumentenmanagementlösungen (PK-DML) durch den TÜViT nachgewiesen und zertifiziert werden. Stetige Weiterentwicklung der Qualitätssicherung bewirkte eine erfolgreiche Re-Zertifizierung im Oktober 2010, die um die Vernichtung der Belege in Papierform erweitert wurde. Mit dem System erhalten KMU, speziell Kleinst- und kleine Unternehmen, ein standardisiertes, in der Anwendung vereinfachtes, individuell gestaltbares Instrument für eine sichere Büroorganisation und Finanzbuchhaltung. Unproduktive Zeiten für Administration, Aktualisierung und Wartung der eingesetzten Anwendungen gehören für alle Nutzer der Vergangenheit an und das bei geringen Kosten und einem persönlichen Ansprechpartner, auf Wunsch auch vor Ort. Mit dem Gewinn an Sicherheit, ständiger Verfügbarkeit und einfachem Zugriff auf alle unternehmensrelevanten Dokumente liegen die Vorteile für die Unternehmen auf der Hand. Es entfallen Wege zum Belegtransport. Gewonnene Zeit kann für Kernkompetenzen (oder Freizeit) genutzt werden. Kennzahlen zur Unternehmenssteuerung stehen tagesaktuell zur Verfügung. Qualifiziertes Fachpersonal kann sowohl intern als auch extern einzelne Arbeitsschritte oder den kompletten Prozess übernehmen. Belege und Dokumente sind jederzeit revisionssicher verfügbar, auch für kurzfristige Banktermine. Der Einsatz moderner Technik unterstützt und erleichtert die tägliche Arbeit. Mit dem KOLDI System behalten Anwender ihre Datenhoheit und kennen den Speicherort. Aktuelle Zertifikate schaffen Vertrauen. wirtschaftsjournal.de/id Wirtschaftsjournal April 2011

18 Logistik Anzeige Alarmstufe Rot für Diebe Größte Schwäche konventioneller Sicherheitssysteme ist und bleibt der Mensch Martin Tippmann, Berater für Ortung und Sicherheit, Tel.: Stellen Sie sich vor, Ihr Eigentum passt selbst auf sich auf und meldet automatisch schon den Versuch eines Diebstahls oder den Beginn einer Manipulation! Wird das vorgesehene Einsatzgebiet verlassen, sendet Ihnen Ihr Eigentum ständig den aktuellen Aufenthaltsort. So haben Sie Ihren Besitz jederzeit im Blick Ihre Versicherung wird es Ihnen danken. Basis für den Schutz der Werte ist die Disziplin. Gut wenn diese automatisiert und unbestechlich ist! ibes Systemhaus GmbH Bergstraße Chemnitz Telefon: Telefax: wirtschaftsjournal.de/id Durch Diebstahl, Sabotage, Manipulation und nicht selten einfach nur aus Nachlässigkeit sind Objekte wie Fahrzeuge, teure Maschinen, Solaranlagen und Container die Werte Ihres Unternehmens gefährdet. Schäden oder Verluste, die Ihnen hier entstehen, stören die Geschäftsabläufe massiv oder sind sogar existenzbedrohlich. Herkömmliche Sicherheitskonzepte vertrauen noch immer auf den Faktor Mensch und belasten Sie mit erhöhten Personalkosten. Doch auch ein Wachmann ist manchmal müde und unkonzentriert, im schlimmsten Fall sogar bestechlich. Althergebrachten Alarmanlagen fehlen Mobilität und Flexibilität für heutige Sicherheitsanforderungen. Mit der ibes Systemhaus GmbH steht Ihnen genau für diese Themen ein leistungsstarker Lösungspartner auf Augenhöhe zur Seite. Das mittelständische Systemhaus aus Chemnitz hat sich während seiner 20-jährigen Firmengeschichte in nationalen und internationalen Projekten in den Kernbereichen Ortung und Sicherheit sowie Geschäftslösungen und IT-Infrastruktur etabliert. Der diskrete Einbau der Lösung wird sichergestellt und dadurch auch versehentlicher Verrat verhindert. Nutzen Sie diese Expertise für Ihr Unternehmen und schildern Sie uns, was Sie um den Schlaf bringt! Verlangen Sie bei Ihrem Anruf ausdrücklich Herrn Tippmann. Stärke demonstriert Bundesweiter Tag der Logistik mit über 350 Veranstaltungen erfolgreich beendet Logistik Die Branche ist in Deutschland nach der Automobil-Wirtschaft und dem Handel der größte Wirtschaftsbereich. 200 Milliarden Euro Umsatz 2009 branchenübergreifend erwirtschaftet Logistik rangiert damit vor der Elektronikbranche und dem Maschinenbau. Derzeit sind 2,7 Millionen Menschen in der Logistik beschäftigt wirtschaftsjournal.de/id Die Bundesvereinigung Logistik (BVL) e. V. hat gemeinsam mit zahlreichen Partnerorganisationen den bundesweiten Tag der Logistik ins Leben gerufen, der in diesem Jahr am 14. April stattfand. Bei rund 350 Veranstaltungen in ganz Deutschland machte die Logistik auf ihre Leistungen und Lösungen, Berufsbilder, Ausbildungs- und Studienwege aufmerksam. Präsentiert wurden aktuelle Zahlen, Daten und Fakten, Perspektiven und Herausforderungen für den Wirtschaftsbereich Logistik mit seinen 2,7 Millionen Beschäftigten in Deutschland. Den Tag nutzten Unternehmen aus Industrie, Handel und den Logistikdienstleistungen, Hochschulen und Forschungseinrichtungen, Logistik-Initiativen, Industrie- und Handelskammern, um ihr Leistungsspektrum vorzustellen. Auch Unternehmen beziehungsweise Unternehmensstandorte und Hochschulen in Österreich, Dänemark und der Tschechischen Republik machten mit Veranstaltungen auf sich aufmerksam. So nutzten nicht nur die großen Logistikstandorte wie Hamburg, Bremen, das Ruhrgebiet und der Frankfurter Raum den Tag der Logistik. Angebote gab es von Aachen bis Dresden und von Tarp an der dänischen Grenze bis Lörrach im Südwesten. Im Mittelpunkt vieler Veranstaltungen standen die Berufsbilder der Logistik, Ausbildungsmöglichkeiten und Studiengänge, die auf eine Tätigkeit in der Logistik vorbereiten. Initiatorin des Tages der Logistik war wie auch in den Vorjahren die gemeinnützige Bundesvereinigung Logistik (BVL) e. V., die von zahlreichen Verbänden und Organisationen, Unternehmen und Bildungseinrichtungen unterstützt wurde. Wolfgang Baltzer Wirtschaftsjournal April

19 Menschen Personalien Eine Frau für neue Perspektiven Dr. Simone Simon ist neue Geschäftsführerin des Jobcenters Leipzig. Foto: Arbeitsagentur Leipzig. Die Trägerversammlung des von der Arbeitsagentur und der Stadt Leipzig gemeinsam getragenen Jobcenters Leipzig hat am 1. April über die neue Geschäftsführung entschieden. Die Wahl fiel auf Dr. Simone Simon. Frau Dr. Simone Simon überzeugt mich durch ihre Fachkompetenz und langjährige Führungserfahrung. Sie ist eine sehr gute Wahl, so der Vorsitzende der Geschäftsführung der Agentur für Arbeit Leipzig Wolfgang Steinherr. Noch ist sie Geschäftsführerin Grundsicherung (SGB II) in der Regionaldirektion Sachsen-Anhalt-Thüringen in Halle. Ihre neue Aufgabe in Leipzig übernimmt sie am 26. April. Ein Mann gegen das Verbrechen Dr. Jörg Michaelis ist neuer Präsident des Landeskriminalamtes Sachsen. Foto: LKA Dresden. Paul Scholz, seit fünf Jahren Präsident des Landeskriminalamtes Sachsen, wurde nach über 40 Jahren Polizeidienst in den Ruhestand verabschiedet. Sein Nachfolger ist Dr. Jörg Michaelis. Der Jurist leitete zuletzt das Referat Verbrechensbekämpfung im Sächsischen Innenministerium. Jörg Michaelis, 1960 in Freiburg geboren, trat im September 1991 in den höheren Justizdienst des Freistaates Sachsen ein. Die Befähigung für die Laufbahn des höheren Verwaltungsdienstes erwarb er im Juni Im Jahr zuvor hatte er am Institut für Kriminologie und Wirtschaftsstrafrecht an der Universität Freiburg promoviert. Von 1991 bis 1998 war Jörg Michaelis als Richter und als Staatsanwalt im sächsischen Justizdienst tätig. Im Jahr 2004 wurde er bereits mit der kommissarischen Leitung des LKA Sachsen betraut. Der Chefwechsel im Landeskriminalamt zieht weitere Veränderungen in der Führungsetage der sächsischen Polizei nach sich. Andreas Baumann übernimmt ab 1. April das Referat Verbrechensbekämpfung im Innenministerium. Der gebürtige Stuttgarter ist seit 34 Jahren Polizist und leitet seit 2009 die Polizeidirektion Oberlausitz-Niederschlesien. Neuer Leiter der Polizeidirektion in Görlitz wird Conny Stiehl. Der 53- jährige Erzgebirgler leitet seit 2005 die Abteilung Polizeivollzugsdienst der Polizeidirektion Südwestsachsen. Er ist zugleich Vertreter des dortigen Polizeipräsidenten. Neuer Mann für s Geld Detlef Nonnen ist künftiger kaufmännischer Geschäftsführer bei eins. Foto: Wolfgang Schmidt Chemnitz. Die eins energie in sachsen GmbH & Co. KG hat einen neuen kaufmännischen Geschäftsführer. In der Sitzung am 24. März 2011 hat der Aufsichtsrat Detlef Nonnen als neuen Geschäftsführer gewählt. Nonnen wird voraussichtlich ab Juni 2011 die Nachfolge der eins-geschäftsführer Peter Bossert und Gerhard Flederer antreten, die das Unternehmen am 31. Mai 2011 verlassen. Nonnen verantwortet bei eins zukünftig kaufmännische Aufgaben wie zum Beispiel Finanz- und Rechnungswesen sowie Controlling. Dr. Kai Hoffmann leitet manroland Mechatronische Systeme am Standort Plauen. Foto: manroland/ Brigitte Pfeiffer. Ein Mann für s Wachstum Plauen. Die stärkere Integration der Geschäftsaktivitäten und durchgängige Prozesse sind wesentliche Ziele im Zuge der Umsetzung der Wachstumsstrategie für manroland. Der Standort Plauen wird in der Folge als Geschäftsbereich für Mechatronische Systeme ausgerichtet. Als Kompetenzcenter für industrielle Fertigung und Baugruppenmontage produziert das Werk Plauen sowohl für manroland als auch für Dritte. Die Leitung hat zum Dr. Kai Hoffmann (43) übernommen, bisher Leiter des Geschäftsfelds Produktion und Logistik am Standort Plauen. Er berichtet in dieser Funktion an das Vorstandsmitglied Dr. Markus Rall, zuständig für die Ressorts Bogendrucksysteme sowie standortübergreifende Produktion. Unternehmen ausgezeichnet Dr. Volkmar Vogel Chemnitz. Im Rahmen der Jahrestagung AKJ Automotive in Saarbrücken wurde das Unternehmen Voith Engineering Services GmbH mit Sitz in Chemnitz mit einen Award ausgezeichnet. Die Preisverleihung erfolgte durch den Wirtschaftsminister des Saarlandes. Die Auszeichnung nahm Geschäftsführer Dr. Volkmar Vogel entgegen. wirtschaftsjournal.de/id Wirtschaftsjournal April 2011

20 Unternehmen Polizeischutz für Ihr Wissen Pilotprojekt Sicheres Unternehmen" erfolgreich angelaufen Die Organisatoren und Referenten der Sicherheitskonferenz am 14. April an der TU Bergakademie Freiberg (v.l.n.r.): Prof. Eckhard Jesse, TU Chemnitz, MR Guido Müller, Bundeskanzleramt, Bernd-Erwin Schramm, Oberbürgermeister der Stadt Freiberg, Dr. Jörg Michaelis, Präsident des Landeskriminalamtes Sachsen, Prof. Dr. Gerhard Ring, TU Freiberg, Dr. Andreas Handschuh, Kanzler der TU Freiberg, Bernd Merbitz, Landespolizeipräsident Sachsen. Foto: TU Freiberg Die Polizei als Dienstleister der Wirtschaft ein Umstand, der nicht nur aus einem neuen Selbstverständnis des Staatsorgans entstanden ist, sondern mittlerweile eine existenzielle Notwendigkeit darstellt. Immense Schadenssummen, sehr hohe Dunkelziffern und steigende Fallzahlen" sind die Schlagworte, mit denen Dr. Jörg Michaelis, seit Mitte März Präsident des Landeskriminalamtes Sachsen, das Phänomen der Wirtschaftskriminalität auf der Sicherheitskonferenz am 14. April an der TU Bergakademie Freiberg beschrieb. Jede vierte Firma in Sachsen sei bereits Ziel von Ausspähungen gewesen. Im Jahr 2000 war es noch jede Zehnte. Insgesamt verursachte die Wirtschaftskriminalität im Jahr 2010 nach Angaben des Landeskriminalamtes einen Schaden von 240 Millionen Euro im Freistaat. Zu den Delikten gehörten vor allem Leistungsund Warenbetrug sowie Insolvenzstraftaten. Weitaus vielschichtiger und damit schwerer zu fassen ist die so genannte Computerkriminalität. In Sachsen sei die Anzahl der Straftaten unter Ausnutzung des Tatmittels Internet im Jahr 2010 im Vergleich zum Vorjahr deutlich um fast 50 Prozent bzw. rund 3500 Fälle angestiegen. Ähnlich alarmierende Zahlen liefert die e-crime-studie 2010 der KPMG. Jedes vierte Unternehmen in Deutschland war demnach in den Jahren 2007 bis 2010 Opfer von Computerkriminalität. Häufigstes Delikt stellt dabei der Diebstahl von Kunden- oder Arbeitnehmerdaten dar. Mit geringem Aufwand große Lücken schließen Vor diesem Hintergrund brachte das Wirtschaftsjournal im vergangenen Jahr das Landeskriminalamt Sachsen, die Polizeidirektion Chemnitz-Erzgebirge sowie den Sächsischen Verband für Sicherheit in der Wirtschaft (SVSW) zusammen. Aus dieser Zusammenarbeit ist das Pilotprojekt Sicheres Unternehmen" entstanden. Dessen Kern ist ein ganzheitliches Beratungsangebot, welches sich vornehmlich an kleinere und mittlere Unternehmen richtet. Die Basis dafür bildet eine Checkliste, mit der Sicherheitsstandards getestet sowie vergleich- und auswertbare Prüfergebnisse erzielt werden. Bisher haben sich acht Unternehmen aus verschiedenen Branchen dem Sicherheitscheck unterzogen, bei vier weiteren Unternehmen ist die Prüfung im Gange, heißt es auf Anfrage beim Landeskriminalamt Sachsen. Häufig vorkommende Defizite waren bisher fehlende Umzäunungen, nicht vorhandene einbruchhemmende Eigenschaften von Türen und Fenstern sowie falsch oder unzweckmäßig geplante Einbruchmeldeanlagen. Wenn die technischen Voraussetzungen zur Gewährleistung der äußeren Sicherheit gegeben waren, wurde sie häufig durch fehlende Regelungen und Kontrollen selbst ausgehebelt, wie das Landeskriminalamt bei den bisherigen Überprüfungen feststellte. Noch gravierender zeigten sich die Sicherheitslücken beim Datenschutz. Vielfach werden Passwörter nicht regelmäßig gewechselt, klare Regelungen zum Umgang mit privaten Datenträgern und Laptops im Außendienst fehlen und Serverräume stehen zum Teil offen. Bereits grundlegende Dinge wie eine verbindliche Hausordnung sowie regelmäßige Datenschutzbelehrungen vermissten die Mitarbeiter des Pilotprojektes in einigen Fällen ebenfalls. Dabei kosten klare Festlegungen und die regelmäßige Kontrolle über deren Umsetzung kein Geld, aber schützen vor finanziellen Schaden. Claudia Hillmann UNTERNEHMEN wirtschaftsjournal.de/id Wirtschaftsjournal Mai 2011

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal

Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e. V. und des Verlages Wirtschaftsjournal Das mitteldeutsche Wirtschaftsmagazin www.wirtschaftsjournal.de Mein Unternehmen ist sicher!... Ein Präventionsvorhaben der Polizei Sachsen, des Sächischen Verbandes für Sicherheit in der Wirtschaft e.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase

Mehr

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Kompetenz in Sachen e-business. Interview

Kompetenz in Sachen e-business. Interview Kompetenz in Sachen e-business Interview Herzlich Willkommen. Diese Broschüre gibt den Inhalt eines Interviews vom Oktober 2007 wieder und informiert Sie darüber, wer die e-manager GmbH ist und was sie

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Ausbildung. Erfahrungsbericht einer Praktikantin

Ausbildung. Erfahrungsbericht einer Praktikantin Ausbildung Erfahrungsbericht einer Praktikantin Lilia Träris hat vom 26.05. 05.06.2015 ein Praktikum in der Verwaltung der Gütermann GmbH absolviert. Während dieser zwei Wochen besuchte sie für jeweils

Mehr

Kelheim digital Schnelles Internet für den ganzen Landkreis

Kelheim digital Schnelles Internet für den ganzen Landkreis Kelheim digital Schnelles Internet für den ganzen Landkreis Dienstag, 21.07.2015 um 9:00 Uhr Wolf GmbH Industriestraße 1, 84048 Mainburg Herausforderung Breitbandausbau Handlungsempfehlungen für Kommunen

Mehr

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Verantwortungspartner- Regionen in Deutschland

Verantwortungspartner- Regionen in Deutschland Verantwortungspartner- Regionen in Deutschland Das Projekt Verantwortungspartner-Regionen in Deutschland wird aus Mitteln des Bundesministeriums für Arbeit und Soziales und des Europäischen Sozialfonds

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Stadtwerke im Spiegelbild der öffentlichen Meinung. Energie 2009

Stadtwerke im Spiegelbild der öffentlichen Meinung. Energie 2009 Stadtwerke im Spiegelbild der öffentlichen Meinung Energie 2009 Untersuchungsdesign Institut: TNS Emnid Medien- und Sozialforschung GmbH Erhebungszeitraum: 26.06. - 04.07.2009 Grundgesamtheit: Stichprobe:

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Einzeloutplacement für Führungskräfte

Einzeloutplacement für Führungskräfte Einzeloutplacement für Führungskräfte von Rainer Billmaier Die Durchführung von Outplacementmaßnahmen wird oft mit Massenentlassungen oder betriebsbedingten Kündigungen in Verbindung gebracht. Die Unternehmen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz) Wissen, Einstellung und Verhalten der deutschen Allgemeinbevölkerung (1 bis Jahre) zur Organspende Bundesweite Repräsentativbefragung 201 - Erste Studienergebnisse Befragt wurden.00 Personen zwischen 1

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016 IT-Sicherheitsforum 19. Januar 2016 Grußwort Die Digitalisierung bietet große Chancen für mehr Wohlstand, mehr Lebensqualität und eine bessere Zukunftsfähigkeit Deutschlands. Sie verändert nicht nur unseren

Mehr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

LEISTUNGEN. Sachverständigenbüro für Immobilienbewertung. Rainer Maria Löckener Dipl.-Betriebswirt (FH)

LEISTUNGEN. Sachverständigenbüro für Immobilienbewertung. Rainer Maria Löckener Dipl.-Betriebswirt (FH) Sachverständigenbüro für Immobilienbewertung LEISTUNGEN Rainer Maria Löckener Dipl.-Betriebswirt (FH) Öffentlich bestellter und vereidigter Sachverständiger für Immobilienbewertung Nordbayern Wittelsbacherstraße

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Effektive Unternehmensethik - die Verbindung von Ethik und Erfolg. Dr. Matthias Schmidt CIMAP Consulting GmbH

Effektive Unternehmensethik - die Verbindung von Ethik und Erfolg. Dr. Matthias Schmidt CIMAP Consulting GmbH Effektive Unternehmensethik - die Verbindung von Ethik und Erfolg Dr. Matthias Schmidt CIMAP Consulting GmbH Naturkost eine ethische Branche? eine Branche, die sich mit einem besonderen ethischen Anspruch

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Wegweiser zu mehr IT-Sicherheit

Wegweiser zu mehr IT-Sicherheit Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Gesunde Mitarbeiter schaffen erfolgreiche Unternehmen.

Gesunde Mitarbeiter schaffen erfolgreiche Unternehmen. Gesunde Mitarbeiter schaffen erfolgreiche Unternehmen. Dr. Christian Scharinger Betriebliches Gesundheitsmanagement mit System Gesundheit ist kein Zustand, kein Besitz, nicht einmal ein Ziel, sondern ein

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr