IT-Sicherheitslage im Mittelstand 2012

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitslage im Mittelstand 2012"

Transkript

1 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

2 Inhaltsverzeichnis Einleitung... 3 Die Befragung... Generelle Erkenntnisse zur IT-Sicherheitslage Positive und negative Entwicklungen... 8 Handlungsempfehlungen Über Deutschland sicher im Netz... 12

3 1. Einleitung Deutschland sicher im Netz e.v. (DsiN) fördert den sicheren Umgang mit dem Medium Internet. Kennzeichnend für den Verein sind Handlungsversprechen der Mitgliedsunternehmen, die die Sicherheit im Internet voranbringen. Die Broschüre beschreibt die Ergebnisse des DsiN-Sicherheitschecks, welcher vom DsiN-Mitglied DATEV mit Unterstützung weiterer Vereinsmitglieder wie BITKOM, SAP und Sophos konzipiert wurde und seit 2010 online verfügbar ist. Eine erste Studie aus dem Jahr 2011 basiert auf rund 1.00 durchgeführten IT- Sicherheitschecks. Zwischen April 2011 und Februar 2012 nutzten rund 1.00 weitere Unternehmen den Check, um sich ein Bild vom Stand ihrer Informationssicherheit zu machen. Die Daten wurden den Werten der vorangegangenen Studie von 2010/2011 gegenübergestellt. Die Ergebnisse zur IT-Sicherheitslage der mittelständischen Unternehmen sind auch im aktuellen Zeitraum insgesamt positiv. Besonders deutlich wird diesmal jedoch, dass insbesondere die kleinen Unternehmen, die mittlerweile mobile Geräte und -Kommunikation selbstverständlich nutzen, Schwierigkeiten mit der IT-Sicherheit in diesem Bereich haben. 3

4 2. Die Befragung Basis für die Auswertungsergebnisse sind durchgeführte Befragungen von Unternehmen im Zeitraum vom bis Zeitraum, Fragen und Teilnehmerzahl waren nahezu identisch mit der Basis für die DsiN-Sicherheitsstudie von 2011, was einen validen Zeitreihenvergleich der Ergebnisse aus beiden Jahren ermöglicht. 3. Generelle Erkenntnisse zur IT-Sicherheitslage 2012 Zusammensetzung nach Unternehmensgrößen 7% (Vorjahr 72%) der Unternehmen, die den Sicherheitscheck durchlaufen haben, sind kleine Unternehmen mit bis zu 0 Mitarbeitern. Gegenüber 2011 erhöhte sich die Größenklasse 10-0 Mitarbeiter um 8 Prozentpunkte auf 23% während die Größenklasse unter 10 Mitarbeiter von 7% auf 2% abnahm (Grafik 1). unter 10 MA 10 bis 0 MA 1 bis 200 MA 210 bis 00 MA 00 u.m. MA Infobeschaffun Online-Bankin Hompage/Sho Übertragung S Soziale Netzwe Öffentl. Aussch Grafik 1: Wie viele Mitarbeiter arbeiten in Ihrem Unternehmen? Nutze Internet Gesch Internet-Nutzung geschäftlich Termi

5 Bei der Analyse der Ergebnisse kann insgesamt von einer Bestätigung der Erkenntnisse von 2011 gesprochen werden. Die größten Veränderungsanteile ergaben sich bei den Teilnehmern der Befragung insbesondere bei Kleinst- und Kleinunternehmen 10 MA 2 (unter 10 Mitarbeiter bzw Mitarbeiter) Mobilität bis 0 MA kommt im Unternehmensalltag 23 an 1 Der Trend zur Mobilität kommt verstärkt in mittelständischen Unternehmen an. 1 Am bis Beispiel 200 MAder weiter zunehmenden 12 geschäftlichen Nutzung von Smartphones 12 bzw. Netbooks (2012: 6%; 2011: 2%) und Notebooks (2012: 6%; 2011: 60%) wird dies deutlich. Wobei der Zuwachs bei den Notebooks fast ausschließlich 210 bis 00 MA durch die Kleinstunternehmen 6 getragen wird von u.m. 10 MA Unternehmen 8nutzen Internet und geschäftlich Durch den weiteren Anstieg der geschäftlichen Nutzung des Internets von 86% auf 91% und der -Kommunikation von 89% auf 93% kann von einem nahezu flächendeckenden Einsatz dieser Medien gesprochen werden. Vor allem bei den Kleinstunternehmen (unter 10 Mitarbeiter) ist ein deutlicher Sprung erkennbar. Dort stiegt die Internetnutzung von 78% auf 8% und die -Nutzung von 83% auf 89% an. Infobeschaffung Online-Banking Hompage/Shop Übertragung St Soziale Netzwe Öffentl. Ausschr Nutze Internet n Internet-Nutzung geschäftlich -Nutzung geschäftlich Notebook-Nutzung (on/offline) Gesch Termin Protok Smartphone-/Netbook-Nutzung USB-Stick/DVD-Nutzung 1 Zuwachs in %-Punkten Sonsti Rechn Verein Grafik 2: Digitalisierung im Geschäftsalltag im Vergleich zum Vorjahr - Abweichungshierarchie Verfah Steuer Keine

6 3 Zunahme sicherheitsrelevanter Aktivitäten im Internet Die Digitalisierung des Geschäftsalltags nimmt weiter zu. Die Internetnutzung bezüglich sicherheitsrelevanter Tätigkeiten wie Recherchetätigkeiten, Online- Banking, eigene Homepages, Kundenportale und Soziale Netzwerke verzeichnet einen teilweise deutlichen Zuwachs. So zeigt die Auswertung, dass die Online- Recherche von 79% auf 8% anstieg und die Nutzung von Online-Banking von 8% auf 66% wuchs (Grafik 3). 2 7 Infobeschaffung/Recherchen Online-Banking Hompage/Shop/Kundenportal 9 Übertragung Steuermeldungen Soziale Netzwerke Öffentl. Ausschreibungen Nutze Internet nicht geschäftlich Grafik 3: Für welche geschäftlichen Tätigkeiten nutzen Sie das Internet? Geschäftsbriefe 67 7 Termine Protokolle und Präsentationen Sonstiges in %-Punkten Rechnungen/Patente/Verträge/ Vereinbarungen 3 9

7 Infobeschaffung/Recherchen Online-Banking 8 66 Hompage/Shop/Kundenportal 9 Übertragung Steuermeldungen Soziale Netzwerke Vertrauliche und geschäftskritische Informationen 29 werden zunehmend per E- Mail versandt. Dazu gehören Geschäftsbriefe, Rechnungen, Patente, Verträge und Vereinbarungen, genauso wie Termine, 17 aber auch Protokolle und Präsentationen Öffentl. Ausschreibungen sowie Steuermeldungen und Bescheide. 17 Auch hier sind zum Teil die stärksten Zuwächse bei den Kleinstunternehmen zu verzeichnen, welche nun ebenfalls die Vorteile des elektronischen Geschäftsverkehrs 9 für sich erkannt haben 2012(Grafik ). Nutze Internet nicht geschäftlich Geschäftsbriefe 67 7 Termine Protokolle und Präsentationen 6 3 Sonstiges 0 9 kten Rechnungen/Patente/Verträge/ Vereinbarungen 3 9 Verfahrensdokumentationen Steuermeldungen/Bescheide Keine Grafik : Welche vertraulichen/geschäftskritischen Informationen senden Sie per ? 7

8 . Positive und negative Entwicklungen Der Vergleich der Ergebnisse von 2012 mit den Werten aus 2011 zeigt vorteilhafte Entwicklungen der Schutzmaßnahmen auf der einen Seite, zum anderen aber auch nicht erwartete Schattenseiten. -Schutz Organisation/Compliance 3 Benutzer-/Rechteverwaltung 29 Absicherung Notebooks Absicherung Smartphones/Netbooks Datensicherung Betriebsfähigkeit ED Datenentsorgung Betriebsfähigkeit EDV-System Benutzer-Rechteve Datenentsorgung Datensicherung Internet-Schutz Einspielen Sicherheitsupdates Internet-Schutz 2 Keine Vorkehrungen vorhanden (Angaben in %) Einspielen Sicherhe Absicherung Noteb Grafik : Überblick IT-Sicherheitslage 2012 Organisation/Comp Absicherung Smart -Schutz Abweichungen zum Vorjahr Positiv zu erwähnen ist die leichte Verbesserung bei der IT-Sicherheitslage in den Bereichen Datensicherung, Betriebsfähigkeit der EDV und Datenentsorgung. Auch bei der Benutzer- und Rechteverwaltung ist dies erkennbar. Allerdings geben immer noch rund 30% der teilnehmenden Unternehmen an, dass jeder Mitarbeiter auf alle Daten zugreifen kann. Dieser Umstand ließe sich auf einfache Weise vermeiden, indem neue Mitarbeiter erst einmal auf gar keine Daten zu- 8

9 greifen dürfen und dann Schritt für Schritt die notwendigen Rechte erhalten. Der Internetschutz und das Einspielen von Sicherheitsupdates liegen mit 98% bzw. 9% auf sehr hohem Niveau (Grafik ). Beunruhigend ist, dass die IT-Sicherheitslage sich gegenüber 2011 in einigen Bereichen verschlechtert hat. Die beiden größten Rückgänge hinsichtlich der vorhandenen Schutzmaßnahmen liegen mit Prozentpunkten beim -Schutz und bei der Absicherung von Smartphones/Netbooks. Danach folgen mit je 3 Prozentpunkten die Absicherung von Notebooks und eine compliancekonforme Organisation also die Einhaltung von gesetzlichen Bestimmungen im Unternehmen (Grafik 6). Rückgang in %-Punkten Zuwachs in %-Punkten Datensicherung Betriebsfähigkeit EDV-System 2 2 Benutzer-Rechteverwaltung Datenentsorgung 1 1 Internet-Schutz 0 e Vorkehrungen handen gaben in %) Einspielen Sicherheitsupdates Absicherung Notebook -3 0 Organisation/Compliance -3 Absicherung Smartphones/Netbook -Schutz - - Grafik 6: Überblick IT-Sicherheitslage im Vergleich zum Vorjahr Abweichungshierarchie 9

10 Gerade beim -Schutz war ein solches Ergebnis nicht erwartungskonform, da dieser bereits in der Studie 2011 als größte Schwachstelle erkannt wurde. Von Seiten DsiN wurden Kommunikationsmaßnahmen ergriffen, um Unternehmen auf den erforderlichen Schutz von s im Geschäftsalltag zu verweisen. Hierzu sei auf die Broschüre Sichere -Kommunikation verwiesen. Besonders gravierend ist dieser Rückgang, da die aktuelle Studie 2012 zeigt, dass der Versand von geschäftskritischen Daten per über alle Unternehmensgrößen hinweg weiter zunimmt. Die Vermutung liegt nahe, dass einige mittelständische Unternehmen Internetschutz mit -Schutz verwechseln. Hierzu sei noch einmal klar gesagt, dass das Einspielen von Sicherheitsupdates des Internetschutzes keinerlei Auswirkung auf die Sicherheit von s hat. Diese sind ohne spezifische Schutzmaßnahmen z.b. eine Verschlüsselungssoftware für Dritte so einfach lesbar wie eine Postkarte. Eine Analyse nach Unternehmensgröße ergibt, dass die größten Veränderungen bei der geschäftlichen -Nutzung und der Versendung von vertraulichen Inhalten per bei den kleinen Unternehmen (unter 0 Mitarbeiter) vorliegen. Eine mögliche Erklärung könnte sein, dass viele kleine Unternehmen neu auf den Zug aufgesprungen sind, ohne das nötige Problembewusstsein zu haben, aber auch, dass sie mit der Technik evtl. überfordert sind und die Risiken verdrängen. Datenschutz, Know-How-Schutz und die Einhaltung gesetzlicher Regelungen (Compliance) spielen aber auch bei den kleinen Unternehmen eine zunehmend wichtige Rolle. Kommunikative Maßnahmen zur Verbesserung der IT-Sicherheitslage erscheinen speziell für diese Zielgruppe besonders empfehlenswert. Verzicht auf Detailauswertungen Weitere Detailauswertungen sind aufgrund der statistisch geringen Veränderungen nicht sinnvoll bzw. entsprechen die weiteren Werte von 2012 den Erkenntnissen der IT-Sicherheitsstudie von Diese ist auf verfügbar. 10

11 . Handlungsempfehlungen Insbesondere kleine Unternehmen sollten erkennen, dass IT-Sicherheit eine wichtige Grundlage für wirtschaftlichen Erfolg ist. Für Unternehmen, die noch gar keine Vorstellung von ihrer IT-Sicherheitslage haben, empfiehlt sich die Durchführung eines Sicherheitschecks, zum Beispiel auf sicherheitscheck. Im zweiten Schritt sollten sie sich einen Überblick über gängige Sicherheitslösungen verschaffen (z. B. auf Messen). Die Handlungsempfehlungen von Deutschland sicher im Netz e. V. für kleine und mittlere Unternehmen entsprechen im Wesentlichen denen aus 2011 und sind detailliert in der umfangreicheren IT-Sicherheitsstudie 2011 nachzulesen: zverwenden Sie sichere . zschützen Sie Ihre mobilen Daten und Geräte. zführen Sie eine Rechte- und Nutzerverwaltung ein, um Compliance-Vorgaben zu entsprechen. zgewährleisten Sie die Funktionsfähigkeit Ihrer IT-Infrastruktur. Bei der Planung konkreter Maßnahmen bieten die praxisorientierten Hinweise im DsiN-Blog unter sowie die Leitfäden auf eine hilfreiche Unterstützung. 11

12 6. Über Deutschland sicher im Netz Deutschland sicher im Netz e.v. (DsiN) hat das Ziel, bei Verbrauchern und in Unternehmen das Bewusstsein für einen sicheren Umgang mit Internet und IT zu fördern, sowie einen praktischen Beitrag für mehr IT-Sicherheit zu leisten. Produktneutral und herstellerübergreifend versteht sich DsiN als Partner für die Politik, gesellschaftliche Gruppen und die Wissenschaft im Bereich Sicherheit in der Informationstechnik. So werden Synergien genutzt und Überschneidungen vermieden. Als Ergebnis des ersten IT-Gipfels der Bundesregierung im Dezember 2006 wurde aus der seit 200 bestehenden Initiative der Verein Deutschland sicher im Netz e.v. gegründet. Mitglieder von DsiN sind Unternehmen, Branchenverbände und Vereine. Die Schirmherrschaft des Bundesministeriums des Innern (BMI) hat die Rolle von DsiN weiter bestärkt. In diesem Rahmen wird der Verein auch bei der Umsetzung von Initiativen der Bundesregierung im Bereich Sicherheit in der Informationstechnik unterstützend tätig. 12

13 IT-Sicherheitslage im Mittelstand 2012 Eine Studie von Deutschland sicher im Netz Autoren: Stefan Brandl, DATEV eg Katrin Böhme, DsiN Herausgeber: Deutschland sicher im Netz e.v. (DsiN) Albrechtstraße 10a Berlin

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz

It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit 2 Inhaltsverzeichnis 1. Das Wichtigste in Kürze 4 2. Überblick

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Deutschland sicher im Netz e.v.

Deutschland sicher im Netz e.v. Multiplikatorenprojekt Freie Berufe als Brückenbauer für IT-Sicherheit Neue Wege für mehr IT-Sicherheit: Wie IT-fremde Berufsgruppen KMU nachhaltig sensibilisieren Referent: Steffen Bäuerle Der Verein

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

DsiN Sicherheits monitor

DsiN Sicherheits monitor 2011 I 2012 I 2013 I 2014 DsiN Sicherheits monitor Mittelstand IT-Sicherheitslage 2014 in Deutschland Schirmherrschaft: DsiN Sicherheitsmonitor 2014 / Mittelstand I Vorwort Prof. Dieter Kempf Dr. Michael

Mehr

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Digitale Aufklärung 2.0 wann, wenn nicht jetzt?

Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Schirmherrschaft: Mögliche Kapitelzuordnung Prof. Dieter Kempf Dr. Michael Littger Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Zum fünften Mal stellt Deutschland sicher im Netz im Sicherheitsmonitor

Mehr

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung

Mehr

Metropolregion München: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Metropolregion München: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung New Media basiert auf 3 Grundsätzen. NEW MEDIA Multimedia Interaktivität Digitalisierung 1 Multimedia ist...... die Integration mehrerer Darstellungsformen: Text Grafik Bild Ton Bewegtbilder Eine Eine

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen

Mehr

Verbraucherschutz im Netz

Verbraucherschutz im Netz im Umgang mit generationenfreundlichen Verbraucherschutzinformationen Verbraucherschutzthemen und Themen zur Sicherheit im Netz werden leichter aufgenommen, wenn sie interaktiv, mittels Filmen oder spielerisch

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

"Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren

Digitaler Sorglosigkeit entgegenwirken: Sensibilisieren - Befähigen - Motivieren "Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren Sven Scharioth, stv. Geschäftsführer Deutschland sicher im Netz e.v. 1. Über Deutschland sicher im Netz Verein und Mission

Mehr

Neues aus der NEPS-Studie. Ergebnisse für Befragte

Neues aus der NEPS-Studie. Ergebnisse für Befragte Neues aus der NEPS-Studie Ergebnisse für Befragte Einblick und Überblick Sie haben uns in den vergangenen Jahren zusammen mit über 16.000 anderen Erwachsenen durch Ihre Teilnahme an der NEPS- Studie unterstützt.

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

Präsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern.

Präsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern. Präsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern. Martin Kraft, VMS, Deutsche Verkehrswacht. Kontakt: mk@dvw-ev.de 1 Entgegen dem allgemeinen Trend beim Unfallgeschehen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. KigaRoo unterstützt Sie bei der Kommunikation mit der Kita Ihres Kindes. Was ist KigaRoo? KigaRoo ist das neue

Mehr

Hamburger Kreditbarometer

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer Konjunkturumfrage, 1. Quartal 2010 Der Aufwärtstrend in der Hamburger Wirtschaft hält insgesamt an, so das Ergebnis der Handelskammer

Mehr

Umfrage: Kreditzugang weiter schwierig BDS-Präsident Hieber: Kreditnot nicht verharmlosen

Umfrage: Kreditzugang weiter schwierig BDS-Präsident Hieber: Kreditnot nicht verharmlosen Presseinformation 11.03.2010 Umfrage: Kreditzugang weiter schwierig BDS-Präsident Hieber: Kreditnot nicht verharmlosen Berlin. Die Finanz- und Wirtschaftkrise hat weiterhin deutliche Auswirkungen auf die

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

S P E C T R A K T U E L L 1,3 MILLIONEN HAUSHALTE SIND ONLINE - DAS INTERNET SCHREIBT SEINE ERFOLGSGESCHICHTE FORT 11/03

S P E C T R A K T U E L L 1,3 MILLIONEN HAUSHALTE SIND ONLINE - DAS INTERNET SCHREIBT SEINE ERFOLGSGESCHICHTE FORT 11/03 S P E C T R A A 1,3 MILLIONEN HAUSHALTE SIND ONLINE - DAS INTERNET SCHREIBT SEINE ERFOLGSGESCHICHTE FORT 11/03 K T U E L L I:\PR-ARTIK\Aktuell03\11\Deckbl-Aktuell.doc 1,3 MILLIONEN HAUSHALTE SIND ONLINE

Mehr

Warum sollte ich meine Marke überwachen lassen?

Warum sollte ich meine Marke überwachen lassen? L E I N E N & D E R I C H S A N W A L T S O Z I E T Ä T Markenrecht Warum sollte ich meine Marke überwachen lassen? Von Rechtsanwalt Dennis Groh Einleitung: Vielen Unternehmer ist mittlerweile bewusst,

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Bundeszentrale für gesundheitliche Aufklärung Bekanntheit, Kauf und Konsum von Alcopops in der Bundesrepublik Deutschland 2003

Bundeszentrale für gesundheitliche Aufklärung Bekanntheit, Kauf und Konsum von Alcopops in der Bundesrepublik Deutschland 2003 Bundeszentrale für gesundheitliche Aufklärung Bekanntheit, Kauf und Konsum von Alcopops in der Bundesrepublik Deutschland Ergebnisse einer repräsentativen Befragung Anschrift: Bundeszentrale für gesundheitliche

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Online Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011

Online Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011 Online Banking Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 11 1. Online Banking ist in Deutschland wieder stärker auf dem Vormarsch: Nach einem leichtem Rückgang im

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

5.1 Positive Entwicklung des Online-Handels Ein eindeutiger Trend

5.1 Positive Entwicklung des Online-Handels Ein eindeutiger Trend 5.1 Positive Entwicklung des Online-Handels Ein eindeutiger Trend Ein Mega-Trend, der so eindeutig ist, dass er wohl nicht lange begründet werden muss, ist die zunehmende Bedeutung des Online-Handels.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003

Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003 Kundenzufriedenheitsstudie 2010 Ergebnisse im Vergleich zu 1999 und 2003 Agenda 3 Methodische Anlage der Studie 4 Bewertung der Ansprechpartner 5 Bewertung der Betreuung 6 Bewertung der Problemlösung und

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Mit dem Erfolgsscout Prozesse optimieren lernen.

Mit dem Erfolgsscout Prozesse optimieren lernen. NEWSLETTER 01 2014 Mit dem Erfolgsscout Prozesse optimieren lernen. Sehr geehrte Leserin, sehr geehrter Leser, die neue Version 3.0 wirft mit diesem Newsletter seine Schatten voraus. Mitte des vergangenen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

ADDISON Apps4Business. MOBILE Reports.

ADDISON Apps4Business. MOBILE Reports. ADDISON Appsolut flexibel. Appsolut effizient. Appsolut sicher. exklusiv von Ihrem Steuerberater Ihr Steuerberater macht Ihnen das Unternehmerleben jetzt noch leichter. Mit einer sicheren Online-Plattform

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Studie Bildung 2.0 - Digitale Medien in Schulen

Studie Bildung 2.0 - Digitale Medien in Schulen Studie Bildung 2.0 - Digitale Medien in Schulen Auftraggeber: Institut: BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Forsa Gesellschaft für Sozialforschung und

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt 1 >> In Zukunft werden wir anders einkaufen, anders verkaufen, anders arbeiten und anders leben. CeBIT 2005: Lösungen für für die die digitale

Mehr

Grundlegende Metriken

Grundlegende Metriken Grundlegende Metriken In Übereinstimmung mit den Ratschlägen in unserem Best Practice Beispiele für eine erfolgreiche soziale Marke, haben wir die Gelegenheit genutzt, zu beschreiben, wie Unternehmen einige

Mehr

Nutzung mobiler Endgeräte unter Ärzten in deutschen Kliniken und Praxen

Nutzung mobiler Endgeräte unter Ärzten in deutschen Kliniken und Praxen Stand: Juli 200 Online-Studie Nutzung mobiler Endgeräte unter Ärzten in deutschen Kliniken und Praxen 2 Mobile Endgeräte 200 Möglichkeiten nutzen Bereits 2009 zeigte sich, dass mobile Endgeräte mit Internetzugang

Mehr

Forderungsausfälle - Ergebnisse einer repräsentativen Studie von Forsa - September 2009

Forderungsausfälle - Ergebnisse einer repräsentativen Studie von Forsa - September 2009 Forderungsausfälle - Ergebnisse einer repräsentativen Studie von Forsa - September 200 Inhalt Studiensteckbrief Management Summary Grafiken: Einschätzung der Auswirkung der Finanzmarkt- und Wirtschaftskrise

Mehr

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung

«/Mehrere Umfragen in einer Umfrage durchführen» Anleitung QuickStart «/Mehrere Umfragen in einer Umfrage durchführen» Anleitung Mehrere Umfragen in einer Umfrage durchführen Mögliches Szenario oder wann Sie davon Gebrauch machen können Sie führen regelmässig

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Smartphone E4004 & X5001

Smartphone E4004 & X5001 Smartphone E4004 & X5001 Anleitung zum Update der Firmware via OTA (über WLAN- oder mobiler Datenverbindung) Starten Sie Ihr Smartphone. Es muss nun eine Datenverbindung zum Internet hergestellt werden.

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Bäder-Monitor 2010. Ergebnisse der Befragung für Freibäder

Bäder-Monitor 2010. Ergebnisse der Befragung für Freibäder Bäder-Monitor 2010 Ergebnisse der Befragung für Freibäder Ausarbeitung: Kohl & Partner Tourismusberatung GesmbH Bahnhofstraße 8 9500 Villach Tel. 0043 (0)4242 21123 Fax 0043 (0)4242 29553 E-Mail: office@kohl.at

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Einfach A1. Anleitung. A1 Sat TV. A1.net

Einfach A1. Anleitung. A1 Sat TV. A1.net Anleitung Einfach A1. A1 Sat TV A1.net Herzlich Willkommen bei A1 TV Sat. Diese Anleitung gibt Ihnen einen kurzen Überblick über die wichtigsten Funktionen Ihres neuen A1 TV Sat. Sat Sendersuchlauf Bei

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr