IT-Sicherheitslage im Mittelstand 2012

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitslage im Mittelstand 2012"

Transkript

1 IT-Sicherheitslage im Mittelstand 2012 Update zur Studie aus 2011 von Deutschland sicher im Netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

2 Inhaltsverzeichnis Einleitung... 3 Die Befragung... Generelle Erkenntnisse zur IT-Sicherheitslage Positive und negative Entwicklungen... 8 Handlungsempfehlungen Über Deutschland sicher im Netz... 12

3 1. Einleitung Deutschland sicher im Netz e.v. (DsiN) fördert den sicheren Umgang mit dem Medium Internet. Kennzeichnend für den Verein sind Handlungsversprechen der Mitgliedsunternehmen, die die Sicherheit im Internet voranbringen. Die Broschüre beschreibt die Ergebnisse des DsiN-Sicherheitschecks, welcher vom DsiN-Mitglied DATEV mit Unterstützung weiterer Vereinsmitglieder wie BITKOM, SAP und Sophos konzipiert wurde und seit 2010 online verfügbar ist. Eine erste Studie aus dem Jahr 2011 basiert auf rund 1.00 durchgeführten IT- Sicherheitschecks. Zwischen April 2011 und Februar 2012 nutzten rund 1.00 weitere Unternehmen den Check, um sich ein Bild vom Stand ihrer Informationssicherheit zu machen. Die Daten wurden den Werten der vorangegangenen Studie von 2010/2011 gegenübergestellt. Die Ergebnisse zur IT-Sicherheitslage der mittelständischen Unternehmen sind auch im aktuellen Zeitraum insgesamt positiv. Besonders deutlich wird diesmal jedoch, dass insbesondere die kleinen Unternehmen, die mittlerweile mobile Geräte und -Kommunikation selbstverständlich nutzen, Schwierigkeiten mit der IT-Sicherheit in diesem Bereich haben. 3

4 2. Die Befragung Basis für die Auswertungsergebnisse sind durchgeführte Befragungen von Unternehmen im Zeitraum vom bis Zeitraum, Fragen und Teilnehmerzahl waren nahezu identisch mit der Basis für die DsiN-Sicherheitsstudie von 2011, was einen validen Zeitreihenvergleich der Ergebnisse aus beiden Jahren ermöglicht. 3. Generelle Erkenntnisse zur IT-Sicherheitslage 2012 Zusammensetzung nach Unternehmensgrößen 7% (Vorjahr 72%) der Unternehmen, die den Sicherheitscheck durchlaufen haben, sind kleine Unternehmen mit bis zu 0 Mitarbeitern. Gegenüber 2011 erhöhte sich die Größenklasse 10-0 Mitarbeiter um 8 Prozentpunkte auf 23% während die Größenklasse unter 10 Mitarbeiter von 7% auf 2% abnahm (Grafik 1). unter 10 MA 10 bis 0 MA 1 bis 200 MA 210 bis 00 MA 00 u.m. MA Infobeschaffun Online-Bankin Hompage/Sho Übertragung S Soziale Netzwe Öffentl. Aussch Grafik 1: Wie viele Mitarbeiter arbeiten in Ihrem Unternehmen? Nutze Internet Gesch Internet-Nutzung geschäftlich Termi

5 Bei der Analyse der Ergebnisse kann insgesamt von einer Bestätigung der Erkenntnisse von 2011 gesprochen werden. Die größten Veränderungsanteile ergaben sich bei den Teilnehmern der Befragung insbesondere bei Kleinst- und Kleinunternehmen 10 MA 2 (unter 10 Mitarbeiter bzw Mitarbeiter) Mobilität bis 0 MA kommt im Unternehmensalltag 23 an 1 Der Trend zur Mobilität kommt verstärkt in mittelständischen Unternehmen an. 1 Am bis Beispiel 200 MAder weiter zunehmenden 12 geschäftlichen Nutzung von Smartphones 12 bzw. Netbooks (2012: 6%; 2011: 2%) und Notebooks (2012: 6%; 2011: 60%) wird dies deutlich. Wobei der Zuwachs bei den Notebooks fast ausschließlich 210 bis 00 MA durch die Kleinstunternehmen 6 getragen wird von u.m. 10 MA Unternehmen 8nutzen Internet und geschäftlich Durch den weiteren Anstieg der geschäftlichen Nutzung des Internets von 86% auf 91% und der -Kommunikation von 89% auf 93% kann von einem nahezu flächendeckenden Einsatz dieser Medien gesprochen werden. Vor allem bei den Kleinstunternehmen (unter 10 Mitarbeiter) ist ein deutlicher Sprung erkennbar. Dort stiegt die Internetnutzung von 78% auf 8% und die -Nutzung von 83% auf 89% an. Infobeschaffung Online-Banking Hompage/Shop Übertragung St Soziale Netzwe Öffentl. Ausschr Nutze Internet n Internet-Nutzung geschäftlich -Nutzung geschäftlich Notebook-Nutzung (on/offline) Gesch Termin Protok Smartphone-/Netbook-Nutzung USB-Stick/DVD-Nutzung 1 Zuwachs in %-Punkten Sonsti Rechn Verein Grafik 2: Digitalisierung im Geschäftsalltag im Vergleich zum Vorjahr - Abweichungshierarchie Verfah Steuer Keine

6 3 Zunahme sicherheitsrelevanter Aktivitäten im Internet Die Digitalisierung des Geschäftsalltags nimmt weiter zu. Die Internetnutzung bezüglich sicherheitsrelevanter Tätigkeiten wie Recherchetätigkeiten, Online- Banking, eigene Homepages, Kundenportale und Soziale Netzwerke verzeichnet einen teilweise deutlichen Zuwachs. So zeigt die Auswertung, dass die Online- Recherche von 79% auf 8% anstieg und die Nutzung von Online-Banking von 8% auf 66% wuchs (Grafik 3). 2 7 Infobeschaffung/Recherchen Online-Banking Hompage/Shop/Kundenportal 9 Übertragung Steuermeldungen Soziale Netzwerke Öffentl. Ausschreibungen Nutze Internet nicht geschäftlich Grafik 3: Für welche geschäftlichen Tätigkeiten nutzen Sie das Internet? Geschäftsbriefe 67 7 Termine Protokolle und Präsentationen Sonstiges in %-Punkten Rechnungen/Patente/Verträge/ Vereinbarungen 3 9

7 Infobeschaffung/Recherchen Online-Banking 8 66 Hompage/Shop/Kundenportal 9 Übertragung Steuermeldungen Soziale Netzwerke Vertrauliche und geschäftskritische Informationen 29 werden zunehmend per E- Mail versandt. Dazu gehören Geschäftsbriefe, Rechnungen, Patente, Verträge und Vereinbarungen, genauso wie Termine, 17 aber auch Protokolle und Präsentationen Öffentl. Ausschreibungen sowie Steuermeldungen und Bescheide. 17 Auch hier sind zum Teil die stärksten Zuwächse bei den Kleinstunternehmen zu verzeichnen, welche nun ebenfalls die Vorteile des elektronischen Geschäftsverkehrs 9 für sich erkannt haben 2012(Grafik ). Nutze Internet nicht geschäftlich Geschäftsbriefe 67 7 Termine Protokolle und Präsentationen 6 3 Sonstiges 0 9 kten Rechnungen/Patente/Verträge/ Vereinbarungen 3 9 Verfahrensdokumentationen Steuermeldungen/Bescheide Keine Grafik : Welche vertraulichen/geschäftskritischen Informationen senden Sie per ? 7

8 . Positive und negative Entwicklungen Der Vergleich der Ergebnisse von 2012 mit den Werten aus 2011 zeigt vorteilhafte Entwicklungen der Schutzmaßnahmen auf der einen Seite, zum anderen aber auch nicht erwartete Schattenseiten. -Schutz Organisation/Compliance 3 Benutzer-/Rechteverwaltung 29 Absicherung Notebooks Absicherung Smartphones/Netbooks Datensicherung Betriebsfähigkeit ED Datenentsorgung Betriebsfähigkeit EDV-System Benutzer-Rechteve Datenentsorgung Datensicherung Internet-Schutz Einspielen Sicherheitsupdates Internet-Schutz 2 Keine Vorkehrungen vorhanden (Angaben in %) Einspielen Sicherhe Absicherung Noteb Grafik : Überblick IT-Sicherheitslage 2012 Organisation/Comp Absicherung Smart -Schutz Abweichungen zum Vorjahr Positiv zu erwähnen ist die leichte Verbesserung bei der IT-Sicherheitslage in den Bereichen Datensicherung, Betriebsfähigkeit der EDV und Datenentsorgung. Auch bei der Benutzer- und Rechteverwaltung ist dies erkennbar. Allerdings geben immer noch rund 30% der teilnehmenden Unternehmen an, dass jeder Mitarbeiter auf alle Daten zugreifen kann. Dieser Umstand ließe sich auf einfache Weise vermeiden, indem neue Mitarbeiter erst einmal auf gar keine Daten zu- 8

9 greifen dürfen und dann Schritt für Schritt die notwendigen Rechte erhalten. Der Internetschutz und das Einspielen von Sicherheitsupdates liegen mit 98% bzw. 9% auf sehr hohem Niveau (Grafik ). Beunruhigend ist, dass die IT-Sicherheitslage sich gegenüber 2011 in einigen Bereichen verschlechtert hat. Die beiden größten Rückgänge hinsichtlich der vorhandenen Schutzmaßnahmen liegen mit Prozentpunkten beim -Schutz und bei der Absicherung von Smartphones/Netbooks. Danach folgen mit je 3 Prozentpunkten die Absicherung von Notebooks und eine compliancekonforme Organisation also die Einhaltung von gesetzlichen Bestimmungen im Unternehmen (Grafik 6). Rückgang in %-Punkten Zuwachs in %-Punkten Datensicherung Betriebsfähigkeit EDV-System 2 2 Benutzer-Rechteverwaltung Datenentsorgung 1 1 Internet-Schutz 0 e Vorkehrungen handen gaben in %) Einspielen Sicherheitsupdates Absicherung Notebook -3 0 Organisation/Compliance -3 Absicherung Smartphones/Netbook -Schutz - - Grafik 6: Überblick IT-Sicherheitslage im Vergleich zum Vorjahr Abweichungshierarchie 9

10 Gerade beim -Schutz war ein solches Ergebnis nicht erwartungskonform, da dieser bereits in der Studie 2011 als größte Schwachstelle erkannt wurde. Von Seiten DsiN wurden Kommunikationsmaßnahmen ergriffen, um Unternehmen auf den erforderlichen Schutz von s im Geschäftsalltag zu verweisen. Hierzu sei auf die Broschüre Sichere -Kommunikation verwiesen. Besonders gravierend ist dieser Rückgang, da die aktuelle Studie 2012 zeigt, dass der Versand von geschäftskritischen Daten per über alle Unternehmensgrößen hinweg weiter zunimmt. Die Vermutung liegt nahe, dass einige mittelständische Unternehmen Internetschutz mit -Schutz verwechseln. Hierzu sei noch einmal klar gesagt, dass das Einspielen von Sicherheitsupdates des Internetschutzes keinerlei Auswirkung auf die Sicherheit von s hat. Diese sind ohne spezifische Schutzmaßnahmen z.b. eine Verschlüsselungssoftware für Dritte so einfach lesbar wie eine Postkarte. Eine Analyse nach Unternehmensgröße ergibt, dass die größten Veränderungen bei der geschäftlichen -Nutzung und der Versendung von vertraulichen Inhalten per bei den kleinen Unternehmen (unter 0 Mitarbeiter) vorliegen. Eine mögliche Erklärung könnte sein, dass viele kleine Unternehmen neu auf den Zug aufgesprungen sind, ohne das nötige Problembewusstsein zu haben, aber auch, dass sie mit der Technik evtl. überfordert sind und die Risiken verdrängen. Datenschutz, Know-How-Schutz und die Einhaltung gesetzlicher Regelungen (Compliance) spielen aber auch bei den kleinen Unternehmen eine zunehmend wichtige Rolle. Kommunikative Maßnahmen zur Verbesserung der IT-Sicherheitslage erscheinen speziell für diese Zielgruppe besonders empfehlenswert. Verzicht auf Detailauswertungen Weitere Detailauswertungen sind aufgrund der statistisch geringen Veränderungen nicht sinnvoll bzw. entsprechen die weiteren Werte von 2012 den Erkenntnissen der IT-Sicherheitsstudie von Diese ist auf verfügbar. 10

11 . Handlungsempfehlungen Insbesondere kleine Unternehmen sollten erkennen, dass IT-Sicherheit eine wichtige Grundlage für wirtschaftlichen Erfolg ist. Für Unternehmen, die noch gar keine Vorstellung von ihrer IT-Sicherheitslage haben, empfiehlt sich die Durchführung eines Sicherheitschecks, zum Beispiel auf sicherheitscheck. Im zweiten Schritt sollten sie sich einen Überblick über gängige Sicherheitslösungen verschaffen (z. B. auf Messen). Die Handlungsempfehlungen von Deutschland sicher im Netz e. V. für kleine und mittlere Unternehmen entsprechen im Wesentlichen denen aus 2011 und sind detailliert in der umfangreicheren IT-Sicherheitsstudie 2011 nachzulesen: zverwenden Sie sichere . zschützen Sie Ihre mobilen Daten und Geräte. zführen Sie eine Rechte- und Nutzerverwaltung ein, um Compliance-Vorgaben zu entsprechen. zgewährleisten Sie die Funktionsfähigkeit Ihrer IT-Infrastruktur. Bei der Planung konkreter Maßnahmen bieten die praxisorientierten Hinweise im DsiN-Blog unter sowie die Leitfäden auf eine hilfreiche Unterstützung. 11

12 6. Über Deutschland sicher im Netz Deutschland sicher im Netz e.v. (DsiN) hat das Ziel, bei Verbrauchern und in Unternehmen das Bewusstsein für einen sicheren Umgang mit Internet und IT zu fördern, sowie einen praktischen Beitrag für mehr IT-Sicherheit zu leisten. Produktneutral und herstellerübergreifend versteht sich DsiN als Partner für die Politik, gesellschaftliche Gruppen und die Wissenschaft im Bereich Sicherheit in der Informationstechnik. So werden Synergien genutzt und Überschneidungen vermieden. Als Ergebnis des ersten IT-Gipfels der Bundesregierung im Dezember 2006 wurde aus der seit 200 bestehenden Initiative der Verein Deutschland sicher im Netz e.v. gegründet. Mitglieder von DsiN sind Unternehmen, Branchenverbände und Vereine. Die Schirmherrschaft des Bundesministeriums des Innern (BMI) hat die Rolle von DsiN weiter bestärkt. In diesem Rahmen wird der Verein auch bei der Umsetzung von Initiativen der Bundesregierung im Bereich Sicherheit in der Informationstechnik unterstützend tätig. 12

13 IT-Sicherheitslage im Mittelstand 2012 Eine Studie von Deutschland sicher im Netz Autoren: Stefan Brandl, DATEV eg Katrin Böhme, DsiN Herausgeber: Deutschland sicher im Netz e.v. (DsiN) Albrechtstraße 10a Berlin

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz

It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit 2 Inhaltsverzeichnis 1. Das Wichtigste in Kürze 4 2. Überblick

Mehr

DsiN Sicherheits monitor

DsiN Sicherheits monitor 2011 I 2012 I 2013 I 2014 DsiN Sicherheits monitor Mittelstand IT-Sicherheitslage 2014 in Deutschland Schirmherrschaft: DsiN Sicherheitsmonitor 2014 / Mittelstand I Vorwort Prof. Dieter Kempf Dr. Michael

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Digitale Aufklärung 2.0 wann, wenn nicht jetzt?

Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Schirmherrschaft: Mögliche Kapitelzuordnung Prof. Dieter Kempf Dr. Michael Littger Digitale Aufklärung 2.0 wann, wenn nicht jetzt? Zum fünften Mal stellt Deutschland sicher im Netz im Sicherheitsmonitor

Mehr

Deutschland sicher im Netz e.v.

Deutschland sicher im Netz e.v. Multiplikatorenprojekt Freie Berufe als Brückenbauer für IT-Sicherheit Neue Wege für mehr IT-Sicherheit: Wie IT-fremde Berufsgruppen KMU nachhaltig sensibilisieren Referent: Steffen Bäuerle Der Verein

Mehr

"Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren

Digitaler Sorglosigkeit entgegenwirken: Sensibilisieren - Befähigen - Motivieren "Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren Sven Scharioth, stv. Geschäftsführer Deutschland sicher im Netz e.v. 1. Über Deutschland sicher im Netz Verein und Mission

Mehr

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Partner des Mittelstands. Der Mittelstand braucht starke Partner und kann sich auf seine steuer lichen Berater und die DATEV verlassen.

Partner des Mittelstands. Der Mittelstand braucht starke Partner und kann sich auf seine steuer lichen Berater und die DATEV verlassen. Partner des Mittelstands Der Mittelstand braucht starke Partner und kann sich auf seine steuer lichen Berater und die DATEV verlassen. 14 DATEV eg _ GESCHÄFTSBERICHT 2014 Partner des Mittelstands Der Mittelstand

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

S P E C T R A K T U E L L 1,3 MILLIONEN HAUSHALTE SIND ONLINE - DAS INTERNET SCHREIBT SEINE ERFOLGSGESCHICHTE FORT 11/03

S P E C T R A K T U E L L 1,3 MILLIONEN HAUSHALTE SIND ONLINE - DAS INTERNET SCHREIBT SEINE ERFOLGSGESCHICHTE FORT 11/03 S P E C T R A A 1,3 MILLIONEN HAUSHALTE SIND ONLINE - DAS INTERNET SCHREIBT SEINE ERFOLGSGESCHICHTE FORT 11/03 K T U E L L I:\PR-ARTIK\Aktuell03\11\Deckbl-Aktuell.doc 1,3 MILLIONEN HAUSHALTE SIND ONLINE

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Verbraucherschutz im Netz

Verbraucherschutz im Netz im Umgang mit generationenfreundlichen Verbraucherschutzinformationen Verbraucherschutzthemen und Themen zur Sicherheit im Netz werden leichter aufgenommen, wenn sie interaktiv, mittels Filmen oder spielerisch

Mehr

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und

Mehr

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt 1 >> In Zukunft werden wir anders einkaufen, anders verkaufen, anders arbeiten und anders leben. CeBIT 2005: Lösungen für für die die digitale

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Hamburger Kreditbarometer

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer Konjunkturumfrage, 1. Quartal 2010 Der Aufwärtstrend in der Hamburger Wirtschaft hält insgesamt an, so das Ergebnis der Handelskammer

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Nutzungsumfeld und -situationen. Unterlagen für den Workshop Designing Interactions in XS

Nutzungsumfeld und -situationen. Unterlagen für den Workshop Designing Interactions in XS Unterlagen für den Workshop Designing Interactions in XS Stand März 2012 Nutzungsumfeld und -situationen Kategorisierung von Geräten Eingabe für mobile Geräte Displaytechnologien Auflösung von Displays

Mehr

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Unternehmen sehen Finanzierung weitestgehend entspannt

Unternehmen sehen Finanzierung weitestgehend entspannt Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, 4. Quartal 2010 Unternehmen sehen Finanzierung weitestgehend entspannt Zum Jahresende 2010 hält das Konjunkturhoch

Mehr

Sicheres Arbeiten von unterwegs

Sicheres Arbeiten von unterwegs Sicheres Arbeiten von unterwegs Leitfaden zum Umgang mit mobilen Medien für Unternehmen Eine Informationsbroschüre von DATEV und Deutschland sicher im Netz e. V. Schirmherrschaft: Vorwort Neue Geräte wie

Mehr

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. KigaRoo unterstützt Sie bei der Kommunikation mit der Kita Ihres Kindes. Was ist KigaRoo? KigaRoo ist das neue

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

20. 21. August 2013, Berlin

20. 21. August 2013, Berlin Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Metropolregion München: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Metropolregion München: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit?

Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit? Impulsvortrag Dr. Christian P. Illek Deutschland Champion für IT-Sicherheit? Anlässlich der Konferenz der Gesellschaft für Informatik Zukunft der digitalen Gesellschaft 15. September 2014, Berlin Es gilt

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Seniorenstudie. Executive Summary. Eine Studie zur Internetnutzung durch Best Agers

Seniorenstudie. Executive Summary. Eine Studie zur Internetnutzung durch Best Agers Seniorenstudie Executive Summary Eine Studie zur Internetnutzung durch Best Agers Autoren: Franziska Horn Ralf Strehlau Düsseldorf im Februar 2013 ANXO MANAGEMENT CONSULTING GmbH Louise-Dumont-Str. 29

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem STUDERUS TECHNOLOGY FORUM Dienstag, 21.09.2010 Antago GmbH lsecurity Tel: +49Services. 6151. l42tel: 85 +49 68..06151 l E-mail: sicherheit@antago.info Mark Semmler. 42

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Bürgerbefragung der Finanzverwaltung NRW

Bürgerbefragung der Finanzverwaltung NRW Bürgerbefragung der Finanzverwaltung NRW Ergebnisse Januar 0 #AE# Inhaltsverzeichnis Erläuterungen allgemein und Beteiligung - Tabellarische Übersicht der Befragungsergebnisse -7 Grafische Darstellung

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

KONSUMKREDIT-INDEX KKI I/2014

KONSUMKREDIT-INDEX KKI I/2014 KONSUMKREDIT-INDEX KKI I/2014 Prognose der privaten Kreditaufnahme in 2014 GfK Finanzmarktforschung im Auftrag des Bankenfachverband e.v. GfK 2014 GfK Consumer Experiences im Auftrag des Bankenfachverband

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Ralf Wiegand Institut der deutschen Wirtschaft Köln Consult GmbH IT-Trends und neue Geschäftsmöglichkeiten für Mittelstand und Handwerk

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Von der Fußgängerzone ins Internet: Handel heute und morgen Coburg, 17. Februar 2014

Von der Fußgängerzone ins Internet: Handel heute und morgen Coburg, 17. Februar 2014 Von der Fußgängerzone ins Internet: Handel heute und morgen Coburg, 17. Februar 2014 Nmedia - Fotolia.com Auszug aus dem Vortrag von Thomas Hörner zum Wandel des Handels durch und mit dem Internet Hauptsächlich

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung New Media basiert auf 3 Grundsätzen. NEW MEDIA Multimedia Interaktivität Digitalisierung 1 Multimedia ist...... die Integration mehrerer Darstellungsformen: Text Grafik Bild Ton Bewegtbilder Eine Eine

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Verschlüsselung von E-Mails

Verschlüsselung von E-Mails Verschlüsselung von E-Mails Leitfaden zur E-Mail-Sicherheit für Unternehmen Eine Informationsbroschüre von DATEV und Deutschland sicher im Netz e. V. Vorwort Mangelnde IT-Sicherheit kann zu gravierenden

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr