|
|
- Miriam Siegel
- vor 7 Jahren
- Abrufe
Transkript
1 Fast Facts: ARTIKEL In der EU gibt es rund 5,3 Millionen Kleinstunternehmen mit weniger als 10 Mitarbeitern. Diese Mini-Firmen müssen sehr innovativ arbeiten, die Mitarbeiter übernehmen wegen der begrenzten Personaldecke vielfältige Aufgaben. Meist wird IT-Administration sowie IT-Sicherheit ohne Fachpersonal nebenbei erledigt. Der Artikel zeigt, wie IT-Schutz auch mit knappen Ressourcen funktionieren kann. Länge: Zeichen (mit Leerzeichen) Die Arbeit in kleinen Unternehmen ist spannend, denn die Mitarbeiter übernehmen in der Regel vielfältigere Aufgaben als in großen Konzernen. Die IT-Sicherheit ist dabei oft Nebensache und wird ohne Fachpersonal erledigt. Der Artikel zeigt, wie man knappe Ressourcen und IT-Schutz unter einen Hut bringt Sicher ohne IT-Personal: So geht's In kleinen Unternehmen macht der Chef fast alles selbst, auch die IT-Administration. Doch wirksame IT-Sicherheit erreicht man nur mit der richtigen Schutzstrategie und passenden Werkzeugen. Einstiegsfrage im Grundkurs Wirtschaft: "Welche Unternehmensform kommt in Europa am häufigsten vor?". Selten wird diese Frage richtig beantwortet, denn wer von der Wirtschaftskraft Europas spricht, denkt meist an weltweit tätige Konzerne als Visitenkarte der einzelnen Länder. Oft wird auch noch das Bild des Mittelstands als Rückgrat der Volkswirtschaften bemüht, doch die Selbständigen und sogenannten Kleinstunternehmer werden meist übersehen. Die EU-Kommission ist aufmerksamer und erfasst die kleinsten aller Unternehmen sehr wohl. Laut Definition liegt die Grenze bei Kleinstunternehmen bei 10 Mitarbeitern und einem jährlichen Umsatz von bis zu 2 Millionen Euro [1]. Rund 5,3 Millionen dieser Mini-Unternehmen gibt es in der EU [2], Page 1
2 sie bilden mit einem Anteil von 91,8 Prozent aller Unternehmen in Europa die klar am weitesten verbreitete Unternehmensform [3]. Ein Merkmal von Kleinstunternehmen ist, dass sie innovativ sein müssen, ihre Personaldecke jedoch sehr dünn ist. Meist haben einzelne Mitarbeiter mehrere, sehr unterschiedliche Verantwortungsgebiete. Eine klassische Aufgabe, die von Mitarbeitern oder dem Chef selbst nebenbei erledigt wird, ist die Administration und Absicherung der Computersysteme. Diese sehen in Kleinstunternehmen meist nicht so aus, wie in einem klassischen Mittelstandsunternehmen. Es gibt nur selten einen eigenen Mail- oder Groupware-Server; die Kommunikation läuft meist über einen Dienstanbieter; zum Dateiaustausch steht ein File-Server oder ein Netzwerkspeicher in der Firma; die PCs laufen in fast allen Fällen unter Windows und stammen eher aus dem Elektronikmarkt um die Ecke als von strategischen Einkäufen. Einen Administrator oder gar Security- Spezialisten gibt es nicht. Oft übernimmt ein technisch interessierter Mitarbeiter die Installation der PCs und muss auch in Teilzeit für deren Sicherheit sorgen. Doch kann das bei der aktuellen IT-Bedrohungslage überhaupt klappen? Ja, aber nur mit der passenden Strategie und den richtigen Schutzwerkzeugen. Die richtige Security-Strategie Kleinstunternehmen bewegen sich, was ihre IT-Ausstattung betrifft, zwischen Privatnutzern und den fortschrittlichen Mittelständlern. So gibt es in vielen Fällen nur einen einfachen DSL-Router, der die Mitarbeiter ins Internet bringt. Trotzdem liegen Firmengeheimnisse auf den Arbeits-Computern, die es zu schützen gilt, etwa Mandanten-Daten in einer Anwaltskanzlei oder Finanzdaten bei einem Steuerberater. Jedes kleine Unternehmen sollte sich deshalb eine IT-Security-Strategie zurecht legen. So geht's: Schritt 1: Analyse Wer eine Sicherheitsstrategie entwerfen will, muss wissen, was es zu schützen gilt. Deshalb ist der erste Schritt eine grundlegende Analyse der bestehenden IT-Systeme, am besten in einem kleinen Projektteam. Wie viele PCs gibt es im Unternehmen? Werden auch Smartphones genutzt? Gibt es Server und wie wird die Internet- Page 2
3 Verbindung hergestellt? Gibt es einen eigenen Mail-Server und sitzt vielleicht öfter auch mal ein externer Mitarbeiter mit einem Mac im Team? Am Ende von Schritt 1 sollten Sie eine Liste aller IT-Systeme in Händen halten, in der verzeichnet ist, welche Aufgaben die einzelnen IT-Komponenten übernehmen und wie wichtig sie für den reibungslosen Arbeitsablauf sind. Schritt 2: Schutz für das Firmennetz Eine sehr wichtige Frage ist, wie das Firmennetz nach außen geschützt ist. Geht man über einen DSL-Router ins Internet, dann ist dort oft auch eine Firewall integriert. Manche Firmen werden auch eine dedizierte Firewall besitzen, andere gar keine. Die erste Maßnahme ist also, einen wirksamen Schutz für das Firmennetzwerk zu finden. Achtung: Das gilt natürlich besonders auch für WLAN-Netze. Sicherheitslösungen wie Kaspersky Small Office Security 2 prüfen auch Funknetze auf Sicherheit. Schritt 3: Schutz für Server Wer auf seiner Inventarliste aus Schritt 1 auch eigene Server stehen hat, sollte diesen ein besonderes Augenmerk schenken. Der Grund: Die Infektion eines Servers ist für Malware von Vorteil, denn schließlich stehen die Systeme im Zentrum der IT und bedienen mehrere PC-Arbeitsplätze. Dadurch kann sich Malware schneller ausbreiten und einen größeren Schaden anrichten. Malware-Schutz für Server ist also Pflicht. Schritt 4: Mitarbeiter-PCs schützen Keine große Überraschung: Die PCs und Notebooks der Mitarbeiter müssen natürlich auch mit Security-Software ausgestattet werden. Die Mindestausstattung ist dabei ein Virenscanner für den Schutz von Windows. Neben diesem Malware-Schutz ist auch eine Desktop-Firewall Pflicht, die die Workstations nochmals untereinander absichert. Komfortable Lösungen wie Kaspersky Small Office Security 2 haben auch ein Auge auf gefährliche Web-Inhalte. Schritt 5: Regelmäßige Backups Zur Datensicherheit gehören auch regelmäßige Backups. Deshalb sollten Sie sowohl die Server als auch die Mitarbeiter-PCs mindestens einmal pro Tag sichern. Unternehmen mit höheren Anforderungen an den Datenschutz sollten einen strikteren Backup-Plan entwerfen. Backup-Komponenten, wie sie etwa in Kaspersky Small Office Page 3
4 Security 2 enthalten sind, erlauben auch stündliche Backups und ausgefeilte Versionierungen von Dokumenten. Schritt 6: Verschlüsselung Verschlüsselung bietet Schutz vor Datendiebstahl. Diese ist auf den PCs in der Firma eine gute Wahl, auf den Notebooks von Mitarbeitern, die viel unterwegs sind, ist sie dagegen Pflicht. Auch nützlich: Verschlüsselte Container sind eine perfekte Methode, um Daten sicher mit Kunden oder Lieferanten auszutauschen. Schritt 7: Passwort-Vorgaben In kleinen Unternehmen sind Passwörter das Mittel der Wahl zur Zugangssicherung. Wichtig ist deshalb, dass eine sichere Passwort-Strategie gibt. Mitarbeiter sollten für jeden Zugang ein eigenes, sicheres Passwort wählen. Das bedeutet: Mindestens 8 Stellen, Sonderzeichen, Ziffern sowie Groß- und Kleinschreibung. Um zu vermeiden, dass diese Passwörter auf gelbe Klebezettel notiert werden, sollte eine Security- Software auch Passwörter sichern verwalten können. Schritt 8: IT-Security nur mit zentraler Verwaltung Der falsche Weg ist es, erst eine Schutz-Software zu kaufen und dann zu sehen, wie aufwändig Konfiguration und Management sind. Der Grund: Hoher Aufwand für IT- Sicherheit kann vor allem in kleinen Unternehmen zur Kostenfalle werden. Ein eigenes Management-Center ist Pflicht, mit dem man sofort Klarheit über den aktuellen Sicherheitsstatus aller Systeme schaffen kann. Außerdem spart eine zentrale Update- Verteilung für den Virenschutz Zeit und Geld. Die passenden Schutz-Werkzeuge Unter dem Strich bleibt bei der Security-Strategie folgendes Ergebnis stehen: Der richtige IT-Schutz für Kleinunternehmen ist so einfach zu bedienen wie eine Sicherheits-Software für Privatnutzer, bietet aber Extra-Schutz. Pflicht sind Virenschutz, aktivierte Firewall und regelmäßig eingespielte Updates, wie man es vom heimischen Rechner kennt. Dazu kommen häufigere Backups und ausgefeilte Versionierung für wichtige Dokumente, Verschlüsselung und zentrale Verwaltung dieser Schutzkomponenten. Rundum-Sorglos-Lösungen wie Kaspersky Small Office Security Page 4
5 2 bieten diese Features und erlauben auch das gezielte Setzen von Richtlinien, um etwa die Internet-Nutzung im Büro zu begrenzen. [1] [2] [3] Other useful links: Der Artikel und Zitate daraus dürfen unter Nennung des Unternehmens Kaspersky Lab sowie des Autors frei veröffentlicht werden. Kaspersky Lab ist Europas größtes Unternehmen für Antivirus-Technologie und reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheits-Lösungen für den Endpoint (IDC 2008). Die Produkte von Kaspersky Lab haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und kurzen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security-Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Weitere Details zum Unternehmen sind unter zu finden. Kurzinformationen von Kaspersky Lab erhalten Sie zudem über Aktuelles zu Viren, Spyware und Spam sowie Informationen zu anderen IT-Sicherheitsproblemen und Trends sind unter abrufbar. Page 5
6 Redaktionskontakt: essential media GmbH Kaspersky Labs GmbH Florian Schafroth Christian Wirsig Tel.: Tel.: Fax: Fax: Augustenstraße 24 Despag-Straße München Ingolstadt 2010 Kaspersky Lab. The information contained herein is subject to change without notice. The only warranties for Kaspersky Lab products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. Kaspersky Lab shall not be liable for technical or editorial errors or omissions contained herein. Page 6
Fast Facts: ARTIKEL Nur knapp ein Drittel aller Unternehmen weltweit hatte im letzten Jahr keinen IT-Sicherheitsvorfall [1]. Bei Gründern sind Budgets, Fachwissen und Zeit rund um das Thema IT- Sicherheit
MehrEine für alles: Kaspersky ONE Universal Security
PRESSEMITTEILUNG Eine für alles: Kaspersky ONE Universal Security Die neue Kaspersky-Lösung schützt Windows-Rechner, Macs, Smartphones und Android-Tablets Moskau/Ingolstadt, 14. Januar 2012 Kaspersky Lab
MehrFast Facts: Auch kleine Unternehmen brauchen wirksame IT-Sicherheit Meist fehlt aber die Expertise in diesem komplexen Bereich Artikel beantwortet die 10 drängendsten Fragen Länge: 7.650 (mit Leerzeichen)
MehrAlles Gute: Muttertag ohne Malware!
PRESSEMITTEILUNG Alles Gute: Muttertag ohne Malware! Kaspersky Lab verlost 25 mal Kaspersky PURE Total Security und einen Wellness-Gutschein und gibt Tipps zum sicheren Online- Shopping Moskau/Ingolstadt,
MehrSicher surfen ist sexy Computer, Laptop, Tablet und Smartphone mit nur einer Sicherheitslösung schützen
PRESSEMITTEILUNG Sicher surfen ist sexy Computer, Laptop, Tablet und Smartphone mit nur einer Sicherheitslösung schützen Kaspersky ONE Universal Security passt auf beim Freunde treffen, Flirten, Shoppen
MehrMit WLANS zu Hause sicher surfen
ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs
MehrCyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion
PRESSEMITTEILUNG Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme im Juli 2011 Moskau/Ingolstadt,
MehrBe ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor
PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren
MehrCloudy Words: Passwortsicherheit 2.0
ARTIKEL Zeichen Artikel: 6.431 inklusive Leerzeichen Zeichen Checkliste: 1.855 inklusive Leerzeichen Cloudy Words: Passwortsicherheit 2.0 Die Cloud ist bei den meisten Nutzern längst Alltag wir nutzen
Mehr-------------------------------------------------------------------------------------------------------------
Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet
MehrKaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause
PRESSEMITTEILUNG Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause Neue Version des Kaspersky-Premiumprodukts bietet Rundum- Schutz für Endanwender sowie deren digitaler Identität
MehrSECURITY-ABC. Das Kaspersky-Security-ABC
SECURITY-ABC Das Kaspersky-Security-ABC Nach den Sommerferien stehen bei den Kids meist gleich Grundwissens-Tests ans. Doch wie steht es um das Wissen über Computer-Sicherheit der Eltern? Während sich
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrDie zwei Seiten der Macht: Attacken gegen Mac-Nutzer und internationale Verhaftungen von Cyberkriminellen
PRESSEMITTEILUNG Die zwei Seiten der Macht: Attacken gegen Mac-Nutzer und internationale Verhaftungen von Cyberkriminellen Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme
MehrDie Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen
Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,
MehrFast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1]
Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Kürzlich wurden sogar in einem Quartal mehr Smartphones als PCs verkauft [2] Der Artikel zeigt, was die Europäer am liebsten mit
MehrINTROKIT HP Officejet Pro 6230 edrucker
INTROKIT Datum: 24.09.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnummer Vorgänger PRICING E3E03A HP Officejet 6100 edrucker KEY DATES Bestellbar ab 01. Oktober 2014 Presse Embargo
MehrINTROKIT HP Officejet Pro 6830 e-all-in-one
INTROKIT Datum: 28.07.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnummer E3E02A Vorgänger HP Officejet Premium 6700 e-all-in-one PRICING Listenpreis 139,00 UVP 169,90 UHG 12,00
MehrIhre Herausforderungen
Die Möglichkeiten der Cloud Ihre Herausforderungen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die heutigen Herausforderungen in Unternehmen Steigerung des Unternehmenswachstums Verbesserung
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
Mehr-------------------------------------------------------------------------------------------------------------
Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrSeit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.
Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrCOLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Kurzübersicht
COLOR LASERJET ENTERPRISE CM4540 MFP SERIES Kurzübersicht HP Color LaserJet Enterprise CM4540 MFP Series Kurzübersicht Inhaltsverzeichnis Kurzübersicht... 1 Vergrößern oder Verkleinern eines Kopierbilds...
MehrWie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri
Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS
MehrDie Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen
Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde
MehrSAP Business Planning and Consolidation Version 10.1 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates.
SAP Business Planning and Consolidation Version 10.1 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates October, 2013 Disclaimer This PAM represents current planning for SAP BusinessObjects
MehrCloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
MehrDisclaimer SAP SE or an SAP affiliate company. All rights reserved. Public
Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem
MehrPflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013
Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses
MehrVerändertes Sicherheitsparadigma. Open Space Security
Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen
Mehr-------------------------------------------------------------------------------------------------------------
Fast Facts: Der aktuelle IT-Schutzstatus vieler Unternehmen lässt zu wünschen übrig In 30 Prozent der Unternehmen fehlt es schon an den Grundlagen, denn dort ist nicht einmal der Malware-Schutz komplett
MehrMobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten
Mobile Connect Welcome Pack Mobile Broadband Kostenlose Testversion im Lieferumfang enthalten Willkommen bei HP Mobile Connect Ihre HP Mobile Connect SIM-Karte ist bereits auf Ihrem Gerät vorinstalliert
MehrDer zuverlässige Komplettschutz für moderne Unternehmensnetze
Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten
MehrSoftware-Updates online verwalten
Software-Updates online verwalten Wir haben es uns zum Ziel gesetzt, möglichst umweltfreundliche Produkte und Services anzubieten. Machen Sie mit melden Sie sich gleich an! Der Software Update Manager
MehrINTROKIT. HP Officejet 4636 e-all-in-one Drucker. Tintenstrahl e-all-in-one. Datum: Seite 1 von 6
INTROKIT Tintenstrahl e-all-in-one Datum: 26.08.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname HP OJ 4636 e-all-in-one Produktnuer E6G86B#BHC Vorgänger HP Officejet 4620 e-all-in-one Drucker
MehrErmittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration
Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live
MehrLife Cycle Management
SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management
MehrXML Template Transfer Transfer project templates easily between systems
Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM
MehrEffiziente Schulung: Sensibilisierung von Mitarbeitern für die Exportkontrolle
Effiziente Schulung: Sensibilisierung von Mitarbeitern für die Exportkontrolle RA Marcus Puschke, SAP Deutschland AG & Co. KG Syndikus Summit Stuttgart, 20. Mai 2014 Die Stufen einer Compliance-Organisation
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrSAP Identity Management 8.0. Product Availability Matrix Customer
SAP Identity Management 8.0 Product Availability Matrix Customer Disclaimer This PAM represents current planning for SAP Identity Management only and not for other SAP products and can be subject to changes
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrINTROKIT. HP Officejet Pro 251dw Drucker. Single Function Tintenstrahldrucker - Business. Datum: 26.02.2013. Seite 1 von 6
INTROKIT Single Function Tintenstrahldrucker - Business Datum: 26.02.2013 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnuer Vorgänger HP OJ Pro 251dw CV136A#A81 HP Officejet Pro 8000
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrVIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition.
VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. Wer wir sind IHR STARKER PARTNER Passgenaue ITK-Services für Ihr Business Aus den zunehmend globalisierten Märkten entstehen neue Anforderungen
MehrBSI-Grundschutzhandbuch
IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,
MehrWie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?
Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept
MehrInnovative Geräteverwaltung mit Windows Intune
Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über
MehrLAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser
LAC 2011 PCs, Workstations und Komponenten Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrLeadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG
Leadership in komplexen Projekten SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Kurzvorstellung Armin Singler Principal Project Manager Profil: Armin Singler arbeitet seit 16 Jahren im SAP-Umfeld.
MehrOptimale Kommunikation für Ihren Unternehmenserfolg.
Optimale Kommunikation für Ihren Unternehmenserfolg. Kerio Connect 7 E-Mail. Termine. Kontakte. Aufgaben. Im Büro. Unterwegs. Zuhause. 2010 Wie wollen Sie kommunizieren? Effizient im Team Als Teamleiterin
MehrPBS ContentLink Revisionssichere Archivierung von SAP-Daten und -Dokumenten. Gernot Reichling, PBS Software GmbH
PBS ContentLink Revisionssichere Archivierung von SAP-Daten und -Dokumenten Gernot Reichling, PBS Software GmbH 1 Agenda Überblick Demo Funktionalität Zusammenfassung 2 Überblick ContentLink ist über 150
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrIT-Sicherheit als Existenzgrundlage Ihres Unternehmens
IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrOffice clouding. IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit
Office clouding IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit WIR HÄTTEN DA MAL EIN PAAR FRAGEN... Würden Sie gerne von jedem beliebigen Ort der Welt, an dem eine Internetverbindung
MehrLAC Server und Netzwerke. Kaufpläne der c t-leser
LAC 2011 Server und Netzwerke Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So viel Schutz muss
MehrA Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015
A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrBetriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart
Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart 11. Juni 2015 Marcus Wagner, Projektleiter Nachhaltigkeit, SAP SE Nachhaltige Unternehmensstrategie CO Emissionen 2020 = 2000 www.sapintegratedreport.com
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrSchützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP
Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP HP Anti-Fälschungsprogramm EMEA für Europa, den Nahen Osten und Afrika So erreichen Sie uns Das HP Anti-Fälschungsprogramm
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrErste Schritte mit der License Administration Workbench 2.0 (LAW 2.0)
Erste Schritte SAP Global License Auditing Dokument Version: 1.2 2015-03-13 Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0) Inhaltsverzeichnis 1 Erste Schritte mit der License Administration
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrHP Z620 Workstation. HP Z8120 Workstation
Leistungsstarke Z-s für hohe Ansprüche Böblingen, 14. März 2012 Die -Produktfamilie von HP bekommt Zuwachs: Der Desktopbereich wird mit den HP Z420, HP Z620 sowie HP Z820 s um gleich drei Modelle für unterschiedliche
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrSicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen
Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich
MehrPayroll Control Center
Payroll Control Center June 2015 Public Many manual steps necessary towards correct and consistent payroll results No or little transparency over complete end-to-end process No or little transparency over
MehrSecurity-Adventskalender: 24 Tipps für sichere Computer, Tablets, Smartphones
TIPPS Short Facts: Sicherheit ist für alle internet-fähigen Geräte ein Muss. Trotzdem muss man sich als Nutzer nicht rund um die Uhr mit dem Thema Sicherheit auseinandersetzen. Die kleinen Tipps aus dem
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrEine innovative Zukunft mit Microsoft
Eine innovative Zukunft mit Microsoft 29. November 2004 München Ralf Riethmüller (Bereichsleiter Technologieberater Mittelstand Deutschland) Microsoft Deutschland GmbH Gründung: 1983 General Manager: Jürgen
MehrG DATA bringt neue Virenschutz-Generation Security-Spezialist schickt vier neue Sicherheits-Boliden ins Rennen.
G DATA Presseinformation 2008 G DATA bringt neue Virenschutz-Generation Security-Spezialist schickt vier neue Sicherheits-Boliden ins Rennen. Bochum (Deutschland), 20. August 2008 Schneller, besser, einfacher
MehrTelefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit einem starken Partner
Telefonbau Schneider GmbH & Co. KG Unternehmenskommunikation mit einem starken Partner 29.06.2016 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrErfahrungen eines Arbeitgebers
Erfahrungen eines Arbeitgebers Nico Herzberg Ausbildungsleiter SAP Dresden März 2016 Public WELTMARKTFÜHRER FÜR UNTERNEHMENSSOFTWARE 2 SAP Engaging for Refugees 100 Praktikanten/Praktikantinnen in Deutschland
MehrSymantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen
Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrHäufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP)
SAP Business One Öffentlich Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) Zutreffende Release-Stände: Remote Support Platform für SAP Business One Release 2.3, 2.4 und
MehrDesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet
DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien
MehrCorporate Security Portal
Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit
MehrSAP PPM Enhanced Field and Tab Control
SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision
MehrAdvanced Availability Transfer Transfer absences from HR to PPM
Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
Mehr