Cyber Security Good Practice Strategien für Prävention und Defence
|
|
- Hertha Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 Cyber Security Good Practice Strategien für Prävention und Defence AFCEA Fachveranstaltung Herausforderung Cyber-Sicherheit Frank Reiländer, Unit Manager Information & Cyber Security, Logica Hennef
2 The new power of two²: Logica ist jetzt Teil von CGI Umsatz: ** C$10.4 Mrd Backlog: C$17.7 Mrd Mitarbeiter in 41 Ländern Wir ergänzen uns perfekt: Geografische Präsenz Dienstleistungsangebot Ausrichtung auf unsere Kunden und ihre Branchen Anspruch, nur exzellente Lösungen zu liefern CGI ist weltweit der 6.größte unabhängige Anbieter von IT- und Geschäftsprozess- Dienstleistungen. CGI No. 2
3 Immer ganz in Ihrer Nähe: unser deutsches Team Mitarbeiter in 13 Städten Managed Test Services: Nr. 1 Testing Leadership Award (Best Quality Institute, 2011) Bremen Hamburg Hannover Berlin Outsourcing: Nr. 1 Outsourcing Supplier to the Utilities Sector (PAC, 2011) Führender Business Innovation / Transformation Partner (8. Platz, Lünendonk, 2012)* Nr. 9 IT-Beratungs- und Systemintegrationsunternehmen (Lünendonk, 2012)* Düsseldorf Hennef Sulzbach Darmstadt Karlsruhe Frankfurt/M. Mannheim * Logica-Ranking für 2011 Leinfelden- Echterdingen München Strategische Partner No. 3
4 Agenda Begriffe Risiken Thesen Strategien Fazit Cyber Security - ein Begriff? einheitliche Definitionen? CGI No. 4
5 Cyber Security über was reden wir eigentlich? Cyber-Abwehr * Cyber-Aktivisten * Cyber Attacks * Cybercrime * Cyber Defence * Cyber Espionage * Cyber-Kriminelle * Cyber-Politik * Cyber Power * Cyber-Raum * Cyber Security * Cyber-Sicherheit * Cyber-Terrorismus * Cyber Threats * Cyber Spying * Cyber Threat * Cyber War * Cyber Warfare Cooperative Cyber Defence Centre of Excellence * Cyber- Abwehrzentrum * Cyber Command * Cyber Incident Response Centre * Cyber Security Division * Cyber Security Operations Centre * Nationaler Cyber-Sicherheitsrat * Office of Cyber Security No. 5
6 Cyber Security über was reden wir eigentlich? man muss doch nur wissen, wo es steht Der Artikel Cyber-Sicherheit Security existiert in der deutschsprachigen Wikipedia nicht. No. 6
7 Agenda Risiken Thesen Strategien Fazit Cybercrime-Vorfälle Cyber Attacks & Cyberwar App-solute Risiken CGI No. 7
8 Risiko Cybercrime Vorfälle und Schäden in Zahlen Rund ein Drittel der Cyber Security Issues geht auf Cybercrime zurück Schäden liegen bei Industrienationen (J, D, USA) bei 4 7 Mio. jährlich 1,1 1,8 erfolgreiche Angriffe/Tag auf Unternehmen u. Behörden (HP-Studie) mehr als 1% aller Online-Transaktionen sind Fraud-Verluste 70% des Fraud geht von internen Mitarbeitern aus Quellen: HP-Studie 2011, heise Security, Bundeslagebild Cybercrime 2011, BKA No. 8
9 Cyber Attacks Angriffsserien: Operation Aurora, RSA Auf den RSA-Einbruch folgen Angriffe auf Verteidigungsunternehmen: Lockheed Martin ( ) Northrup Grumman ( ) L3 Communications ( ) Hacking group Anonymous steals HBGary Federal s corporate HBGary Federal ( ) Operation Aurora kompromittiert mindestens 35 Unternehmen: Google, Yahoo, Adobe, Juniper, Rackspace, Symantec, Morgan Stanley, NG, Dow Chemical 9
10 Risiko Cyberwar Beispiel Stuxnet Quellen: ARD, No. 10
11 Risiko Applikationen zusätzlich zu Betriebssystemen 70% der Angriffe zielen aktuell auf Applikationen Smartphone-App s Drive-by-Exploits manipulierte PDF s No. 11
12 Agenda Thesen 3 Strategien 4 Schutz & Reaktion Information Schutzkonzepte Faktor Mensch Fazit 5 CGI No. 12
13 Cyber Attacks nicht Schutz, Reaktion ist entscheidend! Vorbereitungen zu Cyber-Angriffen sind wesentlich schwerer zu erkennen als in klassischen Kriegsszenarien. Der Angriff erfolgt oft aus heiterem Himmel. Er ist für Dritte nicht immer sichtbar. These 1 Es hilft niemanden, Vorfälle zu leugnen! Quelle: Symantec Internet Security Threat Report (ISTR) 2011 No. 13
14 Cyber Defence sind wir schon im Krieg? Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Ungewißheit unterworfen. In der Regel ist jeder geneigt, das Schlimme eher zu glauben als das Gute; jeder ist geneigt, das Schlimme etwas zu vergrößern [ ]. These 2 Jeder benötigt verlässliche Informationen! Zitate: Carl von Clausewitz ( ), Vom Kriege - 1. Buch / 6. Kapitel No. 14
15 Cyber Defence bewährte Maßnahmen kombinieren?! DMZ Demilitarisierte Zone IDS Intrusion Detection System IPS Intrusion Prevention System IDS DMZ Firewall IPS These 3 Klassische Schutzkonzepte sind unzureichend! Bildquellen unbekannt No. 15
16 Cyber Threats eine neue Dimension des Risikos Die Grenzen sind zum Teil fließend: (halb)staatliche Organisationen Terroristen Kriminelle Spieltrieb Systeme alleine können nicht schützen! These 4 Wir müssen mit dem Risiko leben (lernen)! Poster: (ISC)² Cyber Security Awareness Material Defence in depth begins with us No. 16
17 Agenda Strategien 4 Fazit 5 Prävention, Erkennung und Reaktion Sicherheitsbewusstsein Security by Design CGI No. 17
18 Cyber Security Risiken vermeiden und begrenzen Bewusstsein schaffen Schulung, Ausbildung und Training Minimierung von Angriffsflächen Sicherheitsaspekte beim Design berücksichtigen Prävention Erkennung Protokollierung Überwachung Auditierung Penetrationstests durchführen Angriffe simulieren Forensische Analysen schnelle Alarmierung Vorbereitete Abwehrmaßnahmen (Rapid Reaktion) Reaktion strukturierte Meldungen Nachbereitung No. 18
19 Cyber Security Umsetzung der Strategie geeignetes Design der Infrastruktur und der Netzgrenzen Aufklärung und Schulung der Nutzer Zugangs- und Zugriffskontrolle Verschlüsselung von Daten Prävention Erkennung Ad-hoc-Auswertung des Netzwerkers Überwachen der Authentisierung Überwachen und Auswerten von Dateizugriffen Überwachen des Benutzerverhaltens Rekonfiguration von Netzübergängen Isolation von Bot-Rechnern Reaktion Identifikation und Neutralisierung von Angreifern No. 19
20 Sicherheitsbewusstsein für Defence-in-depts schaffen Aufklärung statt Hysterie Zahlen und Fakten sollten einer Community zur Verfügung gestellt werden sichere Quellen für verlässliche Informationen schaffen (Negativbeispiel: Flame) Security by Obscurity ist der falsche Weg Informationen über Angriffe Wissenschaft und Forschung zur Verfügung stellen Information über Algorithmen und Techniken zur Abwehr testen und teilen Dies hat nichts mit dem Verlust von unternehmenskritischen Assets zu tun Entwicklung von Sicherheitsprozessen statt Nutzung von Sicherheitsprodukten Sicherheitsanalysemethoden verbessern Sicherheit bereits beim Design berücksichtigen No. 20
21 Security by Design Fehler vermeiden und erkennen Klassischer Softwareentwicklungszyklus: Plan Build Test Run Patch Service Release Die klassische Softwareentwicklung ist oft von der Time to market getrieben Die Software wird unreif ausgeliefert Notwendiger Softwareentwicklungszyklus: Plan Build Test Run Eine sorgfältige Planung muss Sicherheitsaspekte berücksichtigen Das Testen der Software ist entscheidend Qualitätssicherung der Entwickler und Sicherheitstests durch Dritte No. 21
22 Managed Cyber Security Services Beispiel: CGI, USA mit freundlicher Genehmigung von CGI Federal, Manassas, VA * No. 22
23 Agenda Fazit 5 Good Practice Strategien für Prävention und Defence CGI No. 23
24 Fazit Cyber Attacken sind umfassend und weisen oft hohe technische Qualität auf Beurteilung der Lage: Konventionelle Schutzkonzepte sind ineffizient Es besteht durchweg ein hohes Risiko und die Schadenshöhe ist immens Die Bedrohungen sind nicht radikal neu Trends lassen sich nicht stoppen Risiken müssen vorausschauend überwacht werden Die Information Security der vergangenen Jahre hat praxiserprobte Good Practice Strategien entwickelt Sicherheit ist im Cyber-Zeitalter notwendiger denn je Security ist Initiator nicht Bremser! No. 24
25 Logica is now part of CGI. Danke für Ihr Interesse! Haben Sie Fragen? Diese Präsentation stellt die Meinung des Verfassers und nicht unbedingt die Meinung der Logica bzw. CGI dar.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
Mehrthe RTL Group intranet Ihr guide
Ihr guide Liebe Kolleginnen und Kollegen, willkommen zum neuen Backstage! Ab heute ist das Intranet der RTL Group für alle Mitarbeiter von überall erreichbar, wo es einen Internet-Anschluss gibt. Auch
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMachen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau
Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen
MehrIT-Support für den Arbeitsplatz 2.0
IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
Mehr(Internationale) Innovationsgenerierung bei der EQS Group. und der Einfluss von Enterprise Social Software
(Internationale) Innovationsgenerierung bei der EQS Group und der Einfluss von Enterprise Social Software 1 » Agenda «Ausgangssituation Ziel der Studie & Forschungsfragen Idee- und Innovationsgenerierung
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
Mehrbagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.
Leichte Sprache Was ist die bagfa? bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen. Die bagfa ist ein Verein. Wir machen uns stark für Freiwilligen-Agenturen.
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrVEDA Managed Services VEDA-SOFTWARE
VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrExtranet Zwischenbilanz
Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrPreisdatenbank IT-Services 2014. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015
Preisdatenbank IT-Services 2014 Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2013-2015 Die Datenbank im Überblick Mehr als 10.000 Referenzpreise In der Preisdatenbank finden Sie mehr als
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
Mehr1 Was ist Personal Online-Coaching?
1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrExecutive Search oder Interim Management - was ändert sich durch digitale Transformation?
Impuls Dr. Michael R. Träm Executive Search oder Interim Management - was ändert sich durch digitale Transformation? Dr. Michael R. Träm Mitglied des Aufsichtsrates HuZ Unternehmensberatung DDIM.kongress
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrLünendonk - Trendstudie 2009 Der Markt für Interim Management in Deutschland
Lünendonk - Trendstudie 2009 Der Markt für Interim Management in Deutschland in Zusammenarbeit mit Impressum Herausgeber: Lünendonk GmbH Ringweg 23 87600 Kaufbeuren Telefon: +49 8341 96 636-0 Telefax:
MehrDas Handwerkszeug. Teil I
Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrCyber Defence Quo Vadis
Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrTDS HR Services & Solutions GmbH Sömmerda, 24.11.2011. Petra Pilz, Business Operations. Copyright 2011 TDS HR Services & Solutions GmbH
Personalarbeit und -Software à la Carte TDS HR Services & Solutions GmbH Sömmerda, 24.11.2011 Petra Pilz, Business Operations 0 Erfolgsrezepte für Ihr Unternehmen IT- und Personaldienstleistungen von TDS
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrLagebild Cyber-Sicherheit
Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrWir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse
Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien
MehrCOMPAREX Profiler DNA
Profiler DNA Vorstellung Mehrwert - Wirkprinzip www.comparex-group.com 2 Profiler DNA Profiler DNA Ist ein Produkt der AG 3 Profiler DNA Profiler DNA Welchen Überblick haben Sie über den realen Einsatz
MehrKontraktüberwachung in der Beschaffung
Kontraktüberwachung in der Beschaffung MM-FB-002 Seite 1 (7) SAP Apps by ISC SAP Apps by ISC Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe. Das umfassende Angebot
MehrBusiness Solutions for Services
Lösungen für Dienstleister Branchenlösungen auf Basis von Microsoft Dynamics NAV 1 Lösungen für Dienstleister Ihre qualifizierte Branchen- Lösungen auf Basis von Microsoft Dynamics NAV mit Investitionsschutz
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrArbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien: Zeit: Mündlich (Interaktion, Schriftlich) Schriftlich (Rezeption, Schriftlich)
Hinweise für Lehrkräfte Niveau: A2 Ziel - Orientierung auf deutschen Internetseiten (Medienkompetenz) - Vorlieben/Abneigungen ausdrücken Weitere Arbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien:
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrPositions-Papier vom BVWR. Frauen-Beauftragte in Werkstätten für behinderte Menschen
Positions-Papier vom BVWR Leichte Sprache Frauen-Beauftragte in Werkstätten für behinderte Menschen BVWR ist eine Abkürzung. Die Abkürzung bedeutet: Bundes-Vereinigung der Landes-Arbeits-Gemeinschaften
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
Mehrzum Bericht des Senats nach fünf Jahren Dr. Klaus von Dohnanyi beschäftigt und beunruhigt. Einiges war hervorragend, anders
Stellungnahme des Vorsitzenden der ehemaligen Kommission zur Hamburger Hochschul-Strukturreform zum Bericht des Senats nach fünf Jahren Dr. Klaus von Dohnanyi Universität und der Wissenschaftsstandort
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
Mehr