Praxisbeispiel. Sicherheit geht alle an. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Größe: px
Ab Seite anzeigen:

Download "Praxisbeispiel. Sicherheit geht alle an. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr"

Transkript

1 Praxisbeispiel Sicherheit geht alle an Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

2 Impressum Text und Redaktion Dipl. Kfm. David Schüppel, KOLDI GmbH & Co. KG Dipl. Ing. Dagmar Lange, SAGeG Dipl. Kff. Maria Klees, ECC Handel Grafische Umsetzung Tobias Eberhardt, Neckargemünd Bildquelle G.U.B. Ingenieur AG peshkova/fotolia.com (Bildnr.: ) Druck MDC Marketing Design Chemnitz GmbH, Chemnitz Herausgeber SAGeG Kompetenzzentrum Elektronischer Geschäftsverkehr c/o IHK Chemnitz Straße der Nationen Chemnitz Telefon: Telefax: Internet: E-Commerce-Center Handel (ECC Handel) c/o IfH Institut für Handelsforschung GmbH Dürener Str. 401b Köln Telefon: Telefax: Internet: Stand August 2012

3 Inhalt 1 Inhalt Inhalt... 1 Einleitung... 2 Prozesseinordnung... 4 Verantwortung des Vorstandes und der Geschäftsführung... 7 Externe Kompetenzen einbinden... 8 Das Vorgehen im Überblick... 9 Sicherheitsanalyse und Ausgangssituation...10 Finanzielle und organisatorische Planung der Maßnahmen...11 Checkliste: Einschätzung des Sicherheitslevels...14 Fazit...15 Quellen...16 Glossar...17

4 2 Einleitung Einleitung Neben den rein wirtschaftlichen Risiken eines Unternehmens ist auch der Umgang mit der Informations- und Kommunikationstechnik (IKT) mit vielfältigen Risiken behaftet. Um bspw. digitalen Angriffen vorzubeugen, sind verschiedene Anforderungen an die IT- Sicherheit zu erfüllen, die sich unter anderem aus dem Standort und verschiedenen Nutzungsszenarien der (IKT). Dass diese Thematik zunehmend auch in KMU als relevant eingestuft wird, zeigt beispielsweise die Studie Netzund Informationssicherheit in Unternehmen 2011 des Netzwerk elektronischer Geschäftsverkehr. a Zentrales Ergebnis der Studie ist, dass nicht nur große Unternehmen, sondern zunehmend auch kleine und mittlere Unternehmen Opfer digitaler Angriffe werden [ ]. Die Untersuchung zeigt abermals, dass IT- und Informationssicherheit auch für KMU bereits ein Thema ist und vielfach zumindest punktuell angegangen wird. Laut der Studie informieren immerhin rund 60 Prozent der befragten Unternehmen ihre Mitarbeiter zum Thema Sicherheit, davon 82,7 Prozent einmal pro Jahr oder öfter. Ein weitere Studie, durchgeführt vom Bundesamt für Sicherheit in der Informationstechnik, kommt zu dem Ergebnis dass die IT-Sicherheit sich überwiegend durch eine Folge von nicht aufeinander abgestimmten Einzelaktionen darstellt und ein Bewusstsein für einen Prozess als Arbeitsgrundlage der mindestens einmal pro Monat mindestens einmal pro Quartal 15,1 % 22,7 % 23,5 % 13,0 % noch nicht mit dem Thema beschäftigt Externe Kosten zu hoch mindestens einmal pro Jahr 44,9 % ja 59,9 % nein 40,1 % 18,3 % 23,5 % Zu geringes Know-how Sonstiger Grund seltener als einmal pro Jahr 17,3 % 21,7 % Weiß nicht Quelle: Duscha, A./Klees, M./Weisser, R.: Netz- und Informationssicherheit in Unternehmen 2011, ECC Handel, Köln Durchführung von Mitarbeiterschulungen zum Thema IT- und Informationssicherheit

5 Einleitung 3 InfoBox: BEGRIffSERKLÄRUnG Sicherheit, IT-Sicherheit und Informationssicherheit Sicherheit allgemein wird als Geschütztsein vor Gefahr oder Schaden c verstanden. IT-Sicherheit wird definiert als Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. d Im Fokus der IT-Sicherheit stehen elektronisch gespeicherte Daten und Daten, die elektronisch verarbeitet werden. Etwas weiter gefasst wird der Begriff der Informationssicherheit. Im Unterschied zur IT-Sicherheit werden hier neben den elektronischen Daten auch Informationen in Papierform oder in den Köpfen der Mitarbeiter vorhandene Informationen in den Fokus gestellt. Informationssicherheit zeichnet sich insbesondere durch die Aufrechterhaltung der Vertraulichkeit, Verfügbarkeit und Integrität der Informationen aus. d IT-Sicherheit nicht durchgängig präsent ist. b Dies ist verwunderlich, da doch die Bedeutung der IT-Sicherheit von mehr als 60 Prozent der befragten Mitarbeiter als sehr wichtig eingestuft wird. Die vorliegende Praxisbroschüre soll anschaulich darlegen, wie durch bewusstes Handeln von Vorstand und Abteilungsleitern eines mittelständischen Unternehmens betriebliche Risiken rechtzeitig erkannt und planmäßig beseitigt wurden. Dabei wird insbesondere darauf eingegangen, wie ein solcher Prozess angestoßen und umgesetzt werden kann. sehr wichtig wichtig nicht wichtig IT-Leitung Management 0% 10% 20% 30% 40% 50% 60% 70% 90% 90% 100% Quelle: Bundesamt für Sicherheit in der Informationstechnik: Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen (KMU). Bedeutung der IT-Sicherheit in KMU

6 4 Prozesseinordnung Prozesseinordnung Um ein besseres Verständnis für die Beschreibung der Geschäftsprozesse zu erlangen und diese auf das eigene Unternehmen übertragen zu können, orientieren sich alle Broschüren aus der Reihe Praxisbeispiele aus dem NEG 2012 an einem einheitlichen Prozessmodell. Dabei werden drei Prozesstypen unterschieden. 1. Ausführungsprozesse Diese sind direkt an der Entwicklung und Herstellung bzw. Erbringung von kundenbedarfsorientierten Produkten oder Dienstleistungen beteiligt. Das sind beispielsweise das Decken des Dachs bei einem Dachdecker oder die Beratung zur Buchung in einem Reisebüro. 3. Unterstützungsprozesse Um Führungs- und Ausführungsprozesse erbringen zu können, sind die im dritten Teilbereich zusammengefassten Unterstützungsprozesse notwendig, wie etwa die Bereitstellung und die Wartung von benötigten Maschinen. Grundlage der Kontroll- und Steuerungsaufgaben in den Führungsprozessen sind die bereitgestellten Informationen. Im hier vorliegenden Praxisbeispiel handelt es sich um einen Kontroll- und Steuerungsprozess als Führungsprozess des Unternehmens. 2. Führungsprozesse Dieser Teilbereich enthält alle Vorgänge, welche in unmittelbarem Zusammenhang mit der Planung, der Kontrolle und der Steuerung des Unternehmens und des darin befindlichen Personals stehen. Einen direkten Beitrag zur Erbringung der Kernleistung des Unternehmens gibt es in diesen Prozessen nicht. Beispielhaft sind hier Mitarbeitergespräche oder die Erstellung von Richtlinien zu nennen.

7 Prozesseinordnung 5 Das verwendete Prozessmodell Ziel- und Strategieformulierungsprozesse Planungsprozesse Kontroll- und Steuerungsprozesse Personalführungsprozesse Richtlinienprozesse führungsprozesse Personalbeschaffungsprozesse Informationsversorgungsprozesse Sachmittelbereitstellungsprozesse Beratungsprozesse Finanzmittelbereitstellungsprozesse Unterstützungsprozesse Akquisitions- und Verkaufsprozess Kunde Produkt-/Dienstleistungserstellungsprozess Auftragsabwicklungsprozess Kundenserviceprozess Kunde Entwicklungsprozess Ausführungsprozesse Quelle Fischermanns, Dr. Guido: Praxishandbuch Prozessmanagement; 7. Auflage; 2008; S. 100; Verlag Dr. Götz Schmidt.

8 6 Das Unternehmen Infobox Das Unternehmen Das Unternehmen G.U.B. Ingenieur Aktiengesellschaft mit Sitz in Zwickau ist ein mittelständisches Unternehmen mit circa 50 Mitarbeitern am Hauptstandort und weiteren 130 Mitarbeitern in 14 Niederlassungen. Es bearbeitet Projekte aus den Bereichen Geotechnik, Geologie und Geophysik, Hydrologie und Umwelttechnik, Verkehrs- und Landschaftsplanung sowie Wasserbau, Vermessung und Geoinformatik. Drei Tochtergesellschaften befassen sich mit den Spezialthemen Brückenund Tunnelbau, Projekt-Planung und management. Darüber hinaus ist ein Architekturbüro mit der Planung von komplexen Ingenieurbauwerken und der Bauleitung befasst. Diese Projekte werden häufig in deutschlandweiten und international aufgestellten Arbeitsgemeinschaften umgesetzt. Umfang und Vielfalt der Aufgaben des Unternehmens und damit der genutzten IKT sind in den vergangenen Jahren ständig gewachsen. Der technische Stand der Informationssysteme wurde nach den vorhandenen Möglichkeiten ständig weiterentwickelt. Dennoch stellte sich immer wieder die Frage: Hält die Entwicklung der IT-Sicherheit im Unternehmen mit der technischen Entwicklung Schritt? Die Sicherheit der mit einem Auftrag verbundenen Informationen ist für die Auftraggeber ein wichtiges Kriterium für die Auftragsvergabe. Gebäude des Firmensitzes in Zwickau Die Zentrale des Unternehmens befindet sich in einem Gebäude mit weiteren kleinen Unternehmen und einer städtischen Verwaltung in gemieteten Räumen in zentraler Stadtlage von Zwickau.

9 Verantwortung 7 Verantwortung des Vorstandes und der Geschäftsführung Originäre Aufgabe ist für Vorstände und Geschäftsführungen von Kapitalgesellschaften nach KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) die Einführung eines wirksamen Risikomanagement-Systems (RMS). Ein solches System soll dazu beitragen, Risiken rechtzeitig zu erkennen und zu beseitigen. Speziell für die Informations- und Kommunikationstechnik hat diese Verantwortungslage das BSI (Bundesamt für Sicherheit in der Informationstechnik) in seinem Maßnahmenkatalog in der Maßnahme M 2.336: Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene beschrieben. Ein angemessenes Sicherheitsniveau über einen langen Zeitraum aufrechtzuerhalten, erfordert demnach einen systematischen, fortlaufenden Prozess. Die Leitungsebene hat die Verantwortung, solch einen Prozess zur Überprüfung und Minimierung von Risiken zu installieren und zu betreiben. Dieser Prozess besteht im Wesentlichen aus vier Elementen: 1 Zieldefinition/Planung 2 Analyse des IST-Zustands 3 Formulierung von Maßnahmen 4 Umsetzung der Maßnahmen Nach der Umsetzung der Maßnahmen wird im Rahmen einer erneuten Analyse überprüft, welche Wirkung die Maßnahmen hatten und ggf. müssen neue Maßnahmen formuliert und umgesetzt werden. Analyse externe Kompetenzen einbeziehen Schwerpunkte setzen Zieldefinition Zieldimensionen Sicherheit Vertraulichkeit Verfügbarkeit Integrität Maßnahmen Welche Maßnahmen im Beispielfall festgelegt wurden, wird weiter unten beschrieben. Umsetzung Controlling-Kreislauf

10 8 Externe Kompetenzen Externe Kompetenzen einbinden Aus dieser Verantwortungslage resultierte die Entscheidung von Vorstand und Aufsichtsrat der G.U.B. Ingenieur AG, Analysen zur Sicherheit im Unternehmen durchzuführen. Infobox Das Projekt Aufwand Extern: sieben Tage durch externe Sicherheitsauditoren Intern: 2,5 Tage durch eigene Mitarbeiter Projektdauer zwei Wochen Externe Unterstützung Für diese Analysen wurden externe Fachkompetenzen genutzt, weil einerseits eigene Kapazitäten fehlten, andererseits aber auch befürchtet wurde, dass Betriebsblindheit zu verzerrten Ergebnissen führen könnte. Für Risikoanalysen im Bereich der IKT stehen kompetente externe Auditoren zur Verfügung. Da zur Informationsund Kommunikationssicherheit auch die Objektsicherheit gehört und hierfür Handlungsbedarf erwartet wurde, wurden im vergangenen Jahr das Landeskriminalamt Sachsen und der Sächsische Verband für Sicherheit in der Wirtschaft e.v. (SVSW) im Rahmen eines sächsischen Präventionsprojektes mit einer solchen Analyse beauftragt. Externe Kompetenzen in diesem Feld haben den Vorteil, dass sie außerhalb des täglichen produktiven Geschäftes stehen und vergleichend mit anderen Unternehmenslösungen analysieren können. Landeskriminalamt Sachsen Sächsischer Verband für Sicherheit in der Wirtschaft e.v. Ziel Aufdecken von Sicherheitslücken und Verbesserung der Sicherheitslevels bzgl. Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.

11 Externe Kompetenzen 9 Das Vorgehen im Überblick Aufgabe der Geschäftsführung ist es, den Sicherheitsprozess in Gang zu setzen, zu kontrollieren und Maßnahmen zu ergreifen. Dazu wurde ein Sicherheitsteam gebildet, das aus einem Mitglied der Geschäftsführung, dem Sicherheitsbeauftragten, dem IT-Verantwortlichen und wichtigen Mitarbeitern sowie externen Spezialisten bestand. Die Hauptaufgabe dieses Teams war das Erkennen von Risiken für das Unternehmen. Daraus wurden die erforderlichen Maßnahmen abgeleitet und diese finanziell und materiell geplant. Die kontrollierte Umsetzung hat die erkannten Risiken verringert. Allerdings handelt es sich hierbei nicht um einen einmaligen Prozess, er muss in regelmäßigen Abständen, spätestens bei Veränderung der Gefahrenlage, wiederholt werden. Geschäftsführung Initiierung einer Sicherheitsanalyse Externe Spezialisten Sicherheitsanalyse IT- Verantwortlicher Bildung Sicherheitsteam Weitere Mitarbeiter Sicherheitsverantwortlicher Risiken Geschäftsführung Planung Maßnahmen Umsetzung Das Vorgehen schematisch

12 10 Sicherheitsanalyse Sicherheitsanalyse und Ausgangssituation Die Auditoren ermittelten gemeinsam mit dem Aufsichtsratsvorsitzenden und dem technischen Vorstand, dem Leiter der IT und weiteren Mitarbeitern zum damaligen Zeitpunkt im Wesentlichen folgende Gefährdungspotenziale: Das Gebäude besitzt keine äußeren Sicherheitseinrichtungen. Im Unternehmen existieren drei verschiedene Schließsysteme ohne Sicherungskarte. Die Scharf-/Unscharfschaltung der Einbruchmeldeanlage erfolgt durch die Mitarbeiter selbst oder durch Mitarbeiter einer Reinigungsfirma. Es existiert kein Wertschutzraum. Die Serverräume müssen durch alle Mitarbeiter betreten werden, da in diesem Drucker aufgestellt sind. Weitere Mängel, die leicht behoben werden konnten. Auch wenn sich die konkreten Gefährdungspotenziale von Unternehmen zu Unternehmen unterscheiden können, zeigt sich ein ähnliches Bild in vielen Unternehmen. Es besteht die Möglichkeit, dass sich Bürger aus dem Verwaltungsbereich in den Bereich des Unternehmens verlaufen.

13 Planung der Maßnahmen 11 Finanzielle und organisatorische Planung der Maßnahmen Im vorliegenden Fall waren sowohl bauliche als auch organisatorische und technische Maßnahmen erforderlich, um die bestehenden Risiken zu beseitigen oder zu reduzieren. Die Beteiligung der Geschäftsführung an der Analyse führte zu einer zügigen Planung der finanziellen und materiellen Mittel für die erforderlichen Veränderungen, in die auch der Vermieter einbezogen wurde. Lösungen für die dringendsten Probleme wurden relativ schnell gefunden: Durch den Einsatz leistungsfähiger Servertechnik erfolgte die Virtualisierung vorheriger realer Server. Das ermöglichte die Aufstellung der Technik in nur einem klimatisierten, abgeschlossenen und durch Zutrittsrechte geschützten Raum. Das Problem der teilweise ungesicherten Zutrittskontrolle zum Unternehmen wurde in Abstimmung mit dem Vermieter, der sich auch an den Kosten beteiligte, durch bauliche Maßnahmen gelöst. In einem durch unterschiedliche Unternehmen genutzten Gebäude ist das mit erheblichem Aufwand verbunden, da sich vom Nutzungs- bis zum Brandschutzkonzept eines öffentlichen Gebäudes Veränderungen ergeben. Aufgrund der baulichen Gegebenheiten konnte im öffentlichen Treppenhaus ein Raum abgeteilt werden, der zur Treppe hin mit einer Glasfront versehen ist. Hier konnte der Vorteil Zugangskontrolle mit dem weiteren Vorteil Raumgewinn gekoppelt werden. Der finanzielle Aufwand für die Erlangung von Sicherheit und der Ertrag in Form einer erhöhten Sicherheit lassen sich nicht direkt im wirtschaftlichen Ergebnis eines Unternehmens ausweisen. Deshalb ist es so wichtig, dass Sicherheit als ureigenes Interesse von Vorständen und Geschäftsführungen verstanden wird.

14 12 Risikobewertung InfoBox Tipps zur Risiko- und Maßnahmenbewertung Kapital und Arbeitskraft unterliegen von Natur aus Begrenzungen. Dadurch ist eine Umsetzung aller sinnvollen Maßnahmen meist nicht unmittelbar möglich. Es ist daher zweckmäßig, die Risiken hinsichtlich ihrer Höhe und Auswirkungen zu bewerten, um zuerst die größten Sicherheitslücken zu schließen. Geringes Risiko Die Eintrittswahrscheinlichkeit ist sehr gering und der ggf. angerichtete Schaden ebenfalls Mittleres Risiko Eintrittswahrscheinlichkeit oder ggf. angerichteter Schaden werden als hoch eingeschätzt Hohes Risiko Eintrittswahrscheinlichkeit und ggf. angerichteter Schaden werden als hoch eingeschätzt Bewertungsskala zur Risikobewertung

15 Maßnahmenbewertung 13 Dies kann beispielsweise mithilfe einer Bewertungsskala in den Bereichen der Informationssicherheit geschehen. Falls zur Minimierung erkannter Risiken mehrere Maßnahmen sinnvoll erscheinen, kann auch hier mithilfe einer Einordnung in eine Aufwand-Nutzen-Matrix eine Priorisierung erfolgen. Hoher nutzen geringer Aufwand (Quick Wins) Diese Maßnahmen tragen stark zur Risikobeseitigung bei und verursachen dabei nur geringen Aufwand. = Umsetzung Prio 1 Hoher nutzen hoher Aufwand Diese Maßnahmen tragen stark zur Risikobeseitigung bei und verursachen dabei einen hohen Aufwand. = Umsetzung Prio 2 Geringer nutzen geringer Aufwand Diese Maßnahmen tragen nur wenig zur Risikobeseitigung bei und verursachen dabei geringen Aufwand. = Umsetzung Prio 1 Geringer nutzen hoher Aufwand Diese Maßnahmen tragen wenig zur Risikobeseitigung bei und verursachen hohen Aufwand. Ggf. sollten diese Maßnahmen von der Liste gestrichen werden. Aufwand-Nutzen-Matrix zur Maßnahmeneinschätzung

16 14 Checkliste Checkliste: Einschätzung des Sicherheitslevels Die folgende Checkliste soll Sie unterstützen, eine erste Einschätzung Ihres IT-Sicherheitslevels selbst vorzunehmen. Sollten Sie Fragen mit Nein beantworten, dann sollten Sie sich mit dem Thema in jedem Fall intensiver beschäftigen. Das Gleiche gilt, falls Sie die Antwort nicht wissen oder sich nicht sicher sind. Auf keinen Fall ersetzt die Checkliste eine Beratung durch einen externen Fachpartner. Frage Ja Nein Haben Sie einen IT-Beauftragten? Wird dieser regelmäßig zum Thema IT-Sicherheit geschult? Installieren Sie Updates für Ihr Betriebssystem und Ihre Programme? Sind Ihre Rechner passwortgeschützt? Werden diese Passwörter mindestens halbjährlich geändert? Ist in Ihrem Unternehmen ein WLAN verfügbar? Wenn ja, nutzen Sie eine Verschlüsselung? Welche? Benutzen Sie Sicherheitssoftware in Form von Virenscannern und Firewalls? Werden für diese Software automatische Updates eingespielt? Führen Sie mindestens wöchentlich ein Backup Ihrer Datenbestände durch? Überprüfen Sie die Funktionsfähigkeit Ihrer Backups regelmäßig? Haben Sie Richtlinien für den Umgang mit externen Datenträgern? Gibt es Richtlinien für die private Nutzung der IT? Steht Ihr Server in einem abgeschlossenen Raum? Werden Backup-Datenträger getrennt vom Serverraum an einem sicheren Ort aufbewahrt? Müssen betriebsfremde Personen sich anmelden oder klingeln, bevor Sie Ihre Geschäftsräume betreten können?

17 Fazit 15 Fazit Aus Sicht des IT-Verantwortlichen der Firma, Herrn Döhler Gewährleistung der Sicherheit, besonders der Informationssicherheit, ist eine Aufgabe, die den Administrator täglich vor neue Aufgaben stellt. Ständig das notwendige Wissen parat zu haben, ist neben den üblichen Aufgaben als Alleinverantwortlicher schon aus zeitlichen Gründen sehr kompliziert. Deshalb waren für mich Informationsveranstaltungen, wie sie z. B. durch das Kompetenzzentrum elektronischer Geschäftsverkehr (SaGeG) veranstaltet wurden, sehr wertvoll. Durch externe Gutachter wurde der Finger auf bestehende Wunden gelegt, deren brennendsten gemeinsam mit der Geschäftsführung beseitigt werden konnten. Für einen Administrator ist es ein gutes Gefühl, wenn sein zu betreuendes System auch von außen als sicher beurteilt wird. Aus Sicht der Geschäftsleitung Die Gewährleistung der Sicherheit für das Unternehmen ist und bleibt eine Hauptaufgabe der Unternehmensführung. In unserem Unternehmen spielt die Nutzung der Informations- und Kommunikationstechnik in allen geschäftlichen Prozessen seit der Firmengründung eine besondere Rolle. Da wir selbst keine Experten für I&K-Sicherheit sind, nutzen wir seit vielen Jahren externe Kompetenzen. Die Zusammenarbeit mit dem Kompetenzzentrum elektronischer Geschäftsverkehr (SAGeG) an der Industrie- und Handelskammer Chemnitz und neuerlich mit dem Landeskriminalamt Sachsen führen zur Vermeidung von Risiken, die auch in Zukunft ständig neu bewertet werden müssen. Vorstandsvorsitzender Herr Prof. Dr.-Ing. Dietmar Grießl

18 16 Quellen Quellen a) Management Summary der Studie Netz- und Informationssicherheit in Unternehmen 2011 des ECC-Handel [ php] b) Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen des BSI [ Sicherheit_KMU.html;jsessionid=91A393B EED18B5EDF41A41AF.2_cid244] c) Definition der Bibliographisches Institut GmbH [ d) Vgl. IT-Grundschutz-Katalog des BSI [ Inhalt/Glossar/glossar_node.html] e) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), Bundesgesetzblatt Teil1, Bonn, 30.April 1998, S. 786 ff. f) Website des ECC-Handel, [ g) Plattform des Netzwerks elektronischer Geschäftsverkehr [ h) Deutschland sicher im Netz e.v., [ i) Grundschutzkataloge des BSI: [ j) Task Force IT.Sicherheit in der Wirtschaft [ k) Sächsischer Verband für Sicherheit in der Wirtschaft e.v. [ l) Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.

19 Glossar 17 Glossar BSI Bundesamt für Sicherheit in der Informationstechnik (mehr Informationen unter ECC Handel Das Electronic-Commerce-Center Handel (ECC Handel) wurde 1999 als Forschungsund Beratungsinitiative unter der Leitung des Instituts für Handelsforschung an der Universität zu Köln ins Leben gerufen. (mehr Informationen unter I&K Informations- und Kommunikationstechnik KMU Kleine und mittlere Unternehmen KontraG Gesetz zur Kontrolle und Transparenz im Unternehmensbereich; In Kraft getreten am SAGeG Sächsische Arbeitsgemeinschaft elektronischer Geschäftsverkehr (mehr Informationen unter

20 Das Netzwerk Elektronischer Geschäftsverkehr E-Business für Mittelstand und Handwerk Das Netzwerk Elektronischer Geschäftsverkehr (NEG) ist eine Förderinitiative des Bundesministeriums für Wirtschaft und Technologie. Seit 1998 unter stützt es kleine und mittlere Unter nehmen bei der Einführung und Nutzung von E-Business-Lösungen. Beratung vor Ort Mit seinen 28 bundesweit ver teilten Kom pe tenz - zentren infor miert das NEG kostenlos, neutral und praxisorientiert auch vor Ort im Unter - nehmen. Es unterstützt Mittelstand und Handwerk durch Beratungen, Informations veranstaltungen und Publikationen für die Praxis. Das Netzwerk im Internet Auf können Unternehmen neben Veranstaltungsterminen und den Ansprechpartnern in Ihrer Region auch alle Publikationen des NEG einsehen: Handlungsleitfäden, Checklisten, Studien und Praxisbeispiele geben Hilfen für die eigene Umsetzung von E-Business-Lösungen. Fragen zum Netzwerk und dessen Angeboten beantwortet Markus Ermert, Projektträger im DLR unter 02203/ oder per markus.ermert@dlr.de. Das Netzwerk bietet vertiefende Informationen zu Kundenbezie hung und Marketing, Netz-und Informationssicherheit, Kauf männischer Software und RFID sowie E-Billing. Das Projekt Femme digitale fördert zudem die IT-Kompetenz von Frauen im Handwerk. Der NEG Website Award zeichnet jedes Jahr herausragen de Internetauftritte von kleinen und mittleren Unter nehmen aus. Informationen zu Nutzung und Interesse an E-Business-Lösungen in Mittelstand und Handwerk bietet die jährliche Studie Elektro nischer Geschäftsverkehr in Mittelstand und Handwerk. Diese Broschüre wird vom SAGeG Kompetenzzentrum Elektronischer Geschäftsverkehr in Zusammenarbeit mit dem E-Commerce-Center Handel im Rahmen des Verbundprojekts Sichere E-Geschäftsprozesse in KMU und Handwerk als Teil der BMWi-Förderinitiative Netzwerk Elektronischer Geschäftsverkehr herausgegeben.

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

W-LAN Zugang im Gastgewerbe mehr Komfort für die eigenen Gäste. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

W-LAN Zugang im Gastgewerbe mehr Komfort für die eigenen Gäste. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Der Kuhstall auf Dahses Erbhof W-LAN Zugang im Gastgewerbe mehr Komfort für die eigenen Gäste Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr 2 Impressum Text und Redaktion Carsten Thoben

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

Praxisbeispiel. Employerbranding und Personalbeschaffung im Web 2.0. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr

Praxisbeispiel. Employerbranding und Personalbeschaffung im Web 2.0. Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Praxisbeispiel Employerbranding und Personalbeschaffung im Web 2.0 Ein Praxisbeispiel des Netzwerks Elektronischer Geschäftsverkehr Inhalt Vorwort... 4 Employer Branding... 5 Das Unternehmen... 5 Das Projekt...

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Mit Sicherheit - IT-Sicherheit

Mit Sicherheit - IT-Sicherheit Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Profil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com

Profil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com Profil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com und der Online Marketing Konferenzen Bericht und Auswertung der im Juni 2009 von msconsult [events over IP] durchgeführten

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis

Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis InfoVeranstaltung Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis 29. Januar 2012, 18 Uhr Kulturraum St. Gereon, Landratsamt Forchheim (Am Streckerplatz

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Fortbildungsangebote Qualitätsmanagement 2014

Fortbildungsangebote Qualitätsmanagement 2014 2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

INFORMATIONSPFLICHTEN NACH DEM MEDIENGESETZ FÜR E-MAIL-NEWSLETTER

INFORMATIONSPFLICHTEN NACH DEM MEDIENGESETZ FÜR E-MAIL-NEWSLETTER INFORMATIONSPFLICHTEN NACH DEM MEDIENGESETZ FÜR E-MAIL-NEWSLETTER Allgemeines Seit 1. Juli 2005 gilt ein neues Mediengesetz, das unter anderem Auswirkungen auf die Gestaltung von wiederkehrenden elektronischen

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Studie über die Stellung der "Neuen Medien" in deutschsprachigen Unternehmen und deren strategische Auswirkung auf die Marketingaktivität

Studie über die Stellung der Neuen Medien in deutschsprachigen Unternehmen und deren strategische Auswirkung auf die Marketingaktivität Studie über die Stellung der "Neuen Medien" in deutschsprachigen Unternehmen und deren strategische Auswirkung auf die Marketingaktivität Arbeitskreis Online Marketing im Electronic Commerce Forum, Verband

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr