Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!"

Transkript

1 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr!

2 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 2 Begriffsdefinition IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. Quelle: Awareness engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit, zur Betonung der aktiven Haltung, auch Aufmerksamkeit Quelle: Wikipedia

3 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 3 Ausgangslage Aktuelle Regelwerke sind vorhanden (Gesetze, Dienstvereinbarungen, Organisationsverfügungen) und der Empfang ist bestätigt Wiederkehrende Standardanfragen bei der IuK, der Orga und dem behördlichen Datenschutzbeauftragten Muss ich das? Darf ich das? -> Unwissenheit Ich will nichts falsch machen -> Unsicherheit, Angst Ich weiß das! Ich darf das! -> Überschätzung Das bloße Vorhandensein von Regelwerken reicht nicht aus, um Wissen im Alltag zu etablieren und zu verfestigen. Die Idee einer Awareness-Kampagne wird geboren.

4 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 4 Intention der Kampagne Die Sensibilisierung der Mitarbeiter/innen für IT-Sicherheitsrelevante Themen bildet einen fundamentalen Baustein unserer IT-Sicherheitsstrategie Präsenz und Frequenz der Informationen sollen das Bewusstsein der Mitarbeiter/innen für IT-Sicherheit und Datenschutz steigern Die Informationen sollen von Mitarbeitern/innen für Mitarbeiter/innen sein, um eine möglichst hohe Akzeptanz zu schaffen

5 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 5 Ziele Informationen leicht verständlich und interessant verpacken IT-Sicherheit und Datenschutz sollen in Fleisch und Blut übergehen Akzeptanz durch inhaltliche Nähe und alltagstaugliche Tipps Integration aktueller Sicherheits- und Datenschutzprobleme (Passwort-Diebstähle, Heartbleed bug, Metadaten, ) Schaffung von Präsenz der Informationen über verschiedene Kanäle wie Print- und Online-Medien Reduzierung der Kosten durch weitgehende Eigenleistungen Vermeidung von Pflichtveranstaltungen

6 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 6 Ablauforganisation Arbeitsgruppe (AG), 5 Personen: - IuK Kundenberater - IT-Sicherheitsbeauftragter - behördlicher Datenschutzbeauftragter - Mitarbeiter Organisation Lenkungsausschuss (LA): - obige Arbeitsgruppe - Leitungsebenen IuK, Organisation, Rechnungsprüfungsamt - Amtsleitung Personal- und Verwaltungsmanagement Konzept-Entwicklung: 4 Treffen AG Konzept-Verabschiedung: 1 Präsentation vor dem LA Umsetzung: AG, monatliche Revisionen per Mail

7 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 7 Planungsphase Identifikation der Themen Leitmotiv Slogan Layout Wahl der Kommunikationsmittel Kalender-Entwurf als Aufhänger (begrenzte Auflage) monatliche Flyer für jede/n Mitarbeiter/in Sammelbox Türhänger Parallele Veröffentlichung der Inhalte über das Intranet interne Öffentlichkeitsarbeit durch Mitarbeiterzeitung Kostenermittlung Und los geht s

8 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 8 Kick off - 1. Treffen der Arbeitsgruppe Brainstorming mit Analog-Technik zur Identifizierung der Themenfelder

9 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o Themen 12 Monate 1 Jahr Soziale Medien Virenschutz USB Umgang mit Passwörtern Aufmerksamkeit / Social Engineering Abwesenheit Kommunikation mit Externen Telearbeit Sparsame Datenhaltung / Speicherorte Das Büro der Arbeitsplatz Mobile devices Rechtliches / Datenschutzgesetz -> Verteilung der Arbeitspakete in der AG nach Schwerpunkten

10 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 10 Der Slogan

11 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 11 Wahl des Leitmotivs Vorschlag 1 WOLFI Der pfiffige Wolfi begleitet uns durchs Jahr und erklärt uns monatlich die digitale Welt. Zu jedem Thema gibt es ein passendes Motiv.

12 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 12 Wahl des Leitmotivs Vorschlag 2 Icons Ein Icon-Baum auf dem Jahreskalender leitet zu den monatlichen Veröffentlichungen über. Zu jedem Thema gibt es ein entsprechendes Symbol.

13 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 13 Wahl des Leitmotivs Vorschlag 3 Sicherheit Der klassische Sicherheitskompass dient das ganze Jahr als Wiedererkenner für alle Veröffentlichungen

14 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 14 Wahl des Leitmotivs And the winner is... WOLFI

15 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 15 Jahresplaner

16 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 16 Information über das hauseigene Intranet

17 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 17 OLRound die Mitarbeiterzeitschrift der Stadt Oldenburg Dezember 2013 Juli 2014

18 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 18 Die WOLFI-Sammelbox als Aufsteller

19 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 19 Monatliche Flyer

20 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 20 Türhänger

21 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 21 Kostenaufstellung Die Entwürfe werden von Mitarbeitern/innen der Arbeitsgruppe erstellt (Eh da-kosten) Das finale Layout erstellt das Pressebüro Der Ausdruck erfolgt über einen Online-Dienstleister Die interne Verteilung übernimmt die Poststelle Externe Kosten Jahresplaner 500 Stück Stückpreis 52 ct Sammelbox Stück Stückpreis 36 ct 12 Flyer je Stück Stückpreis 5,4 ct Türhänger Stück Stückpreis 10 ct Lizenzkosten Bildrechte ca. 300 Ca. 1,20 pro Mitarbeiter/in für die gesamte Kampagne

22 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 22 Fazit IT-Sicherheit und Datenschutz sind zentrale Herausforderungen in jedem Unternehmen und jeder Behörde Gefahren und Risiken können nur gemeinsam mit den Anwendern minimiert werden Eine sympathische Kampagne kann für uninteressante Themen sensibilisieren Erfolg funktioniert auch ohne große Budgets Hausgemacht ist nicht immer schlecht Und es funktioniert wirklich

23 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 23 Ein toller Erfolg und WOLFI ist mittlerweile überall

24 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. 24 Und zu guter Letzt Haben wir für Sie gemacht

25 53 8 N 8 13 O 14. Kommunales IuK-Forum Niedersachsen 11./ Kai de Barse Stadt Oldenburg i.o. Vielen Dank für Ihre Aufmerksamkeit Kai de Barse Fachdienst IuK Stadt Oldenburg 25

Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!

Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und Netze 25./26.03.2015 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Daten- und Informationsschutz im ZF Konzern

Daten- und Informationsschutz im ZF Konzern Daten- und Informationsschutz im ZF Konzern Dr. Kerstin Hahn, Leiterin Unternehmensschutz, VVS ZF Friedrichshafen AG Daten- und Informationsschutz Warum stellen wir uns den Compliance Vorschriften (Umwelt,

Mehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Referent Cyber Defence bei I3.1 und AG Leiter IT-Security Awareness Korvettenkapitän Alexander Schüttpelz IT-Security Awareness Einblicke in die Sensibilisierung der Bundeswehr 13. DEUTSCHER IT-SICHERHEITSKONGRESS

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Gutes tun und darüber reden

Gutes tun und darüber reden Marketing: Gutes tun und darüber reden Stephan Balzer Geschäftsführender Gesellschafter der Kommunikations-agentur RED ONION GmbH und Vorsitzender der Freunde der Schaubühne am Lehniner Platz e.v., Berlin

Mehr

MUSIK 2020 BERLIN. MUSIK 2020 BERLIN Supporter Kampagne

MUSIK 2020 BERLIN. MUSIK 2020 BERLIN Supporter Kampagne MUSIK 2020 BERLIN MUSIK 2020 BERLIN Supporter Kampagne Die Supporter Kampagne Die Kampagne MUSIK 2020 BERLIN ist eine Kampagne zur Sicherung und Weiterentwicklung des Musikstandortes Berlin mit der Forderung

Mehr

Social Media Krisen. Marcus Strobel

Social Media Krisen. Marcus Strobel Social Media Krisen Marcus Strobel Aufwärmprogramm Social Media Hass & Liebe zugleich Digitale Visitenkarte Gilt für Personen, Unternehmen & Marken Treiber der Entwicklung Wo stehen wir heute? Das Social

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation von Sarah Yaqub Die Fragestellung 18.06.15 Sarah Yaqub Social Software in der Führungskräftekommunikation 2 Die Fragestellung

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

AGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de

AGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de AGENTURPROfIL limited edition erste ausgabe // mehr unter www.agenturblickfang.de 02 // entwickeln. gestalten. erleben. Blickfang ist die Kombination einer klassischen Werbeagentur und einer Agentur für

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Eine Stadt macht sich auf den Weg zu einem selbstverständlichen Miteinander von Menschen mit und ohne Behinderung.

Eine Stadt macht sich auf den Weg zu einem selbstverständlichen Miteinander von Menschen mit und ohne Behinderung. Eine Stadt macht sich auf den Weg zu einem selbstverständlichen Miteinander von Menschen mit und ohne Behinderung. 1 Anlass für das Projekt Regensburg inklusiv Konvention der Vereinten Nationen über die

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Wie gelingt Wissenschaftskommunikation? Input zum Auftaktworkshop der Strategiephase von HYPOS am 24. Februar 2014 in Halle/Saale

Wie gelingt Wissenschaftskommunikation? Input zum Auftaktworkshop der Strategiephase von HYPOS am 24. Februar 2014 in Halle/Saale Wie gelingt Wissenschaftskommunikation? Input zum Auftaktworkshop der Strategiephase von HYPOS am 24. Februar 2014 in Halle/Saale Christoph Schreyer science2public Gesellschaft für Wissenschaftskommunikation

Mehr

Web Analytics Kontrolle von Online Aktivitäten

Web Analytics Kontrolle von Online Aktivitäten Web Analytics Kontrolle von Online Aktivitäten Arbeitsgemeinschaft Bäder des VKU e.v., Internet & Social Media Marketing 15. September 2015, Mönchengladbach Julian Wegener Prokurist & Head of Strategy

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk Karl-Jürgen Hanßmann Norddeutscher Rundfunk, IT-Sicherheitsbeauftragter

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM)

Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM) Ich will's sicher Security Awareness Kampagnen an der Technischen Universität München (TUM) Angelika Müller Referentin IT-Sicherheit & Datenschutz mueller@tum.de Hans Pongratz Geschäftsf. Vizepräsident

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

L Austria per l Italia Hotels- Der Urlaubsspezialist für Italien

L Austria per l Italia Hotels- Der Urlaubsspezialist für Italien L Austria per l Italia Hotels- Der Urlaubsspezialist für Italien L AUSTRIA PER L ITALIA DER ITALIENSPEZIALIST ist die größte und stärkste Hotelkooperation, die sich auf den italienischen Markt spezialisiert

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Layer 8 oder: Faktor Mensch

Layer 8 oder: Faktor Mensch Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften

Mehr

Wissensmanagement. in KMU. Beratung und Produkte GmbH

Wissensmanagement. in KMU. Beratung und Produkte GmbH Wissensmanagement in KMU Warum Wissen in KMU managen? Motive von Unternehmern (KPMG 2001) Produktqualität erhöhen Kosten senken Produktivität erhöhen Kreativität fördern Wachstum steigern Innovationsfähigkeit

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?!

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Tim Hoffmann nrw.units trifft Pflege 17.06.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte;

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

WER VERGREIFT SICH AN IHREM KNOW-HOW?

WER VERGREIFT SICH AN IHREM KNOW-HOW? WER VERGREIFT SICH AN IHREM KNOW-HOW? An ~90% der Fälle von Know-how-Verlust und Wirtschaftskriminalität sind Personen aus dem direkten Umfeld des betroffenen Unternehmens beteiligt. Technische Angriffe

Mehr

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Marc Schober Bundesamt für Sicherheit in der Informationstechnik 14. Kommunales IuK-Forum Niedersachsen, Visselhövede Hintergrundbild: kantver / fotolia.com

Mehr

(Internationale) Innovationsgenerierung bei der EQS Group. und der Einfluss von Enterprise Social Software

(Internationale) Innovationsgenerierung bei der EQS Group. und der Einfluss von Enterprise Social Software (Internationale) Innovationsgenerierung bei der EQS Group und der Einfluss von Enterprise Social Software 1 » Agenda «Ausgangssituation Ziel der Studie & Forschungsfragen Idee- und Innovationsgenerierung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SAP R/3 und ecl@ss in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen

SAP R/3 und ecl@ss in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen Gefördert durch das in Kleinunternehmen in der Aluminiumbearbeitung Stammdaten mit Leichtigkeit managen KS Metallbearbeitung GmbH, Tanja Schuhmacher, 28.01.2010 www.prozeus.de Präsentationsinhalte Kurze

Mehr

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

325 Jahre und knackig: Mit einer Social Media Strategie erfolgreich durchs Lambertz- Jubiläumsjahr. Nadja Amireh 2. April 2014

325 Jahre und knackig: Mit einer Social Media Strategie erfolgreich durchs Lambertz- Jubiläumsjahr. Nadja Amireh 2. April 2014 325 Jahre und knackig: Mit einer Social Media Strategie erfolgreich durchs Lambertz- Jubiläumsjahr Nadja Amireh 2. April 2014 Herzlich willkommen im Keksparadies 2 Ausgangslage zu Beginn des Jubiläumsjahres

Mehr

» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden «

» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden « 9. Publishers Forum» Social Media und Corporate Publishing Wie Corporates ihre Kommunikationsstrategien neu erfinden «Berlin, 24. April 2012 Kirchner + Robrecht GmbH management consultants info@kirchner-robrecht.de

Mehr

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich)

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Expertenumfrage : Online-Marketing-Trends 2014 Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Customer Journey Analyse Mobile Marketing / Mobile

Mehr

Social Media Social-Media - Neue Herausforderung für das Management und die interne Revision

Social Media Social-Media - Neue Herausforderung für das Management und die interne Revision Social Media Social-Media - Neue Herausforderung für das Christoph Deeg Senior Management Trainer Audit Research Center ARC-Institute.com Dipl.Instru.Mu. Berater und Speaker für die Bereiche Social-Media-

Mehr

Aus weniger mach mehr. Personalentwicklung im Zeichen von Veränderungen in der Medienwelt und Stellenreduzierungen in der Stadtbibliothek Hannover

Aus weniger mach mehr. Personalentwicklung im Zeichen von Veränderungen in der Medienwelt und Stellenreduzierungen in der Stadtbibliothek Hannover Aus weniger mach mehr Personalentwicklung im Zeichen von Veränderungen in der Medienwelt und Stellenreduzierungen in der Stadtbibliothek Hannover 1,5 Mio Besuche 4,0 Mio Ausleihen 1,2 Mio Medien Personalstellen:

Mehr

Inka Grebner Diplomgrafikerin Hofer Straße 44 04317 Leipzig Telefon: 03 41/ 8 63 27 82 Telefax: 03 41/ 1 49 76 46 Email: info@grebner-grafik.de www.grebner-grafik.de Wer ich bin Jahrgang 1974, studierte

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Öffentlichkeitsarbeit in der Forschung

Öffentlichkeitsarbeit in der Forschung Marc Osterland Fachbereich Mathematik und Informatik Öffentlichkeitsarbeit in der Forschung Wie lässt sich Forschung in der Bioinformatik nach Außen präsentieren? Road-Map Theorie und Definition Kommunikation

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

IKT Sicherheit und Awareness

IKT Sicherheit und Awareness Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,

Mehr

Qualitative Beurteilung durch den Themenverantwortlichen Dr. Peter K. Neuenschwander

Qualitative Beurteilung durch den Themenverantwortlichen Dr. Peter K. Neuenschwander Qualitative Beurteilung durch den Themenverantwortlichen Dr. Peter K. Neuenschwander Die Beseitigung juristischer Altlasten, welche bisher Hindernisse für das digitale Geschäftsmodell dargestellt haben,

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Wie entwickle ich eine Werbe- und PR-Kampagne? Leitfaden für Schülerinnen und Schüler

Wie entwickle ich eine Werbe- und PR-Kampagne? Leitfaden für Schülerinnen und Schüler Wie entwickle ich eine Werbe- und PR-Kampagne? Leitfaden für Schülerinnen und Schüler Was ist eine Kampagne? Die Kampagne ist eine gezielte Kommunikation, die auf ein Thema begrenzt ist und die einen strategischen,

Mehr

Open Data in Hamburg -

Open Data in Hamburg - Stephan Wagner - Statistikamt Nord Open Data in Hamburg - erste Erfahrungen e-government Ich will, dass Hamburg in den kommenden Jahren gegenüber den Social Media noch offener wird mit entsprechenden Kommunikationsangeboten,

Mehr

Mit Kontakthalte- und Wiedereinstiegsprogrammen

Mit Kontakthalte- und Wiedereinstiegsprogrammen Lösung Kontakthalte- und Wiedereinstiegsprogramme Reduzierung der Elternzeitmonate von 25 auf 14 durch Kontakthalte- und Wiedereinstiegsprogramme Mit Kontakthalte- und Wiedereinstiegsprogrammen signalisieren

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

Beispiele Kommunikationsmaßnahmen

Beispiele Kommunikationsmaßnahmen Beispiele Kommunikationsmaßnahmen Susanne Landgren, CONVIS landgren@convis.com Das Projekt XENOS Panorama Bund wird im Rahmen des XENOS-Programms "Integration und Vielfalt" durch das Bundesministerium

Mehr

Praxisworkshop zur Europäischen Mobilitätswoche 2017

Praxisworkshop zur Europäischen Mobilitätswoche 2017 Praxisworkshop zur Europäischen Mobilitätswoche 2017 Mediale Präsenz der EMW in Social Media und Presse Wie geht das? Berlin, 16. Februar 2017 Sebastian Backhaus Strategie, Beratung und Digitale Kommunikation

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Social Media. Sicherer Einsatz / Sichere Nutzung

Social Media. Sicherer Einsatz / Sichere Nutzung Social Media Sicherer Einsatz / Sichere Nutzung Rainer Oberweis FG SECMGT, 19. Juni 2015 Inhalt Social Media Anwendungen Chancen Social Media Risiken Social Media Risiko Identitätsdiebstahl Sicherheitsempfehlungen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Projekte initiieren. Von der Idee über das Konzept bis zur Umsetzung (Workshop)

Projekte initiieren. Von der Idee über das Konzept bis zur Umsetzung (Workshop) Arbeitsgruppe 1 Projekte initiieren Von der Idee über das Konzept bis zur Umsetzung (Workshop) AWO-Fachtagung Bürgerschaftliches Engagement Erfurt, 07. Dezember 2006 Erfolgreiches Projektmanagement Definition

Mehr

Digitalisierung jugendlicher Lebenswelten

Digitalisierung jugendlicher Lebenswelten Digitalisierung jugendlicher Lebenswelten Digitale Medien (insbesondere mobiles Internet) prägen die Lebenswelt Jugendlicher in Deutschland: JIM-Studie 2012 zum Medienumgang 12- bis 19-Jähriger: 100% haben

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Bewusstseinsbildung für mehr Daten- und Informationssicherheit. DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI

Bewusstseinsbildung für mehr Daten- und Informationssicherheit. DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI Bewusstseinsbildung für mehr Daten- und Informationssicherheit DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI Wussten Sie, dass......nicht der ominöse Hacker aus Russland oder China,

Mehr

Integration von Social Media in das Customer Care Center Management von Versicherungen

Integration von Social Media in das Customer Care Center Management von Versicherungen Integration von Social Media in das Customer Care Center Management von Versicherungen Prof. Dr. Heike Simmet Kronberg i. Taunus, 13. Mai 2011 1) Eroberung des Kundenservices durch Social Media 2) Ergebnisse

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Mediadaten Stand Juni 2015. Junge Dermatologen im Berufsverband der Deutschen Dermatologen (BVDD)

Mediadaten Stand Juni 2015. Junge Dermatologen im Berufsverband der Deutschen Dermatologen (BVDD) Mediadaten Stand Juni 2015 Junge Dermatologen im Berufsverband der Deutschen Dermatologen (BVDD) 2013 2014 Links ein Rückblick auf die Entwicklung des ersten Jahres nach Portalstart. Wir konnten eine Verdopplung

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Budgetplanungen für digitales Marketing

Budgetplanungen für digitales Marketing Sapient GmbH, Kellerstraße 27, 81667 München Juni 2009 2 Inhaltsverzeichnis Zusammenfassung Einfluss der Finanzkrise auf Marketing Programme Veränderungen des Budgets für digitale Marketing Programme Bewertung

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

AG 3 Die strategische Nutzung von sozialen Netzwerken als Kommunikationskanal im internationalen Hochschulmarketing

AG 3 Die strategische Nutzung von sozialen Netzwerken als Kommunikationskanal im internationalen Hochschulmarketing AG 3 Die strategische Nutzung von sozialen Netzwerken als Kommunikationskanal im internationalen Hochschulmarketing Tagung der Leiterinnen und Leiter der Akademischen Auslandsämter und der Auslandsbeauftragten

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention

Compliance-Services. Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Compliance-Services Dienstleistungen des SIZ in den Bereichen Wertpapier-Compliance, Geldwäsche- und Betrugsprävention Themenabend der Gesellschaft für

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Designmanagement. Designmanagement? Guido Kurz. Designmanagement. FH Düsseldorf WS 2009/10

Designmanagement. Designmanagement? Guido Kurz. Designmanagement. FH Düsseldorf WS 2009/10 ? Einfach gesagt, ist die geschäftliche Seite des Designs. Einfach gesagt, ist die geschäftliche Seite des Designs. umfasst die laufenden Prozesse, unternehmerischen Entscheidungen und Strategien, die

Mehr

Die Mitarbeiterzeitung in der internen Kommunikation

Die Mitarbeiterzeitung in der internen Kommunikation Die Mitarbeiterzeitung in der internen Kommunikation Vortrag bei Sachsenmetall Faber & Marke GmbH & Co. KG Standort Berlin: Stralauer Allee 2b 10245 Berlin Tel. (030) 30 87 80 26 Standort Dresden: Wiener

Mehr

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen?

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September

Mehr