Report Cyber-Kriminalität November 2014

Größe: px
Ab Seite anzeigen:

Download "Report Cyber-Kriminalität November 2014"

Transkript

1 Report Cyber-Kriminalität November 2014 January 2013 An independent member of Baker Tilly International

2 Management Summary IT in allen Unternehmensbereichen bedeutet auch IT-Sicherheitsrisiken in allen Unternehmensbereichen. Geklaute Kreditkartennummern und Kundendaten, Unternehmensspionage, Sabotage oder gehackte Internetseiten: Cyber-Kriminalität hat längst den Status eines Nischenthemas, mit dem sich ausschließlich nur IT-Experten auseinandersetzen müssen, hinter sich gelassen. Cyber-Kriminalität betrifft keinesfalls nur IT-Experten oder IT-Sicherheitsexperten. Auch aus einer Management- und Unternehmens-Compliance-Perspektive sollten sich Unternehmen und Organisationen mit den möglichen Gefahren moderner Kommunikationsmittel auseinandersetzen und dabei vor allem auch geltenden Gesetzen entsprechen: IT-Sicherheit betrifft die gesamte Unternehmensorganisation. Es gilt vor allem sensible eigene und Kundendaten zu schützen als auch den Geschäftsbetrieb aufrecht zu halten. Die Gefahren betreffen ausnahmslos alle Unternehmen und Organisationen. Die Cybergefahren nehmen stetig weiter zu und lassen sich in verschiedene Kategorien mit jeweils ganz eigenem Muster einteilen. Die deutsche Bundesregierung arbeitet aktuell an einem Gesetz zur Erhöhung der Sicherheitsinformationstechnischer Systeme ( IT-Sicherheitsgesetz ), das schon bald verabschiedet werden soll. Das Gesetz soll vor allem Betreiber kritischer Infrastrukturen besser vor Cyber- Angriffen schützen - und sieht eine ganze Reihe von Auflagen vor. Zum Teil kann es dabei vor allem bei Unternehmen mit noch unzureichender IT-Sicherheit zu erheblichen Mehrkosten in den Bereichen IT-Infrastruktur, Personal, Umsetzung von IT-Sicherheitsstandards und Reputationsschäden durch die kontrovers diskutierte Meldepflicht kommen. Baker Tilly Roelfs hat die Kompetenzen aus den Beratungsbereichen Public Sector und IT Advisory gebündelt und zur Statusaufnahme der IT-Sicherheit in Unternehmen den Security Quick Check (KRITIS) entwickelt, mit dem sich gezielt weitere Schritte im Rahmen vertiefender Soll-/Ist-Analysen einleiten lassen. 2

3 Was ist Cyber-Kriminalität? Das Cyberspace ist nichts anderes als eine Verknüpfung zahlloser digitaler Netzwerke, die verwendet werden, um Dateien zu speichern, zu verändern, auszutauschen und Menschen oder auch Maschinen interaktiv miteinander kommunizieren zu lassen. Es umfasst sowohl das Internet, als auch andere Informationssysteme, die Unternehmen, Infrastruktur und Dienstleistungen unterstützen. Cyber-Risiken sind all jene Gefahren für Unternehmen und Organisationen, denen sie sich im Cyberspace stellen müssen. Cyber-Kriminalität ist dabei eine ganz besondere, stetig wachsende Form eines Cyber-Risikos. Der Prozess, mit dem sich Unternehmen und Privatpersonen vor Cyber-Bedrohungen schützen sollten, besteht vor allem aus der Implementierung von robusten Sicherheitssystemen und entsprechenden Softwarelösungen aber auch aus internen Kontrollen und Richtlinien. Mehr Nutzen mehr Gefahren Wir leben heute in einer Welt, die im höchsten Maße auf Technologie und digitale Kommunikation angewiesen ist: stationär oder mobil direkt sichtbar in Form eines Notebooks oder Smartphones oder gut versteckt beispielweise als Spurassistent in einem Auto. Diese Abhängigkeit von Informationstechnologie bedeutet, dass die Anzahl und die Qualität von Informationen und IT-Dienstleistungen stetig weiter zunehmen. Heutzutage wird kaum mehr jemand daran zweifeln, dass wirtschaftlich sensible Daten seien es nun die eigenen oder die Daten Dritter vertraulich behandelt werden müssen und es einem entsprechenden Aufwand bedarf, diese Daten zu schützen. Mit dem Phänomen Big Data, also der schier endlosen Verknüpfung von Daten und deren intelligenter Auswertung, ist die Bedeutung und damit auch der Wert eines effektiven IT-Sicherheitssystems noch weiter gestiegen. Durch Internet und Cloud Computing haben wir die Kontrolle über unsere Daten und das Wissen, wie und wo genau sie abgespeichert werden, längst verloren. Nicht nur der stetig wachsende Einfallsreichtum von Cyber-Kriminellen lässt den Aufwand von Unternehmen, Regierungen oder auch Privatpersonen stetig weiter wachsen, um Datendiebstahl oder -manipulation zu verhindern und damit elementare Unternehmenswerte zu schützen. Entsprechend hoch ist auch die Verantwortung, sensible Daten zu sichern und gleichzeitig aber auch deren Verfügbarkeit am richtigen Ort für die richtige Person bzw. das richtige System sicherzustellen. 3

4 Worin bestehen die größten Risiken? Die mit Cyber-Kriminalität verbundenen Risiken sind enorm und scheinen sich mindestens genau so schnell wie der technische Fortschritt rund um Informations- und Telekommunikationstechnik weiter zu entwickeln. Entsprechend hoch ist das Risiko finanzieller Verluste, Rufschädigung oder Betriebsstörungen. Wer ist gefährdet? Cyber-Kriminalität kann jede Privatperson und jedes Unternehmen treffen und dies mit tiefgreifenden Auswirkungen. Zwar haben es Digitaltechnik und das Internet möglich gemacht, den Zugang zu neuen, größeren Märkten zu erleichtern und Geschäftsprozesse effizienter zu gestalten. Gleichzeitig wurde aber auch durch den Einsatz der mobilen Medien, Cloud Computing, Social Media oder die Auslagerung bestimmter Dienstleistungen die volle Kontrolle über die eigenen Daten und die Art und Weise wie sie verwendet oder gespeichert werden aus der Hand gegeben. Wertvolle Informationen werden mittlerweile auf einem Computer im Büro, in einer Cloud eines Drittanbieters oder auf dem persönlichen mobilen Gerät eines Mitarbeiters gespeichert, eingesehen und verändert. Effektivität und Komfort bringen jedoch stets auch Risiken mit sich. Entsprechend sollten Unternehmen ihre internen Sicherheitsverfahren und auch die Systeme von etwaigen Dienstleistern oder Lieferanten stets auch unter den Aspekten der Sicherheit betrachten. Die Prävention zu vernachlässigen und nach der Devise Uns wird schon nichts passieren vorzugehen, ist genauso gefährlich wie fahrlässig und stellt nach neuester Rechtsprechung unter Umständen sogar einen Rechtsverstoß dar. Denn unlängst hat sich auch der Gesetzgeber dem Thema angenommen nur zu verständlich, denn zu seinen Aufgaben gehört es auch, für den ordnungsgemäßen Betrieb von Unternehmen und freiem Handel zu sorgen. Virtuelle Gefahr droht aus vielen verschiedenen Richtungen: auf der ganzen Welt sind mit großem Know-how und Erfindungsreichtum ausgestattete Kriminelle stetig auf der Suche nach neuen Schwachstellen, die sie ausnutzen können. Doch auch aus den Reihen der eigenen Mitarbeiter droht Gefahr. Sie erweisen sich oftmals als größter Risikofaktor. Die Gefahren aus dem Cyberspace können in verschiedene Kategorien eingeteilt werden: Cyber-Kriminelle sind Einzelpersonen oder Gruppen, die das Ziel verfolgen, sich durch Betrug oder Diebstahl und dem Verkauf von wertvollen Informationen zu bereichern. 4

5 Markt-Konkurrenten oder Auslandsnachrichtendienste nutzen das Internet für Industriespionage. Angesichts der enormen Summen, die Unternehmen in Forschung und Entwicklung investieren, um sich einen Wettbewerbsvorteil zu verschaffen, können die Schäden immens sein. Hacker sind stetig auf der Suche nach Schwachstellen, um Netzwerke zu stören oder zu unterbrechen. Für die meisten stellen Computersysteme eine Herausforderung dar. Oftmals geht es dabei mehr um die Reputation des eigenen Nicknames, weniger um finanzielle Bereicherung. Hacker-Aktivisten sind Hackern sehr ähnlich verfolgen jedoch eher politische oder ideologische Motive. Die eigenen Mitarbeiter stellen mit ihren legitimen Netzwerk-Zugängen ebenfalls eine große Gefahrenquelle dar. Das betrifft sowohl reinen Zufall oder Unachtsamkeit im Umgang mit der IT beispielsweise durch ein im Restaurant liegen gelassenes Handy als auch vorsätzlichen Missbrauch, beispielsweise durch verprellte oder entlassene Mitarbeiter. Eine genaue Gefahrenanalyse ist oftmals der erste Schritt zu einer effektiven Schutzstrategie. Dabei gilt es zu prüfen, aus welchen Bereichen Bedrohungen des eigenen Geschäfts mit hoher Wahrscheinlichkeit auftreten könnten und entsprechende Gegenmaßnahmen einzuleiten. Unternehmen müssen dabei durchaus akzeptieren, dass ihre Sicherheitsmechanismen immer zu einem bestimmten Punkt durchbrochen werden können und entsprechende Risikobewertungen und Präventionsmaßnahmen, um Schlüsselinformationen als zentrale Vermögenswerte zu schützen, eventuell nicht greifen. Auch hier gilt: wirklich alle Unternehmensbereiche können betroffen sein und es geht nicht nur um IT-Systeme, sondern auch um Unternehmensprozesse. Die Implementierung von zuverlässigen Kontrollen und Prozessen, um sensible Daten zu schützen, sollte in jedem Unternehmen oberste Priorität besitzen. Was sind die Auswirkungen? Cyber-Kriminalität hat in den letzten Jahren weltweit ganz erheblichen Schaden angerichtet, der in Summe kaum zu beziffern ist. Das sicherlich berühmteste bekannt gewordene Beispiel einer IT-Sicherheitslücke ist die Veröffentlichung von offiziellen Regierungsdokumenten durch Wikileaks und Edward Snowden. Cyber-Attacken können sowohl Einzelpersonen als auch Organisationen und Unternehmen jeder Größenordnung treffen. Gleichzeitig kann man sicher sein, dass die Dunkelziffer von IT-Straftaten, die nicht öffentlich werden, extrem hoch ist. Es gibt sogar Fälle, bei denen die bestohlenen Unternehmen nicht einmal bemerkt haben, dass ihre sensiblen Daten kopiert wurden. 5

6 Was sind die Antworten der deutschen Regierung auf die Entwicklung der Cyber-Attacken? Bereits im Jahr 2011 wurde von der damaligen Bundesregierung eine "Cyber-Sicherheitsstrategie für Deutschland" beschlossen. Ihr Kernelement ist neben der Einrichtung eines nationalen Cyber-Abwehrzentrums und der Sensibilisierung der Bevölkerung für das Thema IT- Sicherheit insbesondere der Schutz kritischer Infrastrukturen (KRITIS) im Hinblick auf deren IT- Systeme. Aktuell arbeitet die Bundesregierung mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme ("IT-Sicherheitsgesetz") verstärkt an einem entsprechenden Gesetzesvorhaben. Im August 2014 wurde nun ein überarbeiteter Referentenentwurf durch das Bundesministerium des Innern veröffentlicht, so dass schon sehr bald mit einer endgültigen Verabschiedung des IT-Sicherheitsgesetzes gerechnet werden kann. Mit dem geplanten Gesetz sollen vor allem sogenannte kritische Infrastrukturen wie Energie- und Telekommunikationsnetze, aber auch eine Vielzahl von kritischen IT-Strukturen im Gesundheitswesen sowie im Notfall- und Rettungsbereich besser vor Hackerangriffen geschützt werden. Neben verpflichtenden Meldungen über IT- Sicherheitsvorfälle seitens der Betreiber solcher Infrastrukturen sollen gesetzliche Mindeststandards für die IT-Sicherheit bei den Betreibern festgelegt werden mit teilweise erheblichem Aufwand für die Unternehmen. Der aktuelle Entwurf sieht beispielsweise alle zwei Jahre verpflichtende Sicherheitsaudits vor. Hierüber sowie über aufgedeckte Sicherheitsmängel ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle zwei Jahre mittels einer entsprechenden Aufstellung zu informieren. Was bedeutet die neue Gesetzgebung für Unternehmen und Organisationen? Durch das neue Gesetz werden vor allem auf die Betreiber kritischer Infrastrukturen zum Teil ganz erhebliche Mehraufwendungen für die Schaffung und die Einhaltung eines Mindestniveaus an IT-Sicherheit zukommen ob diese jeweils auch im vollem Umfang gerechtfertigt sind, muss im Einzelfall entschieden werden: 6 IT-Infrastrukturkosten Möglicherweise müssen im Bereich der IT-Infrastruktur selbst Maßnahmen durchgeführt werden, da sich Unternehmen zwar regelmäßig auf das Erkennen und Abwehren von Angriffen konzentrieren, aber eher selten die dazugehörigen organisatorischen Prozesse so konzipiert sind, dass diese für eine strukturierte Weiterleitung von Meldungen an eine Behörde geeignet sind. Hier sind technische, personelle und organisatorische Anpassungen der Sicherheitsumgebungen notwendig; dieses trifft auch auf ausgelagerte Dienstleistungen zu, da diese in die Meldepflicht beim auslagernden Unternehmen einzubeziehen sind.

7 Personalkosten Die Maßnahmenumsetzung bezüglich der konkreten Anforderungen muss gegebenenfalls durch zusätzliche entsprechend qualifizierte Kompetenzen erfolgen; eventuell muss auch juristischer Beistand in Anspruch genommen werden. Beides führt sicherlich zu einer Steigerung der Personalkosten. Weitere Personalkosten werden durch die geforderten Warn- und Alarmierungskontakte entstehen, über die eine jederzeitige Erreichbarkeit gewährleistet sein muss. Dieses lässt sich vermutlich nur durch entsprechende Schicht-, Bereitschafts-, Wochenend- und Feiertagsdienste realisieren, woraus wiederum steigende Personalkosten aufgrund von Zusatzvergütungen und/oder zusätzlichen Personalressourcen resultieren. Kosten durch die Umsetzung von IT-Sicherheitsstandards In jedem Fall ist mit einem Mehraufwand durch die Einführung und Umsetzung der gesetzlich geforderten IT-Mindestsicherheitsstandards zu rechnen. Einerseits sind die eigenen, gegebenenfalls schon hohen Sicherheitsstandards an die neuen nationalen Vorgaben anzupassen. Andererseits muss bei international tätigen Unternehmen eventuell eine internationale Harmonisierung von IT-Sicherheitsstrukturen erfolgen. Reputationsrisiken Weitere Risiken können durch mögliche Reputationsschäden entstehen. Geht das Vertrauen in ein Unternehmen etwa durch Datenabfluss oder Bekanntwerden eines schwerwiegenden IT-Sicherheitsvorfalls verloren, kann sich dieses in einem Rückgang von Kundenzahlen, Umsatzeinbußen oder einem veränderten Investorenverhalten ausdrücken, mit all seinen monetären Folgen. Das wiederum bedeutet, dass die Reputation eine wertvolle Ressource für die Unternehmen darstellt. Um bei dem so wichtigen Thema IT-Sicherheit umfassend und mit größter Sorgfalt vorzugehen, hat Baker Tilly Roelfs die entsprechenden Kompetenzen aus den Beratungsbereichen Public Sector und IT- Advisory gebündelt und zur Statusaufnahme den Security Quick Check (KRITIS) entwickelt, mit dessen Ergebnis, der Statuseinschätzung, gezielt weitere Schritte im Rahmen vertiefender Soll-/Ist-Analysen eingeleitet werden. Baker Tilly Roelfs Security Quick Check (KRITIS) Im Rahmen der von Baker Tilly Roelfs durchgeführten Projekte und Prüfungen stellen wir immer wieder fest, dass innerhalb von Unternehmen und Organisationen ein sehr uneinheitliches Niveau bei der IT-Sicherheit besteht. So verfügen beispielsweise einige Akteure über ein ausgeprägtes Risikomanagement mit übergreifenden Sicherheitskonzepten und regelmäßigen Übungen. Bei anderen sind diese Maßnahmen noch nicht oder nur sehr rudimentär entwickelt. Als Gründe dafür werden häufig ausufernde Komplexität genannt. Der "Security Quick Check (KRITIS)" richtet sich vor allem an Energieversorger, ITK-Unternehmen, Finanzdienstleister und auch Unternehmen des Gesundheitswesens, die so auf zuverlässige und schnelle Art und Weise die Sicherheit ihrer kritischen Infrastrukturen überprüfen können. 7

8 Ihre Ansprechpartner Heiko Jacob Partner Telefon: Baker Tilly Roelfs ehemals RölfsPartner gehört zu den größten partnerschaftlich geführten Beratungsgesellschaften Deutschlands und ist unabhängiges Mitglied im weltweiten Netzwerk Baker Tilly International. Wirtschaftsprüfer, Rechtsanwälte und Steuerberater sowie Unternehmensberater bieten gemeinsam ein breites Spektrum individueller und innovativer Beratungsdienstleistungen an. Baker Tilly Roelfs entwickelt Lösungen, die exakt auf jeden einzelnen Mandanten ausgerichtet sind und setzt diese mit höchsten Ansprüchen an Effizienz und Qualität um. Auf Basis einer unternehmerischen Beratungsphilosophie stellen die mandatsverantwortlichen Partner interdisziplinäre Teams aus Spezialisten zusammen, die den jeweiligen Projektanforderungen genau entsprechen. Die interdisziplinären Kompetenzen sind gebündelt in den Competence Centern Financial Services, Fraud Risk Compliance, Health Care, Private Clients, Public Sector, Real Estate, Restructuring, Sport, Transactions, Valuation sowie Versorgungseinrichtungen. In Deutschland ist Baker Tilly Roelfs mit 750 Mitarbeitern an zwölf Standorten vertreten. Für die Beratung auf globaler Ebene sorgen 161 Partnerunternehmen mit über Mitarbeitern in 137 Ländern innerhalb des weltweiten Netzwerks unabhängiger Wirtschaftsprüfungs- und Beratungsgesellschaften Baker Tilly International. Baker Tilly Roelfs Cecilienallee Düsseldorf Tel.: Fax: An independent member of Baker Tilly International 2014 Baker Tilly Roelfs, Düsseldorf, alle Rechte vorbehalten Like us on Facebook

Wenn Ihr Buchhalter Sie dringend sprechen möchte...

Wenn Ihr Buchhalter Sie dringend sprechen möchte... Wenn Ihr Buchhalter Sie dringend sprechen möchte... Vertrauenskultur als Keimzelle von Fraud-Risiken Einladung zur Veranstaltung am 24. September 2015 um 16:00 Uhr in Hamburg Wenn Ihr Buchhalter Sie dringend

Mehr

Westfalensymposium 2.0

Westfalensymposium 2.0 Westfalensymposium 2.0 Aktuelle Themen aus Wirtschaft, Steuern und Recht Dortmund, 27. November 2014 THEMA Baker Tilly Roelfs lädt Sie herzlich zum Westfalensymposium 2.0 am 27. November 2014 im Signal

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Ehrenamtliche weiterbilden, beraten, informieren

Ehrenamtliche weiterbilden, beraten, informieren Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Neue Arbeitswelten Bürokultur der Zukunft

Neue Arbeitswelten Bürokultur der Zukunft Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase. NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.de 0 Raus aus der Wachstumsfalle Wachstum ist für die meisten

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr