Messung der Informationssicherheit in der Praxis

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Messung der Informationssicherheit in der Praxis"

Transkript

1 Messung der Informationssicherheit in der Praxis Zusammenfassung der Ergebnisse einer empirischen Studie Bastian Schlaak Markus Wäldin August 2010

2 Messung der Informationssicherheit in der Praxis Das in digitaler Form gespeicherte und genutzte Wissen ist häufig ein wesentlicher Erfolgsfaktor für Unternehmen. Nicht selten jedoch passen große Teile davon auf einem einzigen USB Stick. Vorfälle, wie Hackerangriffe auf Suchmaschinen oder fehlerhaft Prozesse bei Telekommunikationsdienstleistern können daher große Schäden verursachen. Infolgedessen sind Investitionen in die Informationssicherheit unverzichtbar. Um zielgerichtet zu investieren sind Organisationen jedoch darauf angewiesen, die Informationssicherheit von Systemen, Prozessen und ganzen Organisation zu messen. Diese Studie beschäftigt sich mit den Methoden und Problemen, welche Unternehmen in der Praxis mit der Messung von Informationssicherheit haben. Ausgangslage Als Teil der Studie sollte untersucht werden, ob die bisherigen Bemühungen ausreichen und dabei die Möglichkeit dargestellt werden, das aktuelle Niveau der aufgebauten Informationssicherheit eines bestimmten IT-Zielsystems bzw. Unternehmen zu messen und in nutzbaren Kennzahlen wiederzugeben. Zu diesem Zweck wurde im Frühjahr 2010 eine Befragung deutscher Unternehmen durchgeführt, dessen Ergebnisse hier zusammenfassend dargestellt werden. Eine ausführliche Auswertung können Sie bei Herrn Bastian Schlaak anfordern. Ziel ist es, dem aktuell bestehenden Niveau von Informationssicherheit einen äquivalenten Wert zuzuordnen Management Summary Aus den Antworten der befragten Unternehmen lassen sich deutliche Tendenzen erkennen, wenn auch nicht alle Ergebnisse zu verallgemeinern sind. Die Mehrzahl der Unternehmen beschäftigt sich nicht nur den Aufbau der Informationssicherheit, sondern versucht auch das erlangte Niveau zu messen, um sicherzustellen, dass die getroffenen Maßnahmen ausreichen um die gewünschten Ziele zu erreichen. Allerdings gibt es immer noch Unternehmen, die keine Messung von Informationssicherheit betreiben. Darunter auch Unternehmen mit mehr als 5000 Mitarbeitern. Neben verschiedenen fertigen Standards und Ansätzen, um den Aufbau einer IT-Sicherheit und der damit verbunden Messung zu unterstützen, gibt es auch die Möglichkeit individuelle Kennzahlensysteme zu entwickeln, die allerdings häufig aufgrund zu hohem Zeitaufwand nicht eingesetzt werden. Der Einsatz von optionalen Zertifikaten ist innerhalb der gewonnen Stichprobe von 76 Unternehmen genau so selten wie die mögliche Automatisierung der Messungen durch Security Information Event Management (SIEM) Systeme o- der Elektronische SLAs. Durch verschiedene Faktoren wie fehlende Standards, zu geringe Ressourcen und Fehleinschätzungen ergibt sich die Einschätzung, dass ein großer Handlungsbedarf bei Forschung und Praxis besteht. Key-Facts Die steigende Bedeutung der Informationssicherheit ist bei den Unternehmen anerkannt Zum Aufbau und der Messung von Informationssicherheit werden viele verschiedene Standards umgesetzt Der Unterschied in der Ausgestaltung der Messungen ist selbst bei großen Unternehmen sehr deutlich Der BSI IT Grundschutz und die ISO 27001/2 sind die am meisten umgesetzten Standards Optionale Zertifikate, SIEM Lösungen und E-SLAs spielen anscheinend in der Praxis nur eine Nebenrolle Georg-August-Universität Göttingen, Professur für Informationsmanagement, Version Seite 2 von 7

3 Vorgehen und Ergebnisse Vorgehen und Stichprobe Der Fragebogen wurde zusammen mit einem kurzen Anschreiben als Brief direkt an die verantwortliche Person für Informationssicherheit in 647 deutschsprachigen Unternehmen geschickt. Insgesamt 76 Fragebögen wurden innerhalb einer Zeitspanne von rund vier Wochen beantwortet und in dieser Studie ausgewertet, was einer verhältnismäßig hohen Rücklaufquote von über 11% entspricht. Achtundzwanzig der Teilnehmer (94,7% ; 72 Fragebögen mit Angabe zur Person) gaben CIO als ihre Position im Unternehmen an, 32 waren CISO und 12 nannten andere Berufsbezeichnungen. Dabei lag das mittlere Alter bei 43. Die durchschnittliche Unternehmensgröße lag bei 4335 Mitarbeitern, wobei die höchste Auswahl auf dem Fragebogen mit über 5000 innerhalb der Stichprobe einen Anteil von 75% erreichte. Im Durchschnitt beschäftigten die IT-Abteilungen 89 Mitarbeiter, von denen 4 dem Bereich IT-Sicherheit zuzuordnen waren. Nur 4 der 76 Unternehmen gaben die Organisation ihrer IT-Abteilung an einen externen Dienstleister weiter. Die Bedeutung der Informationssicherheit Alle Unternehmen bewerteten die Bedeutung der Informationssicherheit als relativ hoch, was durch einen durchschnittlichen Wert von 3,99 auf einer 5-poligen Skala (1=sehr gering, 5=sehr wichtig) zu erkennen war. Die Bedeutung der Informationstechnologie für die Umsetzung der Unternehmensstrategie erreicht auf einer identischen Skala den Wert 4,47. Bei dieser erwartet hohen Anerkennung von Informationssicherheit, liegt die Vermutung nahe, dass gerade große Unternehmen mit einer heterogenen IT-Struktur das Niveau ihrer erreichten Informationssicherheit kontinuierlich und nachhaltig überprüfen. Allerdings entsteht bei der Auswertung dieser Studie teilweise ein ganz anderes Bild. Standards und Verfahren innerhalb der IT-Sicherheit Knapp 20% der Befragten gaben an, keinen Standard zum Aufbau ihrer Informationssicherheit einzusetzen und auch kein Verfahren zur Messung des tatsächlichen Niveaus zu verwenden. Darunter mit knapp 65% Unternehmen, die mehr Trotz anerkannter Bedeutung Messen von Informationssicherheit ist noch kein Alltagsgeschäft als 5000 Mitarbeiter beschäftigten. Bei der Auflistung der eingesetzten Standards und Verfahren (vgl. Abbildungen 1und 2) ist sofort auffällig, dass die ISO Norm 27001/2 und der darauf aufbauende BSI IT-Grundschutz bei beiden Betrachtungen den größten Gesamtanteil ausmachen. Bei den gewählten Messverfahren kommt der individuellen Risikobewertung ebenfalls eine tragende Rolle zu. Eine besondere Möglichkeit stellt der Einsatz eines individuell erstellen Kennzahlensystems dar, die von 21% der Unternehmen innerhalb der Stichprobe genutzt wurde. Vor allem Organisationen mit über 5000 Mitarbeitern waren in dieser Auswahl zu finden. Allerdings wurden zur Umsetzung kaum externe Hilfen verwendet. Lediglich bei der relativ neuen ISO Norm war ein geringer Praxisbezug messbar. Als Hauptgrund für die Entscheidung gegen solche spezifischen Lösungen wurde in der Stichprobe mit einem Mittelwert von 4,17 der sehr hohe Zeitaufwand angegeben. Neben den Blindflüglern, die keinerlei Versuche Abbildung 1: Eingesetzte Standards: Aufbau IT-Sicherheit Abbildung 2: Eingesetzte Messansätze Informationssicherheit Georg-August-Universität Göttingen, Professur für Informationsmanagement, Version Seite 3 von 7

4 ISO und BSI IT-Grundschutz unternahmen, das Niveau ihrer aufgebauten Informationssicherheit zu überprüfen, wird anhand eines Extremfalls aus der IT-Branche deutlich, dass für die Integration und Durchführung von Messungen auch eine durchdachte Infrastruktur innerhalb der Informationstechnik zur Verfügung stehen sollte. Die Ausnahme Neben der kompletten Umsetzung von CobiT inklusive ITIL entstand auch eine signifikanten Hierarchie, in der ein CIO innerhalb des Vorstands, den eingesetzten CISO beauftragt und auf diesem Wege direkt von den erhaltenen Messergebnissen unterrichtet wird. Innerhalb der eigenen Abteilung IT-Sicherheit wird neben dem Einsatz mehrerer Standards zum Aufbau, auch das Niveau der Informationssicherheit auf vielfache weise überprüft, um die Ergebnisse mit einem eigenen Kennzahlensystem übersichtlich darstellen zu können. Dadurch kann nicht nur die Umsetzung der eigenen Ziele überprüft werden, sondern es stehen auch genug Reportmöglichkeiten gegenüber der Geschäftsleitung zur Verfügung, um die Notwendigkeit von nötigen Ressourcen zu untermauern und die eigene Arbeit zu dokumentieren. Einzelne Methoden zur Datenbeschaffung Innerhalb der vielen Ansätze und Standards werden teilweise die gleichen Methoden herangezogen, um die für das Messergebnis erforderlichen Daten zu sammeln. Deshalb wurden im Fragebogen der Nutzungsgrad und die Gesamtbewertung dieser Hilfsmittel abgefragt (vgl. Abb. 3). Gerade um organisatorische Ist-Zustände zu erfassen, wird deutlich, dass Audits in Form von Befragungen, etwa aus dem BSI IT-Grundschutz, mit einem Mittelwert von 3.32 am häufigsten eingesetzt werden. Automatische Softwarelösungen wie IDS und Schwachstellenscanner erreichen allerdings bei einem geringeren Nutzungsgrad innerhalb der Stichprobe eine bessere Gesamtbewertung. Angriffsbäume und der Einsatz von Ethical Hacking sind schon in der Literatur nur vereinzelt vertreten und werden anscheinend auch in der Praxis nur sporadisch eingesetzt. Die ISO 27001/2 und der BSI IT-Grundschutz Durch die häufige Angabe der ISO Norm 27001/2 und des BSI IT-Grundschutz war es nur für diese beiden Messansätze möglich, eine individuelle Bewertung durchzuführen. Da der Trotz hoher Verbreitung scheint auch der BSI IT Grundschutz nicht das Maß aller Dinge darzustellen IT-Grundschutz auf der genannten ISO Norm aufbaut und in der Theorie als wesentlich praxisnaher gilt, wurden die Bewertungen dieses Standards aus den Fragebögen in Schulnoten umgewandelt, um so eine Art Steckbrief zu erstellen (siehe Abb. 4). Trotz der weit reichenden Bedeutung in der Praxis, fällt die Bewertung allerdings eher mittelmäßig aus. Die Wahl dieses Standards scheint also nicht unbedingt aufgrund der Funktionsweise ausgewählt zu werden. Zusätzlich konnte in dieser Studie auch der oft zitierte stärkere Praxisbezug des IT-Grundschutzes gegenüber der ISO 27001/2 anhand der Bewertungen nicht nachgewiesen werden. Dieses Ergebnis zeigte sich auch in der subjektiven Gesamtbewertung der eingesetzten Verfahren zur Messung der Informationssicherheit, die innerhalb der Stichprobe bei nur 2,90 lag (5 = voll zufrieden). Nutzungsgrad Gesamtbewertung (5 = starke Nutzung) (5 = Positiv) Audits (Befragungen) 3,32 3,86 Security Scans 3,17 3,95 Intrusion Detection Systems 3,01 3,57 Schwachstellenscanner 3,00 4,11 Penetrationstests 2,83 4,02 Ethical Hacking 1,64 3,15 Angriffsbäume 1,48 3,00 Abbildung 3: Nutzung und Bewertung einzelner Methoden Georg-August-Universität Göttingen, Professur für Informationsmanagement, Version Seite 4 von 7

5 Zertifikate und Branchenvergleich Der Einsatz von optionalen Zertifikaten Während der Recherche zu den theoretischen Grundlagen dieser Studie kam der Gedanke auf, dass die optionale Möglichkeit zur Umsetzung von Standards, sowohl bei der IT- Infrastruktur, der IT-Sicherheit und den Messungen, zu zertifizieren eine gute Chance bietet, die eigene Arbeit für die Die optionale Zertifizierung von befolgten Standards - Viele theoretische Vorteile, aber nur im geringen Maße praktisch umgesetzt Geschäftsleitung und Kunden objektiv und unabhängig zu dokumentieren. Gerade bei Haftungsfragen, bei denen es schnell um sehr große Beträge gehen kann, könnten Zertifikate eine Art Absicherung für den zuständigen Mitarbeiter bedeuten. Bei der Auswertung dieser Studie ergab sich allerdings ein ganz anderes Bild. Insgesamt gaben nur 8, also ca. 11%, der Unternehmen an, dass ihre IT-Sicherheit zusätzlich zertifiziert war. Darunter 4 nach der ISO 27001/2 und die restlichen 4 nach nicht allgemein anerkannten Vorgaben der jeweils zuständigen externen IT-Betreuer. Es wäre interessant in einer weiteren Studie die Gründe für dieses unerwartete Ergebnis zusätzlich zu erforschen. Unternehmen gab an, SIEM-Systeme innerhalb der Informationssicherheit anzuwenden. Ein etwas anderer Eindruck ergab sich beim Einsatz von E-SLAs. Hier gaben immerhin 35% der Befragten an, diese Technik in ihrem Unternehmen zumindest anteilig einzusetzen. Branchenvergleich Bei der doch relativ geringen Stichprobengröße von 76 wurden zu viele unterschiedliche Branchen angegeben, so dass es nötig wurde, eine eigene grobe Einteilung durchzuführen. Deshalb wurden mit Handel, Industrie/Produktion, Dienstleistungen und technische Dienstleistungen 4 neue Gruppen eingeführt. Neben der ansteigenden Bedeutung von Informationssicherheit und der Unterstützung durch die Geschäftsführung ist parallel dazu auch eine ansteigende Zahl von Mitarbeitern in der IT-Abteilung und dem integrierten Bereich Informationssicherheit zu erkennen (vgl. Abb. 5). Auch die Einrichtung einer eigenen Abteilung für den Bereich IT-Sicherheit beschränkt sich fast ausschliesslich auf die Gruppe der technischen Dienstleistungen. Bei der Auswahl der verschiedenen Standards und Methoden zur Messung ergaben sich allerdings keine signifikanten Unterschiede oder Auffälligkeiten zwischen den Branchen. Möglichkeiten zur Automatisierung Die sehr heterogene Theorie zur Messung von Informationssicherheit stellt mit E-SLAs und SIEM-Systemen zwei Methoden zur Verfügung, die Durchführung in einem sehr hohen Grad zu automatisieren und damit Ressourcen zu sparen, die laut dieser Studie in fast allen Bereichen nicht ausreichend zur Verfügung stehen. Allerdings scheinen auch diese Ansätze in der Praxis nur eine Randrolle zu spielen. Nur 1 der 76 Hausforderungen in der Zukunft Am Ende des Fragebogens hatten die Teilnehmer die Möglichkeit zu beschreiben, welche Herausforderungen und Probleme sie in der Zukunft für das ISMS und die Messung der Informationssicherheit sehen (siehe Abb. 6). Besonders häufig wurden dabei Begriffe wie Automatisierung, Sensibilisierung der Führungskräfte, Cloud-Computing und Ermittlung von Messkriterien genannt. Branche Mitarbeiter IT/IS-Abteilung Mitarbeiter IT-Sicherheit Minimum Mittelwert Maximum Minimum Mittelwert Maximum Handel ,5 2 Industrie/Produktion 2 32 über über 25 Dienstleistungen 2 70 über ,5 10 Technische Dienstleistungen über über 25 Abbildung 4: Branchendurchschnitte der Mitarbeiterzahlen 1. Steigende Herausforderungen im Bereich Mobile Computing 2. Standadisierte Methoden und Prozesse 3. Ermittlung von Messkriterien 4. Weiterer Anstieg der Komplexität 5. Sensibilisierung der Führungskräfte und Qualifizierung der Mitarbeiter Abbildung 5: Top-5 der zukünftigen Herausforderungen der Informationssicherheit Georg-August-Universität Göttingen, Professur für Informationsmanagement, Version Seite 5 von 7

6 Interpretation der Ergebnisse Die Ergebnisse dieser Umfrage können aufgrund der relativgeringen Stichprobengröße nicht verallgemeinert werden und müssten in einer großzahligen Studie überprüft werden. Dennoch lassen sich aus den Ergebnissen sehr wohl Tendenzen erkennen und ableiten. Insgesamt entsteht der Eindruck, dass die Unternehmen durchaus der Überzeugung sind, dass es nicht ausreicht, verschiedenartige Maßnahmen zum Aufbau von Informationssicherheit einzusetzen, sondern auch eine fortlaufende Überprüfung der Effektivität durchgeführt werden sollte. Allerdings entsteht aus den bisher dargelegten Ergebnissen der Eindruck, dass dabei noch nicht die Ideallösung gefunden wurde. Der BSI IT-Grundschutz und die ISO 27001/2 werden am häufigsten eingesetzt, erreichen aber keine besonders gute subjektive Bewertung, so dass der Eindruck entsteht, dass die Wahl aufgrund mangelnder Alternativen entsteht oder nicht genug Ressourcen zur Verfügung stehen, um andere Ansätze zu testen und bei überzeugender Funktionsweise in die bestehende IT-Sicherheit zu integrieren. Ein Ergebnis das nicht verwundern würde, da in den meisten IT- Sicherheitsabteilungen auch in Unternehmen mit über 5000 Mitarbeitern häufig nur 1 bis 2 Mitarbeiter beschäftigt werden. Dieser Eindruck wird noch verstärkt, wenn man die zahlenmäßige Verteilung von eingesetzten Standards betrachtet. Innerhalb der IT-Infrastruktur, die sich mittlerweile schon über mehrere Jahrzehnte entwickeln konnte, scheinen sich mit CobiT und ITIL gewisse Best-Practices Lösungen etabliert zu haben, so dass hier insgesamt innerhalb der Stichprobe nur 4 verschiedene Standards angegeben wurden. Bei der stärken Spezialisierung hin zum Aufbau einer Informationssicherheit im Unternehmen waren in den Antworten schon 7 unterschiedliche Vorlagen enthalten. Gesteigert wurde diese Entwicklung noch durch den Bereich der verschiedenen Methoden und Ansätze zur Messung der bestehenden Informationssicherheit. Hier wurden innerhalb der beantworteten Fragebögen insgesamt schon 12 Herangehensweisen aufgezählt, die in ihren spezifischen Messtechniken große Unterschiede hervorbringen. Auch die individuelle Umsetzung von Standards innerhalb der Unternehmen spricht dafür, dass noch nach der Ideallösung gesucht wird oder bisher noch keine ausreichende Allroundlösung für die Messbarkeit von IT-Sicherheit zur Verfügung steht. Denn während CobiT und ITIL meist einzeln eingesetzt werden, um die gesamte IT-Infrastruktur aufzubauen Es scheint sich bei der Messung von Informationssicherheit noch kein Best Practices Ansatz durchgesetzt zu haben und bei Bedarf zu erweitern, wurden zur Messung der Sicherheit in manchen Unternehmen bis zu 5 verschiedene Ansätze integriert. Nach den zugrunde liegenden Recherchen zu dieser Studie, verwunderte die fehlende praktische Bedeutung von Automatisierungen etwa durch SIEM-Systeme und E-SLAs. Neben der fast nicht messbaren Relevanz von SIEM- Systemen, gaben zwar 35% der Unternehmen an, E-SLAs innerhalb der IT-Sicherheit einzusetzen, allerdings entstand durch den Mittelwert von 2,48 bei der Frage nach der Implementierung automatischer Überwachung innerhalb dieser Gruppe der Eindruck, dass hauptsächlich eher normale SLAs zum Einsatz kommen und der korrigierte Wert weit unter 35% liegt. Eine weitere Untersuchung über die fehlende Umsetzung dieser Techniken wäre sicherlich interessant. Nicht auszuschließen ist dabei auch die Überlegung, dass viele der aktuellen Möglichkeiten noch keinen allgemeinen Bekanntheitsgrad erreicht haben. Eine Tatsache, die innerhalb des Fragebogens für die fehlende Umsetzung von E-SLAs als Hauptgrund angegeben wurde. Auch wenn die anfänglichen Einrichtungskosten dieser Techniken sicherlich hoch sind, könnte es eine Investition darstellen die sich langfristig lohnt. Georg-August-Universität Göttingen, Professur für Informationsmanagement, Version Seite 6 von 7

7 Fazit Die Ergebnisse dieser Umfrage zeigen deutlich, dass Messungen von bestehender Informationssicherheit einzelner Zielsysteme nicht nur eine theoretische Überlegung darstellt, sondern auch in der Praxis von der Mehrzahl der Unternehmen umgesetzt wird. Erstaunlich ist der Umstand, dass selbst große Konzerne teilweise immer noch keinen Versuch unternehmen, das Niveau ihrer aufgebauten Informationssicherheit zu überprüfen, um feststellen zu können, ob die umgesetzten Maßnahmen ausreichen und das gewünschte Ergebnis erzielt wird. Es kann bei weitem nicht davon gesprochen werden, dass sich eine bestimmte allgemeingültige Vorgehensweise durchgesetzt hat. Allerdings ist es sicherlich auch schwierig, einen Ansatz zu entwickeln, der für die unterschiedlichsten IT- Strukturen die richtigen Metriken und Messverfahren bereithält. Die Ergebnisse der Studie haben gezeigt, dass es nicht ausreicht ohne bestehende Grundlagen einen Messansatz einzuführen, sondern dass darauf geachtet werden muss mit ausgearbeiteten Strukturen und Hierarchien die nötigen Vorraussetzungen zu schaffen. Die Zugehörigkeit des CIOs zum Vorstand des Unternehmens, die Besetzung eines CISOs als Leiter der IT-Sicherheit mit ausreichender Durchsetzungskraft und der Einsatz von Standards zum Aufbau der gesamten IT- Infrastruktur sind dabei nur ein paar mögliche Herangehensweisen. Verbesserungspotenzial ist auf jeden Fall gegeben. Auch wenn die Unterstützung des Managements für die Notwendigkeit von IT-Sicherheit gegeben scheint, müssen hier genauso wie bei den zur Verfügung gestellten Ressourcen noch weitere Zugeständnisse gemacht werden. An dieser Stelle verwundert, dass gerade im Bereich der Informationstechnologie, die in den letzten Jahren unaufhaltsam weiter entwickelt wurde, neue Techniken wie SIEM- Systeme und E-SLAs, die das Ziel einer automatisierten Messung unterstützen könnten, kaum eingesetzt werden. Die momentan bevorzugte Alternative, den BSI-IT Grundschutz zu Erreichung eines bestimmten Schutzniveaus umzusetzen, ist eine mögliche Zwischenlösung, allerdings findet hier auch keine wirkliche Messung statt, sondern es wird lediglich überprüft, ob die vorgeschriebenen Massnahmen auch ausreichend umgesetzt wurden. Die durchgeführte Studie hat gezeigt, dass die Messung der Informationssicherheit einen wichtigen Bereich innerhalb der Informationstechnologie darstellt und in der Zukunft noch einige Probleme gelöst werden müssen, um die Durchführung komplett in den täglichen Alltag zu integrieren. Vor allem die Entwicklung von allgemeingültigen Messkriterien und der darauf aufbauenden Automatisierung könnten dabei eine Hauptrolle spielen. Kontakt Bastian Schlaak Markus Wäldin Professur für Informationsmanagement - Georg-August-Universität Göttingen Prof. Dr. Lutz M. Kolbe Dipl. Wirt.-Inf. Bastian Schlaak +49 (0) 551 / (0) 551 / Platz der Göttinger Sieben Göttingen Fax: +49 (0) 551 / Georg-August-Universität Göttingen, Professur für Informationsmanagement, Version Seite 7 von 7

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Management Report. Hernstein. Befragung von Führungskräften in Österreich, Deutschland und der Schweiz

Management Report. Hernstein. Befragung von Führungskräften in Österreich, Deutschland und der Schweiz Hernstein Management Report Befragung von Führungskräften in Österreich, Deutschland und der Schweiz Report 4, Thema: Gesundheit und Führung September 2012 OGM Österreichische Gesellschaft für Marketing

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

1. Einleitung. 2. Executive Summary. Controlling-Studie

1. Einleitung. 2. Executive Summary. Controlling-Studie 1. Einleitung Controlling hat in kleinen und mittleren Unternehmen in den letzten Jahren erheblich an Bedeutung gewonnen. Gerade in der aktuellen Wirtschafts- und Finanzkrise sind Unternehmen gehalten,

Mehr

Language Solutions. APEX Kosten, Qualität und Lieferpünktlichkeit. Kundenbefragung 2013. www.apex-uebersetzungen.de. ISO 9001:2008 zertifiziert

Language Solutions. APEX Kosten, Qualität und Lieferpünktlichkeit. Kundenbefragung 2013. www.apex-uebersetzungen.de. ISO 9001:2008 zertifiziert Language Solutions APEX Kosten, Qualität und Lieferpünktlichkeit Kundenbefragung 2013 www.apex-uebersetzungen.de ISO 9001:2008 zertifiziert Eine der am öftesten gestellten Fragen ist: Wir haben Angebote

Mehr

Telefonische Evaluation der Versicherungsberatung 2014

Telefonische Evaluation der Versicherungsberatung 2014 MARKT- UND SERVICEBERATUNG Telefonische Evaluation der Versicherungsberatung 2014 Verbraucherzentrale NRW e.v. Agenda 1. Informationen zur Befragung 2. Management Summary 3. Ergebnisse der Befragung 4.

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

FlexWork-Phasenmodell: Befragung von Schweizer Unternehmen und Verwaltungen zur örtlichen und zeitlichen Arbeitsflexibilität

FlexWork-Phasenmodell: Befragung von Schweizer Unternehmen und Verwaltungen zur örtlichen und zeitlichen Arbeitsflexibilität Institut für Kooperationsforschung und -entwicklung ifk FlexWork-Phasenmodell: Befragung von Schweizer Unternehmen und Verwaltungen zur örtlichen und zeitlichen Arbeitsflexibilität Autoren/Autorin: Dr.

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2015 Zugang zu Fremdkapital für Unternehmen weitgehend problemlos Nur 6,4 % der Hamburger Unternehmen

Mehr

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT April 2013 ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT von Maren Weiß & Prof. Dr. Michael Durst Welche Rolle spielen Trends in den Frühen Phasen im Innovationsmanagement? Wie setzen Unternehmen Trends

Mehr

Entwicklung der BWB in Hamburg an staatlichen Fachschulen

Entwicklung der BWB in Hamburg an staatlichen Fachschulen Umfrage zur Berufsbegleitenden Weiterbildung zum Erzieher/zur Erzieherin unter Hamburger Kitas In Hamburg steigt seit den letzten Jahren die Zahl der Menschen, die eine Berufsbegleitende Weiterbildung

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Telefonische Evaluation der Immo- und Anschlussfinanzierung

Telefonische Evaluation der Immo- und Anschlussfinanzierung MARKT- UND SERVICEBERATUNG Telefonische Evaluation der Immo- und Anschlussfinanzierung Verbraucherzentrale NRW e.v. Agenda 1. Informationen zur Befragung 2. Management Summary 3. Ergebnisse der Befragung

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Zusammenfassung der empirischen Ergebnisse der Diplomarbeit von cand. rer. pol. Stefanie Findeis geschrieben an der Professur BWL II

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Vereinbarkeit von Beruf und Pflege

Vereinbarkeit von Beruf und Pflege Vereinbarkeit von Beruf und Pflege Repräsentative Befragung deutscher Unternehmen durchgeführt von der berufundfamilie ggmbh in Kooperation mit der GfK Frankfurt am Main, November 2011 Inhalt 1. Hintergrund

Mehr

ERGEBNISBAND CRM QUICK CHECK

ERGEBNISBAND CRM QUICK CHECK ERGEBNISBAND CRM QUICK CHECK TREND-SUMMARY Befragung der Infoman AG zur Kundenorientierung Juli 2011 Infoman AG CRM QUICK CHECK Infoman AG Der CRM Quick Check ist bei der Infoman AG ein etabliertes Instrument

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten

Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten RESSOURCEN NUTZEN WERTE SCHAFFEN Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten Knowtech 2013, Hanau, 8./9. Oktober 2013 Dr. Toralf Kahlert 08.10.2013 Motivation Typische

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

White-Paper zur Studie Lean-IT

White-Paper zur Studie Lean-IT White-Paper zur Studie Lean-IT Riesiges Verbesserungspotential in der Durchführung von IT-Projekten In Zusammenarbeit der Universität Hohenheim mit mm1 Consulting & Management Königstraße 10c D-70173 Stuttgart

Mehr

Schlüsselfaktor des Projekterfolgs und woran Projekte scheitern

Schlüsselfaktor des Projekterfolgs und woran Projekte scheitern Schlüsselfaktor des Projekterfolgs und woran Projekte scheitern Ergebnisse einer Befragung von Projekt Management Austria und Fellner Executivetraining & Consulting pma focus 2008 Mag. Irene Fellner, MBA

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Werttreiber in Unternehmen

Werttreiber in Unternehmen Rheinbacher MBA-Studie 008 Werttreiber in Unternehmen Christoph Wamser Klaus Deimel Karsten Heinrich University of Applied Sciences Rheinbacher MBA-Studie: Werttreiber in Unternehmen : Werttreiber in Unternehmen,

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Projectmanagement Scorecard. Einsatz und Wirkungsweise der Projektmanagement Scorecard zur Erfolgsmessung in strategischen Projekten

Projectmanagement Scorecard. Einsatz und Wirkungsweise der Projektmanagement Scorecard zur Erfolgsmessung in strategischen Projekten Projectmanagement Scorecard Einsatz und Wirkungsweise der Projektmanagement Scorecard zur Erfolgsmessung in strategischen Projekten Balanced Scorecard Projektmanagement Scorecard Collaborative Project

Mehr

DIN EN ISO 50001 Was erwarten die Zertifizierer?

DIN EN ISO 50001 Was erwarten die Zertifizierer? Zertifizierung DIN EN ISO 50001 Was erwarten die Zertifizierer? TÜV NORD Energiemanagement-Tag Zerifizierung 13. September 2012, Museum für Energiegeschichte (Hannover) Zur Person Lars Kirchner, Dipl.-Umweltwiss.

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1

Mehr

Social Media Strategie oder taktisches Geplänkel? Management Summary

Social Media Strategie oder taktisches Geplänkel? Management Summary Social Media Strategie oder taktisches Geplänkel? Management Summary Sind Social Media schon strategisch in den Unternehmen angekommen oder bewegen sie sich noch auf der Ebene taktisches Geplänkel? Wie

Mehr

Ergebnisse einer Umfrage zur aktuellen

Ergebnisse einer Umfrage zur aktuellen Ergebnisse einer Umfrage zur aktuellen Situation von Green IT in Unternehmen März 2010 Georg-August-Universität Göttingen Professur für Informationsmanagement Prof. Dr. Lutz M. Kolbe 2. März 2010 Ausgewählte

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

außerdem noch geschlechtsabhängige signifikante bis höchstsignifikante Unterschiede bei den Amplituden einzelner kortikaler Potenzialkomponenten bei

außerdem noch geschlechtsabhängige signifikante bis höchstsignifikante Unterschiede bei den Amplituden einzelner kortikaler Potenzialkomponenten bei 109 5. Zusammenfassung Die Lautdiskrimination und Lautwahrnehmung gilt als wichtiger Teilaspekt der auditiven Wahrnehmung. Gerade bei Kindern mit auditiver Verarbeitungs- und Wahrnehmungsstörung (AVWS)

Mehr

Anforderungen an Berufseinsteiger im Marketing

Anforderungen an Berufseinsteiger im Marketing Anforderungen an Berufseinsteiger im Marketing Empirische Studie 2006/2007 Prof. Dr. Michael Bernecker 1 1 Zielsetzungen und Durchführung der Studie Ausganglage und Motivation der Studie Gerade der Bereich

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Presse Information. November 2005 WidasConcepts GmbH. WidasConcepts GmbH. Infotelefon 07044-95 103 38

Presse Information. November 2005 WidasConcepts GmbH. WidasConcepts GmbH. Infotelefon 07044-95 103 38 HighEnd-Technology requires HighEnd-Competence Dienstleistungen ist IS0 9001:2000 zertifiziert Berater sind ITIL Foundation zertifiziert Unternehmensprofil Infotelefon 07044-95 103 38 Spittlerstrasse 13

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing durchgeführt am 4. IT Operations Day 12. Mai 2011 in Berlin veranstaltet von: unterstützt durch: 4. IT Operations Day - 12. Mai 2011, Berlin

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Neues aus der NEPS-Studie. Ergebnisse für Befragte

Neues aus der NEPS-Studie. Ergebnisse für Befragte Neues aus der NEPS-Studie Ergebnisse für Befragte Einblick und Überblick Sie haben uns in den vergangenen Jahren zusammen mit über 16.000 anderen Erwachsenen durch Ihre Teilnahme an der NEPS- Studie unterstützt.

Mehr

Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz

Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz Hintergrundinformationen Microsoft Presseservice Konrad-Zuse-Straße 1 85716 Unterschleißheim Telefon: 089/31 76 50 00 Telefax: 089/31 76 51 11 Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz

Mehr

Whitepaper - Affiliate Akquise

Whitepaper - Affiliate Akquise Affiliate Akquise - Neue Partner gewinnen Studie zur Durchführung erfolgreicher Akquise-Maßnahmen Die Akquise neuer leistungsstarker Affiliates gehört immer noch zu den größten Wachstumstreibern im Affiliate-Marketing.

Mehr

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner.

Leseprobe. Mit Projekten Unternehmen erfolgreich führen. KNo W- HoW. Studie. Ergebnisbericht. Ronald Gleich. Reinhard Wagner. KNo W- HoW Studie Mit Projekten Unternehmen erfolgreich führen Ergebnisbericht Leseprobe Ronald Gleich Reinhard Wagner Andreas Wald Christoph Schneider Arnd Görner INHALTSVERZEICHNIS Vorwort 4 Einleitung

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Vorauswahl von Azubi-Bewerbern nach Schulnoten und wie es besser geht. Kurzfassung. Prof. Dr. Heinrich Wottawa

Vorauswahl von Azubi-Bewerbern nach Schulnoten und wie es besser geht. Kurzfassung. Prof. Dr. Heinrich Wottawa Vorauswahl von Azubi-Bewerbern nach Schulnoten und wie es besser geht Kurzfassung Prof. Dr. Heinrich Wottawa 1. Vorauswahl ist auch heute noch für viele Unternehmen unverzichtbar Auch wenn die Bewerberzahlen

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Honorarberatung in Deutschland. Ergebnisse einer Umfrage. 2011, Prof. Weber GmbH

Honorarberatung in Deutschland. Ergebnisse einer Umfrage. 2011, Prof. Weber GmbH Honorarberatung in Deutschland Ergebnisse einer Umfrage 2011, Prof. Weber GmbH Kurzzusammenfassung Für die Studie wurden die Antworten von 101 Honorarberatern ausgewertet. Wir haben uns bemüht Antworten

Mehr

Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient

Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient Eine Studie der Wirtschaftsprüfungsgesellschaft App Audit zeigt, wie sich die Geschäftsmodelle

Mehr

Das Konzept der 360 Grad Echos

Das Konzept der 360 Grad Echos Das Konzept der 360 Grad Echos Die Mehrzahl an Unternehmen ist heute bestrebt, das Potenzial ihrer Mitarbeiter und Führungskräfte zu nutzen und ständig weiter zu entwickeln. Die Beurteilung der Fähigkeiten

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Klientenbefragung in der Schuldnerberatung

Klientenbefragung in der Schuldnerberatung Klientenbefragung in der Schuldnerberatung Im Caritasverband Konstanz e.v. wurde das Qualitätsmanagement nach DIN ISO 900:2008 eingeführt. Seit 20 ist auch die Schuldnerberatung zertifiziert. Bestandteil

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Erfolg ist die beste Existenzsicherung. Das Managen von Qualität auch!

Erfolg ist die beste Existenzsicherung. Das Managen von Qualität auch! Erfolg ist die beste Existenzsicherung. Das Managen von Qualität auch! 2012-08-09 WiFö QMG Qualitäts-Managementberatung Gerke Folie 1 Vorab bitte die folgenden Fragen im Kopf behalten: Kennt Ihre Belegschaft

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

Ergebnisse der Umfrage zum V-Modell XT bei VMEA 2009

Ergebnisse der Umfrage zum V-Modell XT bei VMEA 2009 Ergebnisse der Umfrage zum V-Modell XT bei VMEA 2009 Dr. Karl Kollischan, Arbeitsgruppe Projektmanagement WEIT e.v. April 2010 Bei der VMEA am 17. November 2009 in München hat der ANSSTAND e.v. zusammen

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

Studie 2008 zum Weiterbildungsmarkt im Einzugsgebiet der IHK-Koblenz

Studie 2008 zum Weiterbildungsmarkt im Einzugsgebiet der IHK-Koblenz Studie 2008 zum Weiterbildungsmarkt im Einzugsgebiet der IHK-Koblenz Eine schriftliche Befragung -1- Wer wurde befragt? -2- Antwortende sind Entscheider Antwort auf die Fragen: Zu welcher Branche gehört

Mehr

MOTIVBEFRAGUNG 11/2008 "ARBEITGEBERWECHSEL"

MOTIVBEFRAGUNG 11/2008 ARBEITGEBERWECHSEL MOTIVBEFRAGUNG 11/2008 "ARBEITGEBERWECHSEL" ********************************************************************************************* Verweildauer von Führungskräften und Spezialisten in Unternehmen

Mehr