silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management 1 Seit November 2000 in Deutschland

Größe: px
Ab Seite anzeigen:

Download "silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland"

Transkript

1 silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland registrierte Nutzer Täglicher kostenloser Newsletter in einer Auflage von Andere Newsletter zu Veranstaltungen IT-Services Technik 1

2 Die HP User Society bei silicon.de silicon.de ist offizieller Medienpartner der HP User Society DECUS München e.v. DECUS-Mitglieder erhalten 10% Rabatt auf Dienstleistungen von silicon.de Online-Marketing Events Marktforschung Die HP User Society bei silicon.de Regelmäßiger DECUS Infoletter Kostenlos zu beziehen über 2

3 Über die Umfrage Dieses Jahr zum 5. Mal 915 Teilnehmer Online-Fragebogen Teilnehmer: IT-Profis und IT-affine Business-Entscheider Unternehmen aller Größen Unternehmen aller Branchen Über die Umfrage In welcher Art Position sind Sie tätig? Betriebswirtschaftliche Funktion 4% Andere 8% Geschäftsleitung 17% Abteilungsleitung (Nicht-IT) 5% IT-Personal 24% IT-Management 4 3

4 Über die Umfrage Wie viele Mitarbeiter beschäftigt Ihr Unternehmen? Mehr als % % % % % Über die Umfrage In welcher Branche ist Ihr Unternehmen tätig? IT/TK-Industrie 17% Bank/Versicherung 6% Gesundheitswesen Verarbeitende / Produzierende Industrie 2 Öffentlicher Sektor 10% Handel 10% Dienstleistung 33% 4

5 Die Gefahren Das Gefahrenpotenzial hat sich auf einem sehr hohen Niveau stabilisiert Aber: Die Gefahren werden vielfältiger und ausgeklügelter Und: Sie bekommen immer stärker einen kriminellen Charakter Die Gefahren 5

6 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzten 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Spam 89% Computer-Viren 78% Phishing-Attacken Trojanische Pferde 46% 45% Datenverlust / Datenkorruption Denial of Service Attacken Verbreitung illegaler Inhalte 11% 13% 16% Unberechtigter Zugang ins Firmennetz 8% Datendiebstahl Verlust der Systemintegrität Identitäts-Diebstahl Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Andere Keine 4% 3% 5% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) 100% 90% 80% 70% 60% 50% 40% 30% 20% Spam Computer-Viren Trojanische Pferde Phishing-Attacken Datenverlust / Datenkorruption Denial of Service Attacken Verbreitung illegaler Inhalte Andere 10% 0%

7 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) 1 10% Verlust der Systemintegrität Datendiebstahl 8% Identitäts-Diebstahl 6% 4% Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Keine Andere 0% Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam 68% Memory-Sticks, MP3-Player und andere USB-basierte Komponenten 53% Phishing-Attacken 48% WLAN-Zugänge 43% PDAs, Smartphones URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) 30% 34% 38% Bluetooth Datendiebstahl 23% 21% Identitäts-Diebstahl Verbreitung illegaler Inhalte 15% 13% Andere Nichts davon 0% 10% 20% 30% 40% 50% 60% 70% 80% 7

8 Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam Memory-Sticks, MP3-Player und andere USB-basierte Komponenten Phishing-Attacken 43% 48% 53% 55% 68% 69% WLAN-Zugänge PDAs, Smartphones 43% 38% 41% 51% URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) Bluetooth 25% 23% 26% 30% 34% 40% Datendiebstahl Identitäts-Diebstahl Verbreitung illegaler Inhalte 21% 2 15% 17% 13% 14% % 10% 20% 30% 40% 50% 60% 70% 80% Andere: Dezentrale/virtuelle Netzwerke, DNS-Attacken, Spionage, ignorante Anwender Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam Memory-Sticks, MP3-Player und andere USB-basierte Komponenten Phishing-Attacken WLAN-Zugänge PDAs, Smartphones URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) Bluetooth 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 8

9 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Spam Computer-Viren Phishing-Attacken Trojanische Pferde Denial of Service Attacken Verbreitung illegaler Inhalte Unberechtigter Zugang ins Firmennetz Andere 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Datenverlust / Datenkorruption Datendiebstahl Verlust der Systemintegrität Identitäts-Diebstahl Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Keine 0% 4% 6% 8% 10% 1 14% 16% 18% 20% 9

10 Die Tools Ausstattungsgrad steigt stetig und schnell Durchdringung auch im Mittelstand und bei Kleinunternehmen zunehmend besser Security-Budgets immer noch sehr hoch... aber weniger Panik bei den Anschaffungen Welche sicherheitsrelevanten Tools sind bei Ihrem Unternehmen im Einsatz? (Mehrfachnennungen möglich) Antivirus-Software Firewalls Datensicherung und Wiederherstellung Benutzer-Authentifizierung Spam-Filter VPN (Virtual Private Networks) Anti-Spyware Verschlüsselungs-Software Intrusion-Detection-Systeme Content-Filterung Digitale Zertifikate (PKI) Secure-ID / Token-Card Intrusion-Prevention-Systeme Auditing-Systeme Externe Zertifizierung, Trust-Center Biometrische Authentifizierung User Provisioning Nichts davon 3% 3% 1% 24% 23% 17% 13% 11% 34% 34% 47% 6 70% 8 80% 93% 98% 98% 0% 20% 40% 60% 80% 100% 120% 10

11 Welche sicherheitsrelevanten Tools sind bei Ihrem Unternehmen im Einsatz? (Mehrfachnennungen möglich) 40% 35% Content-Filterung 30% 25% 20% 15% Intrusion-Detection- Systeme Digitale Zertifikate (PKI) Secure-ID / Token-Card Intrusion-Prevention- Systeme Auditing-Systeme 10% 5% Externe Zertifizierung, Trust-Center Biometrische Authentifizierung 0% Wie hat sich im letzten Jahr Ihr Security-Budget verändert? Weiß nicht 20% Es wurde erhöht 35% Es ist gleich geblieben 4 Es wurde verringert 3% 11

12 Wie hat sich im letzten Jahr Ihr Security-Budget verändert? Weiß nicht 13% 17% 31% Es ist gleich geblieben 28% 47% 48% Es wurde verringert 3% 4% Es wurde erhöht 33% 37% 36% 0% 10% 20% 30% 40% 50% 60% Welcher Anteil Ihres IT-Budgets wird für Sicherheit ausgegeben? (Produkte, Dienstleistungen, Beratung, etc.) Weiß nicht 21% Weniger als 5% 20% Mehr als 20% 3% 15% bis 20% 7% 10% bis 15% 17% 5% bis 10%

13 Welcher Anteil Ihres IT-Budgets wird für Sicherheit ausgegeben? (Produkte, Dienstleistungen, Beratung, etc.) 45% 40% 35% 5% bis 10% 30% Weniger als 5% 25% 20% 10% bis 15% 15% 15% bis 20% 10% 5% Mehr als 20% 0% Wie wird Ihre Sicherheitsstrategie in Zukunft aussehen? Steht noch nicht fest 35% Einsatz von dedizierten Einzellösungen - Best of Breed 20% Verstärkter Einsatz von vollständig integrierten Lösungen, um Schlüsselbereiche abzusichern - Suitenkonzept (z.b. Antivirus/Anti- Spyware/Backup) 26% Fokus auf Einzellösungen weniger Hersteller - Mehr Lösungen aus einer Hand 19% 13

14 Wie wird Ihre Sicherheitsstrategie in Zukunft aussehen? Steht noch nicht fest Verstärkter Einsatz von vollständig integrierten Lösungen, um Schlüsselbereiche abzusichern - Suitenkonzept ( z.b. Antivirus/Anti- Spyware/Backup) Fokus auf Einzellösungen weniger Hersteller - Mehr Lösungen aus einer Hand Einsatz von dedizierten Einzellösungen - Best of Breed 0% 5% 10% 15% 20% 25% 30% 35% 40% Konzepte, Ansätze & Strategien IT-Sicherheit ist: Eine technische Disziplin mit einer ausgeprägten Management-Komponente? Eine Management-Disziplin, die über die Technik implementiert wird? Eine interdisziplinäre Aufgabe, die von allen Abteilungen eines Unternehmens wahrgenommen werden muss? 14

15 Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Zugangs-/Zugriffsüberwachung 77% Datenschutzbeauftragter 66% Browser-Konfigurierung 59% Sicherheitsbeauftragter Umfassendes Security-Konzept 51% 50% Richtlinien fürs Client Management Überwachung der Einhaltung der Richtlinien 44% 43% Verschlüsselungsstrategie Security Audits in regelmäßigen Abständen Sanktionen bei Nichteinhaltung 34% 33% 3 Richtlinien für Geschäftspartner und Zulieferer 27% Zuordnung von Sicherheitsstufen bei Dokumenten 19% Nichts davon 6% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Datenschutzbeauftragter 56% 66% Sicherheitsbeauftragter 51% 48% Richtlinien fürs Client Management 44% 4 Überwachung der Einhaltung der Richtlinien 43% 43% Security Audits in regelmäßigen Abständen 33% 31% Sanktionen bei Nichteinhaltung 28% 3 Richtlinien für Geschäftspartner und Zulieferer 23% 27% % 10% 20% 30% 40% 50% 60% 70% 15

16 Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Datenschutzbeauftragter Sicherheitsbeauftragter Umfassendes Security-Konzept Richtlinien fürs Client Management Überwachung der Einhaltung der Richtlinien Verschlüsselungsstrategie Security Audits in regelmäßigen Abständen Richtlinien für Geschäftspartner und Zulieferer Zuordnung von Sicherheitsstufen bei Dokumenten 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Security Management & Kommunikation 16

17 Wie wird das Thema IT-Sicherheit in Ihrem Unternehmen kommuniziert? (Mehrfachnennungen möglich) Durch eine Reihe von schriftlich festgehaltenen Regeln / Verboten Durch mündlich kommunizierte Regeln Durch einen Sicherheitsbeauftragten Durch eine umfassende schriftlich festgehaltene Richtlinie / Strategie Es wurden keine Regeln kommuniziert 0% 10% 20% 30% 40% 50% 60% 70% 80% Welche Maßnahmen führen Sie durch, um die Mitarbeiter Ihres Unternehmens für das Thema IT-Sicherheit zu sensibilisieren bzw. trainieren? (Mehrfachnennungen möglich) Schriftliche Richtlinie, die einmalig verteilt wurde bzw. neuen Mitarbeitern ausgehändigt wird Informationsveranstaltungen und Trainings auf freiwilliger Basis Pflichtveranstaltungen (Information, Kommunikation, Training) Andere Nichts davon 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 17

18 Ist Ihre Unternehmensleitung in der Kommunikation mit den Mitarbeitern Ihres Unternehmens in Sachen IT-Sicherheit eingebunden? (allgemeine Informationen, Richtlinien, etc.) (Mehrfachnennungen möglich) Ja, in schriftlicher Form Nicht unmittelbar eingebunden, aber über die Bereichsleitung Ja, sie leitet bzw. nimmt an Veranstaltungen Teil Nein, sie ist nicht eingebunden Weiß nicht 0% 10% 20% 30% 40% 50% 60% Ihre persönliche Beschäftigung mit dem Thema IT-Sicherheit umfasst: (Mehrfachnennungen möglich) Kommunikation mit den Mitarbeitern Sicherheitsspezifische Hard- und Software (Firewalls, VPNs, Antivirus, etc.) Maßnahmen an den Clients (Patches, Einstellungen, etc.) Maßnahmen an den Servern (Updates, Patches, etc.) Datensicherung Überwachung des Netzwerks Modifikation / Anpassung der Strategie und Richtlinien 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 18

19 Ressourcen Die neue Rolle des Verantwortlichen für IT-Sicherheit: Abwehr-Chef Abwehr externer Böswilligkeit Abwehr interner Böswilligkeit Abwehr des Leichtsinns eigener Mitarbeiter Abwehr der Ignoranz der Unternehmensführung Abwehr von technischen Unzulänglichkeiten Abwehr fehlerhafter Software Danke für die Aufmerksamkeit! 19

IT-Sicherheitsprognose 2007

IT-Sicherheitsprognose 2007 IT-Sicherheitsprognose 2007 Neue Technologien neue Gefahren Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer Täglicher kostenloser Newsletter in einer

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Profil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com

Profil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com Profil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com und der Online Marketing Konferenzen Bericht und Auswertung der im Juni 2009 von msconsult [events over IP] durchgeführten

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Umfrage zum praktischen Einsatz von Change Management

Umfrage zum praktischen Einsatz von Change Management Umfrage zum praktischen Einsatz von Change Management Ergebnisauswertung einer Umfrage aus dem Sommer 2007, durchgeführt von management in motion, der BPM-Akademie sowie dem Kompetenzzentrum für Prozessmanagment

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Erfassung der Leserprofile des VDZ-Newsletters New Media Trends & Insights USA

Erfassung der Leserprofile des VDZ-Newsletters New Media Trends & Insights USA Erfassung der Leserprofile des VDZ-Newsletters New Media Trends & Insights USA Alexander v. Reibnitz Geschäftsführer Digitale Medien und Neue Geschäftsfelder Berlin, 20. Februar 2006 Die Leserprofile des

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Die Wirtschaftskrise aus Sicht der Kinder

Die Wirtschaftskrise aus Sicht der Kinder Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.

Mehr

Folgen KMU dem Megatrend Mobile-Business?

Folgen KMU dem Megatrend Mobile-Business? Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

UMFRAGE II. QUARTAL 2014

UMFRAGE II. QUARTAL 2014 UMFRAGE MIT 646 TEILNEHMERN DIE FAMILIENUNTERNEHMER ASU DIE JUNGEN UNTERNEHMER BJU: Sonderteil: Rente mit 63 Berlin, 8. April 2014. DIE FAMILIENUNTERNEHMER und DIE JUNGEN UNTERNEHMER haben zunehmend freie

Mehr

Umfrage. Social Media Monitoring

Umfrage. Social Media Monitoring Umfrage Social Media Monitoring Social Media Trendmonitor Inhalt Untersuchungsansatz Themenschwerpunkte Ergebnisse erstellt von / am LD / 08.03.2011 // 08.04.2011 geprüft von / am KS / 08.03.2011 freigegeben

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich Oktober 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen

Mehr

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt. Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Auswertung des Fragebogens zum Stand der Bildarchivierung und -verarbeitung

Auswertung des Fragebogens zum Stand der Bildarchivierung und -verarbeitung Auswertung des Fragebogens zum Stand der Bildarchivierung und -verarbeitung Legende: : : : Unternehmen, die keine Bildarchivierung haben Unternehmen, die Bildarchivierung haben, deren Gesamtmenge an Bildern

Mehr

SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet.

SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet. SPECTRA SPECTRA (I) SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet. Gegründet 99, bemüht sich SPECTRA laufend um exzellente Leistungen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

yavalu Trendbarometer (Online-) Anlageberatung

yavalu Trendbarometer (Online-) Anlageberatung yavalu Trendbarometer (Online-) Anlageberatung Smartphone und Tablet Nutzung für Finanzanwendungen München, März 2012 Inhalt 1 2 3 Methodik Zusammenfassung Details der Umfrage Demografische Merkmale.Seite

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Jugendliche und Social Commerce

Jugendliche und Social Commerce Jugendliche und Social Commerce Zielsetzung: Social Commerce Shoppen Jugendliche in Sozialen Netzwerken? Wird die Online-Werbung hier angenommen oder beachtet? Stichprobe: N= 265 zwischen 12 und 19 Jahre

Mehr

I. Allgemeine Angaben zur Person und zum Unternehmen

I. Allgemeine Angaben zur Person und zum Unternehmen I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

GUARDEAN CM Trend Monitor 2012. Die Ergebnisse im Überblick

GUARDEAN CM Trend Monitor 2012. Die Ergebnisse im Überblick 2012 Die Ergebnisse im Überblick Unternehmen müssen heutzutage mit Kennzahlen und Frühwarnsystemen arbeiten, um Risiken frühzeitig zu erkennen und ihr Geschäft erfolgreich zu steuern. Hier bietet sich

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Nominierung Digital Marketer of the Year 2014

Nominierung Digital Marketer of the Year 2014 Nominierung Digital Marketer of the Year 2014 Über adresult AG Über adresult AG adresult AG ist ein innovatives Start-up-Unternehmen mit Sitz in Zürich, spezialisiert auf Affiliate- und Performance- Marketing.

Mehr

Psychische Gesundheit in der Arbeitswelt

Psychische Gesundheit in der Arbeitswelt Psychische Gesundheit in der Arbeitswelt Welche Unterstützung wünschen sich betriebliche Akteure? Befragungsergebnisse Hamburger Arbeitsschutzpartner Die psychische Gesundheit von n ist als ein wichtiges

Mehr

Einrichten des Email-Clients (Outlook-Express)

Einrichten des Email-Clients (Outlook-Express) Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Elternumfrage 2014. Kita und Reception. Campus Hamburg

Elternumfrage 2014. Kita und Reception. Campus Hamburg Elternumfrage 2014 Kita und Reception Campus Ergebnisse der Elternumfrage 2014 Um die Auswertung der Elternumfrage 2014 richtig lesen und interpretieren zu können, sollten folgende Punkte beachtet werden:

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß Fallbeispiel Auswahl und Evaluierung eines Software- Lokalisierungstools Tekom Herbsttagung 2004 Angelika Zerfaß Beratung und Training für Translation Tools Projekt: Software-Lokalisierungstool Die Firma

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Zielgruppenansprache von Baumärkten

Zielgruppenansprache von Baumärkten Zielgruppenansprache von Baumärkten Zielsetzung: Zielgruppenansprache von Baumärkten. Welcher Baumarkt erreicht die Zielgruppe am besten? Über Baumärkte, Online-Shops und persönliche Beratung. Stichprobe:

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN

Mehr

Einführung von 5S. Xing-Gruppentreffen 07.09.2010. Einführung von 5S bei Gira. erstellt: V. Selig, August 2010 1

Einführung von 5S. Xing-Gruppentreffen 07.09.2010. Einführung von 5S bei Gira. erstellt: V. Selig, August 2010 1 Xing-Gruppentreffen 07.09.2010 Einführung von 5S bei Gira erstellt: V. Selig, August 2010 1 Inhalt Vorbemerkungen Das Vorbereiten der Organisation Die Hauptakteure Der Weg zu 5S bei Gira Nachhaltigkeit,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Das Warenwirtschaftswunder

Das Warenwirtschaftswunder Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien

Mehr

Zypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG)

Zypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG) Zypern Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG) I. GEGENSEITIGKEITSABKOMMEN Artikel 2 Absatz 2 1. Hat Ihr Land Gegenseitigkeitsabkommen abgeschlossen? Ja, Zypern hat zwei Gegenseitigkeitsabkommen

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

5.1.4.4 Übung - Datenmigration in Windows 7

5.1.4.4 Übung - Datenmigration in Windows 7 5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Ihre Stimme für 7 % für Kinder!

Ihre Stimme für 7 % für Kinder! Text des Aufrufs, der an die Politik überreicht wird: Sehr geehrte Damen und Herren, die Mehrwertsteuer ist familienblind. Die Politik hat es bisher über all die Jahre versäumt, die Bedürfnisse von Kindern

Mehr

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008 Personalentwicklung im Berliner Mittelstand Darstellung der Studienergebnisse Berlin, 12.02.2008 Gliederung 1. Ausgangssituation.3 2. Die Studie..4 3. Zentrale Ergebnisse...5 4. Bewertung der Ergebnisse.7

Mehr

Die 7media Facebook-Beratungs Checkliste

Die 7media Facebook-Beratungs Checkliste Die 7media Facebook-Beratungs Checkliste 7 media Es freut uns, dass Sie unsere kostenlosen Facebook-Beratungs Checkliste in Anspruch nehmen. Sobald Sie die Fragen beantwortet haben, können wir ein Angebot

Mehr