silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management 1 Seit November 2000 in Deutschland
|
|
- Nicole Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland registrierte Nutzer Täglicher kostenloser Newsletter in einer Auflage von Andere Newsletter zu Veranstaltungen IT-Services Technik 1
2 Die HP User Society bei silicon.de silicon.de ist offizieller Medienpartner der HP User Society DECUS München e.v. DECUS-Mitglieder erhalten 10% Rabatt auf Dienstleistungen von silicon.de Online-Marketing Events Marktforschung Die HP User Society bei silicon.de Regelmäßiger DECUS Infoletter Kostenlos zu beziehen über 2
3 Über die Umfrage Dieses Jahr zum 5. Mal 915 Teilnehmer Online-Fragebogen Teilnehmer: IT-Profis und IT-affine Business-Entscheider Unternehmen aller Größen Unternehmen aller Branchen Über die Umfrage In welcher Art Position sind Sie tätig? Betriebswirtschaftliche Funktion 4% Andere 8% Geschäftsleitung 17% Abteilungsleitung (Nicht-IT) 5% IT-Personal 24% IT-Management 4 3
4 Über die Umfrage Wie viele Mitarbeiter beschäftigt Ihr Unternehmen? Mehr als % % % % % Über die Umfrage In welcher Branche ist Ihr Unternehmen tätig? IT/TK-Industrie 17% Bank/Versicherung 6% Gesundheitswesen Verarbeitende / Produzierende Industrie 2 Öffentlicher Sektor 10% Handel 10% Dienstleistung 33% 4
5 Die Gefahren Das Gefahrenpotenzial hat sich auf einem sehr hohen Niveau stabilisiert Aber: Die Gefahren werden vielfältiger und ausgeklügelter Und: Sie bekommen immer stärker einen kriminellen Charakter Die Gefahren 5
6 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzten 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Spam 89% Computer-Viren 78% Phishing-Attacken Trojanische Pferde 46% 45% Datenverlust / Datenkorruption Denial of Service Attacken Verbreitung illegaler Inhalte 11% 13% 16% Unberechtigter Zugang ins Firmennetz 8% Datendiebstahl Verlust der Systemintegrität Identitäts-Diebstahl Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Andere Keine 4% 3% 5% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) 100% 90% 80% 70% 60% 50% 40% 30% 20% Spam Computer-Viren Trojanische Pferde Phishing-Attacken Datenverlust / Datenkorruption Denial of Service Attacken Verbreitung illegaler Inhalte Andere 10% 0%
7 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) 1 10% Verlust der Systemintegrität Datendiebstahl 8% Identitäts-Diebstahl 6% 4% Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Keine Andere 0% Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam 68% Memory-Sticks, MP3-Player und andere USB-basierte Komponenten 53% Phishing-Attacken 48% WLAN-Zugänge 43% PDAs, Smartphones URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) 30% 34% 38% Bluetooth Datendiebstahl 23% 21% Identitäts-Diebstahl Verbreitung illegaler Inhalte 15% 13% Andere Nichts davon 0% 10% 20% 30% 40% 50% 60% 70% 80% 7
8 Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam Memory-Sticks, MP3-Player und andere USB-basierte Komponenten Phishing-Attacken 43% 48% 53% 55% 68% 69% WLAN-Zugänge PDAs, Smartphones 43% 38% 41% 51% URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) Bluetooth 25% 23% 26% 30% 34% 40% Datendiebstahl Identitäts-Diebstahl Verbreitung illegaler Inhalte 21% 2 15% 17% 13% 14% % 10% 20% 30% 40% 50% 60% 70% 80% Andere: Dezentrale/virtuelle Netzwerke, DNS-Attacken, Spionage, ignorante Anwender Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit am meisten beschäftigen? (Mehrfachnennungen möglich) Spam Memory-Sticks, MP3-Player und andere USB-basierte Komponenten Phishing-Attacken WLAN-Zugänge PDAs, Smartphones URL-Fälschung Gefahren durch Internet-Telefonie (Voice over IP) Bluetooth 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 8
9 Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Spam Computer-Viren Phishing-Attacken Trojanische Pferde Denial of Service Attacken Verbreitung illegaler Inhalte Unberechtigter Zugang ins Firmennetz Andere 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Mit welchen Sicherheitsproblemen wurden Sie / Ihr Unternehmen in den letzen 12 Monaten konfrontiert? (Mehrfachnennungen möglich) Datenverlust / Datenkorruption Datendiebstahl Verlust der Systemintegrität Identitäts-Diebstahl Manipulation von Anwendungen Manipulation von Systemprogrammen Externer Missbrauch der TK-Anlage Keine 0% 4% 6% 8% 10% 1 14% 16% 18% 20% 9
10 Die Tools Ausstattungsgrad steigt stetig und schnell Durchdringung auch im Mittelstand und bei Kleinunternehmen zunehmend besser Security-Budgets immer noch sehr hoch... aber weniger Panik bei den Anschaffungen Welche sicherheitsrelevanten Tools sind bei Ihrem Unternehmen im Einsatz? (Mehrfachnennungen möglich) Antivirus-Software Firewalls Datensicherung und Wiederherstellung Benutzer-Authentifizierung Spam-Filter VPN (Virtual Private Networks) Anti-Spyware Verschlüsselungs-Software Intrusion-Detection-Systeme Content-Filterung Digitale Zertifikate (PKI) Secure-ID / Token-Card Intrusion-Prevention-Systeme Auditing-Systeme Externe Zertifizierung, Trust-Center Biometrische Authentifizierung User Provisioning Nichts davon 3% 3% 1% 24% 23% 17% 13% 11% 34% 34% 47% 6 70% 8 80% 93% 98% 98% 0% 20% 40% 60% 80% 100% 120% 10
11 Welche sicherheitsrelevanten Tools sind bei Ihrem Unternehmen im Einsatz? (Mehrfachnennungen möglich) 40% 35% Content-Filterung 30% 25% 20% 15% Intrusion-Detection- Systeme Digitale Zertifikate (PKI) Secure-ID / Token-Card Intrusion-Prevention- Systeme Auditing-Systeme 10% 5% Externe Zertifizierung, Trust-Center Biometrische Authentifizierung 0% Wie hat sich im letzten Jahr Ihr Security-Budget verändert? Weiß nicht 20% Es wurde erhöht 35% Es ist gleich geblieben 4 Es wurde verringert 3% 11
12 Wie hat sich im letzten Jahr Ihr Security-Budget verändert? Weiß nicht 13% 17% 31% Es ist gleich geblieben 28% 47% 48% Es wurde verringert 3% 4% Es wurde erhöht 33% 37% 36% 0% 10% 20% 30% 40% 50% 60% Welcher Anteil Ihres IT-Budgets wird für Sicherheit ausgegeben? (Produkte, Dienstleistungen, Beratung, etc.) Weiß nicht 21% Weniger als 5% 20% Mehr als 20% 3% 15% bis 20% 7% 10% bis 15% 17% 5% bis 10%
13 Welcher Anteil Ihres IT-Budgets wird für Sicherheit ausgegeben? (Produkte, Dienstleistungen, Beratung, etc.) 45% 40% 35% 5% bis 10% 30% Weniger als 5% 25% 20% 10% bis 15% 15% 15% bis 20% 10% 5% Mehr als 20% 0% Wie wird Ihre Sicherheitsstrategie in Zukunft aussehen? Steht noch nicht fest 35% Einsatz von dedizierten Einzellösungen - Best of Breed 20% Verstärkter Einsatz von vollständig integrierten Lösungen, um Schlüsselbereiche abzusichern - Suitenkonzept (z.b. Antivirus/Anti- Spyware/Backup) 26% Fokus auf Einzellösungen weniger Hersteller - Mehr Lösungen aus einer Hand 19% 13
14 Wie wird Ihre Sicherheitsstrategie in Zukunft aussehen? Steht noch nicht fest Verstärkter Einsatz von vollständig integrierten Lösungen, um Schlüsselbereiche abzusichern - Suitenkonzept ( z.b. Antivirus/Anti- Spyware/Backup) Fokus auf Einzellösungen weniger Hersteller - Mehr Lösungen aus einer Hand Einsatz von dedizierten Einzellösungen - Best of Breed 0% 5% 10% 15% 20% 25% 30% 35% 40% Konzepte, Ansätze & Strategien IT-Sicherheit ist: Eine technische Disziplin mit einer ausgeprägten Management-Komponente? Eine Management-Disziplin, die über die Technik implementiert wird? Eine interdisziplinäre Aufgabe, die von allen Abteilungen eines Unternehmens wahrgenommen werden muss? 14
15 Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Zugangs-/Zugriffsüberwachung 77% Datenschutzbeauftragter 66% Browser-Konfigurierung 59% Sicherheitsbeauftragter Umfassendes Security-Konzept 51% 50% Richtlinien fürs Client Management Überwachung der Einhaltung der Richtlinien 44% 43% Verschlüsselungsstrategie Security Audits in regelmäßigen Abständen Sanktionen bei Nichteinhaltung 34% 33% 3 Richtlinien für Geschäftspartner und Zulieferer 27% Zuordnung von Sicherheitsstufen bei Dokumenten 19% Nichts davon 6% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Datenschutzbeauftragter 56% 66% Sicherheitsbeauftragter 51% 48% Richtlinien fürs Client Management 44% 4 Überwachung der Einhaltung der Richtlinien 43% 43% Security Audits in regelmäßigen Abständen 33% 31% Sanktionen bei Nichteinhaltung 28% 3 Richtlinien für Geschäftspartner und Zulieferer 23% 27% % 10% 20% 30% 40% 50% 60% 70% 15
16 Welche Komponenten der IT-Sicherheit sind in Ihrem Unternehmen implementiert? (Mehrfachnennungen möglich) Datenschutzbeauftragter Sicherheitsbeauftragter Umfassendes Security-Konzept Richtlinien fürs Client Management Überwachung der Einhaltung der Richtlinien Verschlüsselungsstrategie Security Audits in regelmäßigen Abständen Richtlinien für Geschäftspartner und Zulieferer Zuordnung von Sicherheitsstufen bei Dokumenten 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Security Management & Kommunikation 16
17 Wie wird das Thema IT-Sicherheit in Ihrem Unternehmen kommuniziert? (Mehrfachnennungen möglich) Durch eine Reihe von schriftlich festgehaltenen Regeln / Verboten Durch mündlich kommunizierte Regeln Durch einen Sicherheitsbeauftragten Durch eine umfassende schriftlich festgehaltene Richtlinie / Strategie Es wurden keine Regeln kommuniziert 0% 10% 20% 30% 40% 50% 60% 70% 80% Welche Maßnahmen führen Sie durch, um die Mitarbeiter Ihres Unternehmens für das Thema IT-Sicherheit zu sensibilisieren bzw. trainieren? (Mehrfachnennungen möglich) Schriftliche Richtlinie, die einmalig verteilt wurde bzw. neuen Mitarbeitern ausgehändigt wird Informationsveranstaltungen und Trainings auf freiwilliger Basis Pflichtveranstaltungen (Information, Kommunikation, Training) Andere Nichts davon 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 17
18 Ist Ihre Unternehmensleitung in der Kommunikation mit den Mitarbeitern Ihres Unternehmens in Sachen IT-Sicherheit eingebunden? (allgemeine Informationen, Richtlinien, etc.) (Mehrfachnennungen möglich) Ja, in schriftlicher Form Nicht unmittelbar eingebunden, aber über die Bereichsleitung Ja, sie leitet bzw. nimmt an Veranstaltungen Teil Nein, sie ist nicht eingebunden Weiß nicht 0% 10% 20% 30% 40% 50% 60% Ihre persönliche Beschäftigung mit dem Thema IT-Sicherheit umfasst: (Mehrfachnennungen möglich) Kommunikation mit den Mitarbeitern Sicherheitsspezifische Hard- und Software (Firewalls, VPNs, Antivirus, etc.) Maßnahmen an den Clients (Patches, Einstellungen, etc.) Maßnahmen an den Servern (Updates, Patches, etc.) Datensicherung Überwachung des Netzwerks Modifikation / Anpassung der Strategie und Richtlinien 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 18
19 Ressourcen Die neue Rolle des Verantwortlichen für IT-Sicherheit: Abwehr-Chef Abwehr externer Böswilligkeit Abwehr interner Böswilligkeit Abwehr des Leichtsinns eigener Mitarbeiter Abwehr der Ignoranz der Unternehmensführung Abwehr von technischen Unzulänglichkeiten Abwehr fehlerhafter Software Danke für die Aufmerksamkeit! 19
IT-Sicherheitsprognose 2007
IT-Sicherheitsprognose 2007 Neue Technologien neue Gefahren Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer Täglicher kostenloser Newsletter in einer
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrKommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrProfil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com
Profil der Zielgruppe der virtuellen Marketing Messe http://marketing.expo-ip.com und der Online Marketing Konferenzen Bericht und Auswertung der im Juni 2009 von msconsult [events over IP] durchgeführten
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrUmfrage zum praktischen Einsatz von Change Management
Umfrage zum praktischen Einsatz von Change Management Ergebnisauswertung einer Umfrage aus dem Sommer 2007, durchgeführt von management in motion, der BPM-Akademie sowie dem Kompetenzzentrum für Prozessmanagment
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrErfassung der Leserprofile des VDZ-Newsletters New Media Trends & Insights USA
Erfassung der Leserprofile des VDZ-Newsletters New Media Trends & Insights USA Alexander v. Reibnitz Geschäftsführer Digitale Medien und Neue Geschäftsfelder Berlin, 20. Februar 2006 Die Leserprofile des
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrFolgen KMU dem Megatrend Mobile-Business?
Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrUMFRAGE II. QUARTAL 2014
UMFRAGE MIT 646 TEILNEHMERN DIE FAMILIENUNTERNEHMER ASU DIE JUNGEN UNTERNEHMER BJU: Sonderteil: Rente mit 63 Berlin, 8. April 2014. DIE FAMILIENUNTERNEHMER und DIE JUNGEN UNTERNEHMER haben zunehmend freie
MehrUmfrage. Social Media Monitoring
Umfrage Social Media Monitoring Social Media Trendmonitor Inhalt Untersuchungsansatz Themenschwerpunkte Ergebnisse erstellt von / am LD / 08.03.2011 // 08.04.2011 geprüft von / am KS / 08.03.2011 freigegeben
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrBedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich
Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrIT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich
IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich Oktober 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrDie Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.
Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrAuswertung des Fragebogens zum Stand der Bildarchivierung und -verarbeitung
Auswertung des Fragebogens zum Stand der Bildarchivierung und -verarbeitung Legende: : : : Unternehmen, die keine Bildarchivierung haben Unternehmen, die Bildarchivierung haben, deren Gesamtmenge an Bildern
MehrSPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet.
SPECTRA SPECTRA (I) SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet. Gegründet 99, bemüht sich SPECTRA laufend um exzellente Leistungen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
Mehryavalu Trendbarometer (Online-) Anlageberatung
yavalu Trendbarometer (Online-) Anlageberatung Smartphone und Tablet Nutzung für Finanzanwendungen München, März 2012 Inhalt 1 2 3 Methodik Zusammenfassung Details der Umfrage Demografische Merkmale.Seite
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrJugendliche und Social Commerce
Jugendliche und Social Commerce Zielsetzung: Social Commerce Shoppen Jugendliche in Sozialen Netzwerken? Wird die Online-Werbung hier angenommen oder beachtet? Stichprobe: N= 265 zwischen 12 und 19 Jahre
MehrI. Allgemeine Angaben zur Person und zum Unternehmen
I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrEnd User Manual EveryWare SPAM Firewall
Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version
MehrGUARDEAN CM Trend Monitor 2012. Die Ergebnisse im Überblick
2012 Die Ergebnisse im Überblick Unternehmen müssen heutzutage mit Kennzahlen und Frühwarnsystemen arbeiten, um Risiken frühzeitig zu erkennen und ihr Geschäft erfolgreich zu steuern. Hier bietet sich
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrNominierung Digital Marketer of the Year 2014
Nominierung Digital Marketer of the Year 2014 Über adresult AG Über adresult AG adresult AG ist ein innovatives Start-up-Unternehmen mit Sitz in Zürich, spezialisiert auf Affiliate- und Performance- Marketing.
MehrPsychische Gesundheit in der Arbeitswelt
Psychische Gesundheit in der Arbeitswelt Welche Unterstützung wünschen sich betriebliche Akteure? Befragungsergebnisse Hamburger Arbeitsschutzpartner Die psychische Gesundheit von n ist als ein wichtiges
MehrEinrichten des Email-Clients (Outlook-Express)
Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrElternumfrage 2014. Kita und Reception. Campus Hamburg
Elternumfrage 2014 Kita und Reception Campus Ergebnisse der Elternumfrage 2014 Um die Auswertung der Elternumfrage 2014 richtig lesen und interpretieren zu können, sollten folgende Punkte beachtet werden:
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrFallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß
Fallbeispiel Auswahl und Evaluierung eines Software- Lokalisierungstools Tekom Herbsttagung 2004 Angelika Zerfaß Beratung und Training für Translation Tools Projekt: Software-Lokalisierungstool Die Firma
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrZielgruppenansprache von Baumärkten
Zielgruppenansprache von Baumärkten Zielsetzung: Zielgruppenansprache von Baumärkten. Welcher Baumarkt erreicht die Zielgruppe am besten? Über Baumärkte, Online-Shops und persönliche Beratung. Stichprobe:
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME
ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN
MehrEinführung von 5S. Xing-Gruppentreffen 07.09.2010. Einführung von 5S bei Gira. erstellt: V. Selig, August 2010 1
Xing-Gruppentreffen 07.09.2010 Einführung von 5S bei Gira erstellt: V. Selig, August 2010 1 Inhalt Vorbemerkungen Das Vorbereiten der Organisation Die Hauptakteure Der Weg zu 5S bei Gira Nachhaltigkeit,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrDas Warenwirtschaftswunder
Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrWir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse
Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien
MehrZypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG)
Zypern Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG) I. GEGENSEITIGKEITSABKOMMEN Artikel 2 Absatz 2 1. Hat Ihr Land Gegenseitigkeitsabkommen abgeschlossen? Ja, Zypern hat zwei Gegenseitigkeitsabkommen
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
Mehr5.1.4.4 Übung - Datenmigration in Windows 7
5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrIhre Stimme für 7 % für Kinder!
Text des Aufrufs, der an die Politik überreicht wird: Sehr geehrte Damen und Herren, die Mehrwertsteuer ist familienblind. Die Politik hat es bisher über all die Jahre versäumt, die Bedürfnisse von Kindern
MehrPersonalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008
Personalentwicklung im Berliner Mittelstand Darstellung der Studienergebnisse Berlin, 12.02.2008 Gliederung 1. Ausgangssituation.3 2. Die Studie..4 3. Zentrale Ergebnisse...5 4. Bewertung der Ergebnisse.7
MehrDie 7media Facebook-Beratungs Checkliste
Die 7media Facebook-Beratungs Checkliste 7 media Es freut uns, dass Sie unsere kostenlosen Facebook-Beratungs Checkliste in Anspruch nehmen. Sobald Sie die Fragen beantwortet haben, können wir ein Angebot
Mehr