Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Größe: px
Ab Seite anzeigen:

Download "Michael Grünschloß - Geschäftsführer der Teraport GmbH -"

Transkript

1 IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH -

2 Regulatorische Einflüsse auf den Mittelstand Staat Öffentlich -keit Mittelstand Kapitalgeber Wettbewerber Kunden Vortrag M.Grünschloß /

3 Gesetzliche Vorschriften KontraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) Abschlussprüfer werden verpflichtet, die Einhaltung der Vorschriften insbesondere in Hinsicht auf Bestehen und Betrieb eines Risikomanagementsystems und der zugehörigen Maßnahmen zu prüfen und zum Bestandteil des Prüfungsberichtes zu machen. GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) Erfordert eine Betriebsprüfung den Zugriff auf Daten, die beim Steuerpflichtigen gespeichert sind, kann der Betriebsprüfer laut GDPdU den Zugriff auf die Unterlagen in digitaler it Form einfordern. Fahrlässiges Zugänglichmachen von Pornographie (Kammergericht Berlin, Urteil vom ) Haftung für Datenverlust (OLG Hamm, Urteil vom ) Das Fehlen einer nachweisbaren Kontrolle der IT-Strukturen führt zur strafrechtlichen Verantwortung und zur zivilrechtlichen Haftung des Topmanagements Vortrag M.Grünschloß /

4 Gesetzliche Vorschriften und Ihre Umsetzung Verfügbarkeit (Leistungsfähigkeit ohne Beeinträchtigung) z.b. USV und Notfallpläne Vertraulichkeit (Schutz vor unbefugtem Zugriff) z.b. Zugriffsberechtigungssysteme z.b. Berechtigungsvergabe, -entzug Integrität (Schutz vor Veränderungen, Verlust oder Zerstörung) z.b. Datensicherung, Datenrestore z.b. Aktualisierung Security Patches, Virenschutz, Firewall Revisionsfähigkeit i it z.b. Protokollierung der Zugriffe und Nutzer Vortrag M.Grünschloß /

5 Anforderungen durch Basel II Gestiegene Anforderungen für Vergabe von Krediten Umsetzung von Basel II in deutsches Recht durch Mindestanforderungen an das Risikomanagement (MaRisk) Solvabilitätsverordnung o (SolvV) Risikominimierung und Risikotransparenz in allen Bereichen des Unternehmens, auch in der IT Vortrag M.Grünschloß /

6 Anforderungen durch Basel II Kapitalgeber fragen nach dem strategischem IT-Plan wie lange das Unternehmen im Notfall ohne IT-Unterstützung auskommen kann ob alle Anforderungen aus rechtlichen Verpflichtungen erfüllt sind z.b. aktives Lizenzmanagement Vortrag M.Grünschloß /

7 Anforderungen durch Basel II Wie kann die IT dabei helfen? Datenarchivierung (sämtliche Daten aus Buchhaltungs-, Warenwirtschafts- und Lohnprogrammen; s, sofern diese steuerrelevante Informationen enthalten) Zugriffsberechtigungen Firewalls / Virenschutz Gewährleistung der Ausfallsicherheit Bereitstellung entsprechender Controlling-Tools Bessere IT-Sicherheit = günstigere Konditionen bei Kreditzinsen!! Vortrag M.Grünschloß /

8 Steigende technische Komplexität Ständige Änderungen / Neuerungen bei Hard- und Software Steigendes Datenaufkommen (durchschnittliche Verdopplung des Datenaufkommens alle zwölf Monate ) Steigende Anforderungen auf Kundenseite: Bsp.: Nachverfolgung während des Versands Transparenz der Geschäftsprozesse der IT Schnittstellen zu externen Systemen: Vernetzung mit Partnern, Kunden, Vortrag M.Grünschloß /

9 Komplexität in der EDV PC... Monitor ERP Business Drucker SW Software Hunderte von Entscheidungen Tausende von Kombinationen Betriebssystem Storage Server Firewall Switch Vortrag M.Grünschloß /

10 IT-Infrastruktur in Unternehmen Vortrag M.Grünschloß /

11 IT im Mittelstand Abhilfe durch: IT-Outsourcing / Managed Services Fachwissen kann nicht durch eine einzige Person abgedeckt werden Ein Spezialist für jedes Fachgebiet zu teuer für Mittelstand Vortrag M.Grünschloß /

12 IT im Unternehmen Kann NICHT outgesourct t werden! Prozessunterstützende Systeme IT als unternehmerische Aufgabe Maximales Outsourcing- Potenzial Infrastruktur Vortrag M.Grünschloß /

13 Interne IT - Fokusaufgaben Mitarbeiter IT als unternehmerische Werthaltige 1/3 der Aufgabe Themen Mitarbeiter Prozessunterstützende Systeme Infrastruktur Tagesgeschäft 2/3 der Mitarbeiter Vortrag M.Grünschloß /

14 Outsourcing Managed Services Auslagern eines Geschäftsbereichs Auslagern einzelner oder meherer Leistungen Vortrag M.Grünschloß /

15 Anforderungen des Mittelstands an IT-Outsourcing Maßgeschneiderte Lösungen Flexibilität (Kosten, Laufzeit) Kundenspezifische Anpassungen Einsatz modernster IT-Technologie Vertragslaufzeit bzw. Anpassen des Vertrags bei geänderten Parametern Outsourcing-Partner, der sich auf Augenhöhe befindet Vortrag M.Grünschloß /

16 Merkmale des Mittelstands Effizientere Entscheidungsstrukturen Einfachere Arbeitsorganisation Ermöglichung des kleinen Dienstwegs Sicherheitsdenken bei großen Investitionen (Vermeidung von Experimenten) Notwendige Kapazitäten zur Durchführung von komplexen Projekten oft nicht vorhanden Konzentration auf Kerngeschäft Vortrag M.Grünschloß /

17 Teraport IT-Baukasten 1. Teraport Infrastruktur Plattform Paket 2. Einzelleistungen 3. Hosting 4. Remote Betrieb Vortrag M.Grünschloß /

18 und die Erde ist eine Scheibe! Vortrag M.Grünschloß /

19 Kontakt Teraport GmbH Riedwiesenstr Leonberg Tel.: 07152/ Fax.: 07152/ Vortrag M.Grünschloß /

20 Vielen Dank! Vortrag M.Grünschloß /

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Der gläserne Unternehmer im Fokus des Staates

Der gläserne Unternehmer im Fokus des Staates IT_kom am 18. September 2008 in Mainz Sven Liebeck, dubois it-consulting gmbh Produktion Vertrieb IT- / TK- Systeme Einkauf Verwaltung Informationssicherheit Informationssicherheit gehört zu den wichtigsten

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Elektronische Betriebsprüfung mit IDEA

Elektronische Betriebsprüfung mit IDEA Elektronische Betriebsprüfung mit IDEA Ein Vortrag der Referenten: Thomas Bücher, Steuerberater Stefan Janoschek, Geschäftsführer Seite 1 Rechtliche Grundlagen 147 Abs. 6 AO Grundsätze zum Datenzugriff

Mehr

Aktuelle Vorschriften für digitale Kassensysteme was Sie für die Betriebsprüfung beachten sollten

Aktuelle Vorschriften für digitale Kassensysteme was Sie für die Betriebsprüfung beachten sollten "GDPdU und raus bist Du?" Aktuelle Vorschriften für digitale Kassensysteme was Sie für die Betriebsprüfung beachten sollten Es kann teuer für Sie werden, wenn Ihre Buchführung mit Ihrem digitalen Kassensystem

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Portrait. Unsere Partner: Swisscom Enterprise Solutions AG Intentia Switzerland AG Datateam AG Vision Solutions Inc. IBM

Portrait. Unsere Partner: Swisscom Enterprise Solutions AG Intentia Switzerland AG Datateam AG Vision Solutions Inc. IBM Portrait Die Symotech AG entstand 2002 als unabhängiger IT-Dienstleister aus der Informatikabteilung der HIAG-Gruppe. Ein Schwergewicht der Dienstleistungen liegt im Betrieb und Support komplexer EDV-Anlagen

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Backup Recovery Grundlagen

Backup Recovery Grundlagen Backup Recovery Grundlagen Referent: Ernst Leber, MT AG, Ratingen 1 Ernst.leber@mt-ag.com Gummersbach, den 12.6.2015 MT AG GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR 1994 BESCHÄFTIGTE

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

Fragebogen für das Abschlussgespräch

Fragebogen für das Abschlussgespräch Fragebogen für das Abschlussgespräch Einleitung und rechtliche Grundlagen Durch die Änderung der Abgabenordnung (AO) in den 146, 147, 200 wird den Finanzbehörden erstmals ausdrücklich das Recht eingeräumt,

Mehr

Projektierung / Businesssoftware / IT-Services / IT-Infrastruktur / IT-Sicherheit / Virtualisierung / IT-Outsourcing

Projektierung / Businesssoftware / IT-Services / IT-Infrastruktur / IT-Sicherheit / Virtualisierung / IT-Outsourcing /Firmenportrait /Über uns Lüdenscheider IT-Systemhaus mit mehr als 20 Jahren Erfahrung COMPIMEX IT-Services e.k. wurde 1991 in Lüdenscheid gegründet und bietet branchenübergreifend IT-Dienstleistungen

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Veranstaltungsreihe 2008 Zu Gast bei: ecomm Berlin Digitale Betriebsprüfung GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) Matthias Krüger Geschäftsführender Gesellschafter

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Thema. "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11

Thema. One fits all Datacenter für KMU achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 Thema "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 After Work Tec Event - One fits all Datacenter für KMU Agenda: 16.10 Uhr

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

SAP Dienstleistung. PART Business Solution GmbH. Unterer Talweg 46 86179 Augsburg. PART Business Solution GmbH

SAP Dienstleistung. PART Business Solution GmbH. Unterer Talweg 46 86179 Augsburg. PART Business Solution GmbH SAP Dienstleistung PART Business Solution GmbH Unterer Talweg 46 86179 Augsburg PART Business Solution GmbH SAP Dienstleistung SAP ERP Datenarchivierung Seite 3 Tax Compliance in SAP Seite 6 Applikationsbetreuung

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT. Perfekte Services und Managementleistungen für Ihre IT

QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT. Perfekte Services und Managementleistungen für Ihre IT QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT A U F G E S T E L LT Perfekte Services und Managementleistungen für Ihre IT Inhaltsverzeichnis: Einleitung... S. 3 Rechenzentrumsdienste... S. 4 Baukastenprinzip...

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

11. it-trends Sicherheit 2015

11. it-trends Sicherheit 2015 EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit 11. it-trends Sicherheit 2015 Tobias Rademann, M.A. it-[trends-]sicherheit 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de Firmen irmenpräsentationräsentation Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg Unternehmen-Struktur Keepbit SOLUTION GmbH ist spezialisiert auf die EDV-Betreuung von mittelständischen Unternehmen.

Mehr

IT-Beratung und Outsourcing

IT-Beratung und Outsourcing IT-Beratung und Outsourcing Effektive IT-Lösungen für jede Ansprüche. INHALT i. IT und Unternehmen Anforderungen ii. Unsere Leistungen iii. Kontakt i. IT im Unternehmen. Herausforderungen (1) Doch arbeitet

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

GAVDI Deutschland. 4. Infotag 2011. Application Value Center in Berlin A prooven service concept to your HCM solution

GAVDI Deutschland. 4. Infotag 2011. Application Value Center in Berlin A prooven service concept to your HCM solution GAVDI Deutschland 4. Infotag 2011 Application Value Center in Berlin A prooven service concept to your HCM solution Application Value Application Value als Teil der internationalen Strategie Gavdi DK Gavdi

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Networking die eigenen Grenzen erweitern

Networking die eigenen Grenzen erweitern Networking die eigenen Grenzen erweitern Dynamisierung des Mittelstandes durch IT Hans-Dieter Wysuwa 09. Sep. 2008 Senior Vice President Managing Director Germany Agenda Was leistetder Mittelstand? Situation

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

GUT AUFGEHOBEN UND SCHNELL ANGEBUNDEN. Skalierbare und individuelle Rechenzentrumsdienste

GUT AUFGEHOBEN UND SCHNELL ANGEBUNDEN. Skalierbare und individuelle Rechenzentrumsdienste GUT AUFGEHOBEN UND SCHNELL ANGEBUNDEN Skalierbare und individuelle Rechenzentrumsdienste INHALT Einleitung 3 Rechenzentrumsdienste 4 Baukastenprinzip 5 Housing 6 Hosting 7 Data Center Services 8 Netzwerk

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

Herzlich willkommen. IT-Outsourcing Welche Services benötigen KMUs? part of your business. ACP Gruppe Edmund Haberbusch. Businessanforderung IT

Herzlich willkommen. IT-Outsourcing Welche Services benötigen KMUs? part of your business. ACP Gruppe Edmund Haberbusch. Businessanforderung IT IT-Outsourcing Welche s benötigen KMUs? part of your business Herzlich willkommen ACP Gruppe Edmund Haberbusch 30. September 2008 Businessanforderung IT Verwaltung, Produktion, Vertrieb, Logistik, Business-kritische

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung ecomm- Veranstaltungsreihe 2007 Digitale Betriebsprüfung GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) Klaus Pooch Geschäftsführer connect consulting OHG 08.11.2007 connect

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Erfahrungsbericht Private Cloud Wolke7 am 03. September 2010

Erfahrungsbericht Private Cloud Wolke7 am 03. September 2010 Erfahrungsbericht Private Cloud Wolke7 am 03. September 2010 Ihr Referent Nach dem Studium der Betriebswirtschaftslehre an der Johann-Wolfgang-Goethe- Universität mit den Schwerpunkten Wirtschaftsprüfung,

Mehr

Digitale Betriebsprüfung Anforderungen und Gestaltungsbedarf

Digitale Betriebsprüfung Anforderungen und Gestaltungsbedarf Digitale Betriebsprüfung Anforderungen und Gestaltungsbedarf Teil 1: Anforderungen Rechtsgrundlagen im Überblick GoBS GDPdU-Erlass GDPdU-Compliance Risiken Teil 2: Gestaltungsbedarf Ablauf Vorbereitung

Mehr

hmd.asp Buchen Sie ganz in meiner Nähe... Die Beratersoftware

hmd.asp Buchen Sie ganz in meiner Nähe... Die Beratersoftware Die Beratersoftware hmd.asp Informationsbroschüre für Mandanten von Steuerkanzleien, die mit dem hmd-verbundsystem arbeiten Buchen Sie ganz in meiner Nähe... Arbeitsteilung heißt die Zukunft der Zusammenarbeit

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr