base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung:
|
|
- Hilko Weiss
- vor 8 Jahren
- Abrufe
Transkript
1
2 Facts base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Mag. Harald Reisinger Mag. DI Sebastian Michels 16 MitarbeiterInnen Fokussiert, Professionell, Visionär Seite 2
3 Leitsatz base-camp ist der spezialisierte Partner für Unternehmen mit höchsten Security- Anforderungen. Wir verfolgen einen ganzheitlichen Ansatz unter gleichwertiger Berücksichtigung von Organisation und Spitzentechnologie. Unsere Kunden schätzen den Wissenstransfer mit unseren Spezialisten, sowie die konsequente Verfolgung der definierten Kundenziele Seite 3
4 Industriestandort OÖ Größter Industriestandort Österreichs 25% der öst. Sachgüterproduktion 25% der öst. Patentanmeldungen ~ Personen im F&E Bereich 2/3 OÖ Bruttowertschöpfung (22,2 Mrd. Euro) ~ Beschäftigte 1/4 der öst. Exporte ~5.000 Unternehmungsgründungen in 2010 ~ Lehrlinge
5 Industriespionage in Deutschland ~ 20 Mrd. Euro Schaden jährlich Drahtzieher: Russland, China Wirtschaftsspionage Primäre Ziele: Maschinenbau, Automobil-, Pharmaindustrie, Solarenergietechnik sowie Luft-, und Raumfahrt
6 Wirtschaftsspionage
7 Wirtschaftsspionage
8 Ein Beispiel Firma Rieder / Deutschland Spezielle Glasfaserbetonelemente Werksführung / versteckte Minikamera 42-jähriger Chinese verhaftet schwerer Fall von Industriespionage
9 Diebstahl Benutzer- und Kundendaten PlayStation Network (Gaming) Qriocity (on-demand digital music service) Aktuell: SONY 77 Mill. Benutzerdatensätze (inkl. Login und Kreditkarte) Schaden in Milliardenhöhe Erste Datensätze bereits im Internet aufgetaucht US Senat verlangt, dass Sony möglichen Schaden bei Usern übernimmt FBI ermittelt
10 Jeden Tag
11 Motivation Technische Innovationen Know-how bei Produktionsabläufen Sonstige Daten mit Marktwert
12 Was ist von Interesse? Kunden-, Partner-, und Mitarbeiterdaten Heikle Entwicklungs- und Geschäftsdaten Geheime Herstellungsverfahren / Patente Preis- und Kalkulationsdaten Streng geheime Ausschreibungen Mein wichtigstes Kapital hat Füße. Jeden Abend verlässt es das Unternehmen. Ich kann nur hoffen, dass es am nächsten Morgen wiederkommt. A. Bertschinger
13 Auswirkungen Exklusives Know-How!!! Massiver finanzieller Schaden Image! Nichteinhaltung gesetzliche Richtlinien od. Standards
14 Vertraulicher Abfall (Dumpster Diving) Shoulder Surfing Gesprächsabschöpfung Mini Mikrofone und Kameras Präparierte Handys / USB-Sticks Präparierte Drucker / Reisswolf Trojaner, Spionagesoftware, Keylogger Social Engineering Offene WLANs und Bluetooth Methoden
15 Wirtschaftsspionage Methoden Vertraulicher Abfall (Dumpster Diving)
16 Wirtschaftsspionage Methoden Shoulder Surfing
17 Mini Mikrofone und Kameras Wirtschaftsspionage Methoden
18 Wirtschaftsspionage Methoden Keylogger
19 Offene WLANs / Bluetooth Schwache Verschlüsselung in wenigen Minuten geknackt (WEP) rogue access point (fremder Access Point im Unternehmen bietet Angreifern Zugriff ins interne LAN) Honeypot Access Points (täuscht ein vertrauenswürdiges WLAN vor und stiehlt Benutzernamen und Passwörter) Stehlen von Kontakten via Bluetooth Bluetooth generell deaktivieren bzw. nicht sichtbar machen Abhören mit versteckten Bluetooth Kopfhörer Wirtschaftsspionage Methoden
20 Protagonisten Nachrichtendienste Ursprungsländer: Russische Föderation, Volksrepublik China Konkurrenz / Mitbewerber Insider (Mitarbeiter als Täter) Hacker / Cyberkriminelle
21 Ministerium für Staatssicherheit Nachrichtendienste Aufgaben: Informationsbeschaffung aus Politik, Wirtschaft, Wissenschaft, Technologie und Militär im Ausland VR China
22 Chinesische Spione in Deutschland Nachrichtendienste VR China Quelle:
23 Mehrere hunderttausend Mann stark Nachrichtendienste Russische Föderation SWR: politischen, wissenschaftlich-technologischen und ökonomischen Aufklärung der Zielländer
24 aktivster Einkäufern von Rüstungstechnologie Nachrichtendienste Islamischen Republik Iran Nachrichtendienstlich gesteuerte Beschaffungsorganisationen bemühen sich um Ankauf und Lieferung militärisch verwendbarer Produkte (Dual- Use-Güter).
25 Gegenmaßnahmen
26 Strategische Konzepte Präventiv / Vorrausschauend Umfassend Durchdacht Nachhaltig
27 Strategische Konzepte Sicherheitsziele definieren Ansprechpartner / Verantwortliche im Unternehmen Aufbau einer Informations-Zentrale Vernetzung mit anderen Unternehmen Regelmäßige interne und externe Audits Unternehmensspezifisches Sicherheitskonzept Wirksamkeit / Effizienz muss messbar sein Regeln müssen realistisch, verständlich, wartbar und verwendbar sein
28 Strategische Konzepte An interne Prozesse anpassen Evaluierung des Sicherheitsniveaus Richtlinien erstellen und verwenden Wie machen es Geschäftspartner? Aus Fehlern lernen
29 Organisatorische Maßnahmen Maßnahmen ISMS Information Security Management System Bedrohungsanalyse Risikoanalysen und Schwachstellenanalyse Business Continuity Management Notfallhandbuch Best Practice
30 Technische Maßnahmen Data Leak Prevention Granulares Rollenkonzept mit Zugriffsberechtigungen Whistleblowing System (Meldemöglichkeit) Maßnahmen
31 Operative Maßnahmen Risikoklassen definieren Bereichsabhängige Risikoklassen Mitarbeiterbewusstsein Vertraulichkeits- / Geheimhaltungsvereinbarungen Strikte Regeln festlegen Konsequenzen aufzeigen
32 Operative Maßnahmen Sensibilisierungskampagnen, Mitarbeiterschulungen Unternehmensphilosophie schaffen Mitarbeiter müssen Sicherheit leben Mitarbeiter müssen den Nutzen / Sinn von Sicherheitsmaßnahmen verstehen Kompetente und engagierte Ansprechpartner
33 Operative Maßnahmen Besucher Vertraulichkeitsvereinbarung Klare Kennzeichnung offener Bereiche Möglichst wenig Rechte/Privilegien Immer in Begleitung Backgroundcheck der Besucher
34 Operative Maßnahmen Medienpolitik Vorfälle entsprechend kommunizieren One-Voice-Policy Alle Kanäle nutzen Mitarbeiter Aufnahme-, Austrittsverfahren definieren Überprüfung der Hintergründe Rückgabe aller Privilegien / Geräte
35 Ihr Ansprechpartner Mag. Harald Reisinger, CISM Geschäftsführer Tel: +43 (0) Mobil: +43 (0)
36
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrEine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand
Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Im Mittelstand zu Hause BARDEHLE PAGENBERG ist eine mittelständische Kanzlei und
Mehremployee eap GesBR Hasnerstraße 105 1160 Wien +43 660 415 44 83 www.employee.at
employee eap GesBR Hasnerstraße 105 1160 Wien +43 660 415 44 83 www.employee.at Sie überlegen, ein Employee Assistance Program für Ihr Unternehmen und Ihre MitarbeiterInnen anzukaufen? HERZLICH WILLKOMMEN!
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
Mehrecommerce Deshalb ist es für Unternehmen jeder Grösse wichtig, den Schritt in den Online-Verkauf nicht zu verpassen.
Der Verkauf im Internet ist wichtiger denn je. Es gibt heutzutage praktisch nichts mehr, was sich nicht online bestellen und nach Hause liefern lässt. Deshalb ist es für Unternehmen jeder Grösse wichtig,
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrQUESTMap STRATEGISCHE PLANUNG PLAN NACH ZUSATZ- INFORMATIONEN ERFOLG EXPEDITION UNTERNEHMENSERFOLG. Visionen erleben
QUESTMap EXPEDITION UNTERNEHMENSERFOLG STRATEGISCHE PLANUNG ZUSATZ- INFORMATIONEN ERFOLG NACH PLAN Visionen erleen WUSSTEN SIE, dass externe Analysen von Markt und Konkurrenz zwar regelmäßig durchgeführt
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrSoziale Netze (Web 2.0)
Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrLOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP
LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Mehrsicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden
sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben
MehrDatensicherheit im Family Office
Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten
MehrFOXIN STRATEGIE- UND MARKETINGBERATUNG IHR BUSINESS-PARTNER FÜR STRATEGIE, MARKETING UND DIGITALE TRANSFORMATION.
STRATEGIE- UND MARKETINGBERATUNG IHR BUSINESS-PARTNER FÜR STRATEGIE, MARKETING UND DIGITALE TRANSFORMATION. IHR WETTBEWERBSVORTEIL FÜR STRATEGIE UND MARKETING. FELIX FRANKEN DIPL. REGIONALWISSENSCHAFTLER
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrIhr Ziel bestimmt den Weg
Ihr Ziel bestimmt den Weg FRAU DR. GUNDA SCHROBSDORFF Jetzt habe ich mich doch endlich in die Selbstständigkeit gewagt und fühlte mich auf dem Weg dahin bestens beraten und unterstützt. DR. RAMA EGHBAL
MehrPielen & Partner Managementberatung. Kurzvorstellung
Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher
MehrNeue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:
Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrChristiane Zollner RECHTSANWÄLTIN UND FACHANWÄLTIN FÜR HANDELS- UND GESELLSCHAFTSRECHT
Zollner Rechtsberatung Seite 3 Christiane Zollner RECHTSANWÄLTIN UND FACHANWÄLTIN FÜR HANDELS- UND GESELLSCHAFTSRECHT Nach dem Studium der Rechtswissenschaften an der Ludwigs-Maximilian-Universität in
MehrMit Sicherheit - IT-Sicherheit
Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen
MehrImprove your career! Be part of us.
Improve your career! Be part of us. Optimizing IT. www.sgcompany.de/jobs Improve your opportunities! Join the next generation consultancy. Sind Sie stark genug, um ganz oben zu arbeiten? sg company ist
MehrGerman Recycling Technologies and Waste Management Partnership e.v. German RETech Partnership Eric Adams Email adams@steinert.de
German Recycling Technologies and Waste Management Partnership e.v. Entsorgungswirtschaft in Deutschland Die deutsche Unternehmenslandschaft ist im Entsorgungsbereich durch mittelständische Strukturen
MehrUNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor.
UNTERNEHMENSVORSTELLUNG Die Riometa GmbH stellt sich vor. Wir beraten unsere Kunden zu allen Aspekten im gesamten Lebenszyklus des Prozessmanagements. Unser Selbstverständnis Wir verstehen uns als Full-Service-Anbieter
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrWEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS
WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS Top-Manager und Leader Kaufmännische und technische Fach- und Führungskräfte Nachwuchstalente UNSER AUFTRAG: IHRE
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrTechnik im Klartext Lange Kommunikation Ihre Agentur für Technik-PR Unsere Qualitätsmerkmale Zertifiziertes Know-how Wir verfügen über langjährige Erfahrung in Sachen Technikkommunikation. Journalistisches
MehrCOMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE
ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE DR. ECKART WENTE EXECUTIVE DIRECTOR, LEGAL AFFAIRS FORD OF EUROPE 18. SEPTEMBER 2015 Agenda: 1) Inhalt
MehrErfolgreicher im Vertrieb durch strategische Personalentwicklung Einfach nur Training?
Erfolgreicher im Vertrieb durch strategische Personalentwicklung Einfach nur Training? Impulsworkshop 30.08.2013 SANT Sibylle Albrecht Natural Training www.s-a-n-t.de Was erwartet Sie heute? Was heißt
MehrAngriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter
Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen
MehrUNTERNEHMENSLEITBILD DER WERNSING FOOD FAMILY LEITBILD UND LEITIDEE
UNTERNEHMENSLEITBILD DER WERNSING FOOD FAMILY LEITBILD UND LEITIDEE STAND 02/2013 LEITIDEE Die Wernsing Food Family ist eine europaweit tätige und verantwortungsbewußte Unternehmensfamilie, die gute Lebensmittel
MehrE-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!
E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen
MehrWir helfen Ihnen, sich auf Ihre Kompetenzen zu konzentrieren.
Wir helfen Ihnen, sich auf Ihre Kompetenzen zu konzentrieren. R Unser Anspruch bei bitbase Fokussiert auf Zuverlässigkeit, Qualität und eine permanente Serviceerweiterung tragen wir dazu bei, dass Sie
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
Mehrsicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden
sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben
MehrCOMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW
INDEC START NOW INDEC Consulting LUNCH & LEARN - WETTBEWERBSANALYSE KOMPAKT Diese Schulung dreht sich rund um das Thema Wettbewerbsanalyse und Benchmarking. Was ist Benchmarking und was bringt es einem
MehrKundenmanagement im Multi-Channel-Zeitalter
Kundenmanagement im Multi-Channel-Zeitalter Wie gut kennen Sie Ihre Kunden? München, 24. März 2015 Muna Hassaballah Senior Consultant Muna.Hassaballah@SHS-VIVEON.com 30.03.2015 Kurzvorstellung Senior Consultant
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrWir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen:
Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen: Bei offenen Grenzen entstehen neue Regionen und wachsende Märkte. Die Globalisierung mit all ihren positiven und negativen
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrMehr Sicherheit für Ihre IT.
Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?
MehrWien = Menschlich. freigeist.photography
Wien = Menschlich freigeist.photography Idee zu diesem Projekt Wovon lebt eine Stadt wie WIEN? Von seiner Geschichte, seiner Architektur, seinen Sehenswürdigkeiten und kulinarischen heimischen Köstlichkeiten.
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
Mehrmobit - we mobilise your IT.
8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.
MehrIHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE
MehrIMMOBILIEN MIT SICHERHEIT
IMMOBILIEN MIT SICHERHEIT Herzlich willkommen bei Gilbers & Baasch. Seit unserer Unternehmensgründung im Jahre 1995 durch Gregor Gilbers (rechts) und Klaus Baasch gehen wir gemeinsam mit unseren Kunden
MehrHelco Reise Gmbh. Travel Management by Business Plus Lufthansa City Center. Helco Reise GmbH. Helco Reise GmbH. Frankfurt, den 5.
Helco Reise Gmbh Travel Management by Business Plus Lufthansa City Center Frankfurt, den 5. November 2009 Business Plus Lufthansa City Center das Konzept Lufthansa City Center ist eine internationale Kette
MehrDigital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.
Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrONLINE MARKETING KONZEPTE WEBKONZEPTION WEBDESIGN SUCHMASCHINENMARKETING SUCHMASCHINENOPTIMIERUNG WEBUSABILITY WEBHOSTING
ONLINE MARKETING KONZEPTE WEBKONZEPTION WEBDESIGN SUCHMASCHINENMARKETING SUCHMASCHINENOPTIMIERUNG WEBUSABILITY WEBHOSTING OFFLINE MARKETING KONZEPTE M A R K E T I N G K O N Z E P T I O N G E S C H Ä F
MehrWie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?
Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrPHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen
METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen
MehrWertewandel im Wirtschaftsleben?
Wertewandel im Wirtschaftsleben? UNTERNEHMERGESPRÄCHE & WRKSHP-REIHE Wege zur Gemeinwohlbilanz Stehen wir vor einem Wertewandel im Wirtschaftsleben? 85% der Deutschen wollen nach einer Umfrage der Bertelsmannstiftung
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrZukunft. Seminarreihe Unternehmensnachfolge leicht gemacht
Seminarreihe Unternehmensnachfolge leicht gemacht In diesem Seminar erarbeiten Jung und Alt gemeinsam ihre erfolgreiche Unternehmensübergabe. Treffen Sie Menschen, mit ähnlichen Herausforderungen und erleben
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrLogistikmanagement aus Kundensicht, ein unterschätztes Potenzial
Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse
MehrBetriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit. Projekt-Seminar INSTEAD im SS 2011
Universität Passau Wirtschaftswissenschaftliche Fakultät Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit Das Unternehmensleitbild als wesentlicher
MehrDATENSCHUTZ. Die Herausforderungen nutzen
DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen
MehrEmployer Branding: Ist es wirklich Liebe?
https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting
MehrStrategisches Diversity Management. als Baustein in Personalentwicklungskonzepten
Strategisches Diversity Management als Baustein in Personalentwicklungskonzepten Überblick 1 2 Wer wir sind Strategisches Diversity Management 3 Diversity Management in PE- Konzepten Wer wir sind 1 3 3
MehrDatenschutzrechtliche Aspekte bei Campus Management Systemen
Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
Mehr