Digitale Risiken und Schadenszenarien. Die deutsche Perspektive
|
|
- Edith Böhm
- vor 8 Jahren
- Abrufe
Transkript
1 Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG
2 Vertrauliche Informationen können in Minuten zu einer Krise führen und das Vertrauen von Kunden zerstören hh mm 2012, HiSolutions AG Digital Risks for Lloyd's 2
3 And now for something completely different: Das BDSG und seine öffentliche Wirkung seit , HiSolutions AG Data Risks Consulting 3
4 Die Lage ist grundsätzlich ernst. Die Zahl der Schwachstellen nimmt ab. Angriffe auf Webanwendungen haben sich verdoppelt. Ca. 24% aller Schwachstellen in kommerziellen Anwendungen haben eine Schwere von 8-10 von 10. Ca. 86% der Webanwendungen sind mit Einschleusungen angreifbar. Bausätze für Angriffe über das Web bleiben beliebt. 2012, HiSolutions AG Data Risks Consulting 4
5 Der Paradigmenwechsel wurde vor Jahren verkündet. Er ist jetzt da. 2012, HiSolutions AG Digital Risks for Lloyd's 5
6 Die Auswirkungen des Paradigmenwechsels für Sie? Angriffsziel: Kreditkartendaten Angriffsvektor: Bürocomputer mit Finanzinformationen in einem Hotel Angriffswerkzeug: Trojanisches Pferd mit Fernbedienung Beute: Kreditkartennummern und -gültigkeiten Angriffskosten: US$ 280 für den Code Verteidigung: Keine derzeit findet kein Antivirus die Schadanwendung 2012, HiSolutions AG Data Risks Consulting 6
7 Es stehen eine Vielzahl an Infiltrationsmethoden für gezielte Angriffe zur Verfügung. Directory Traversal 0,4% Physischer Zugriff 1,1% Autorisierungsfehler 2,3% Remote File Inclusion 2,7% Admin Interference 4,2% Unsicheres X.25 Interface 0,4% Böswillige Insider 0,4% SQL Injektion 6,9% Unbekannt 19,9% Infiltrationsmethoden Remote Access Application 61,7% Quelle: TrustWave 2012 Global Security Report 2012, HiSolutions AG Digital Risks for Lloyd's 7
8 Datenverlust hat nachhaltige Auswirkungen auf die Unternehmen. Session-Hijacking 2% Link Spam 3% Account-Übernahme 4% Fehlinformation 7% Finanzieller Schaden 7% Informationsleck 34% Auswirkung Malware-Einsatz 9% Entstellung 10% Nutzungsausfall 24% Quelle: Web Hacking incident Database. The Web Application Security Consortium (webappsec.org) 2012, HiSolutions AG Digital Risks for Lloyd's 8
9 Ein typischer Krisenfall beginnt mit einem gezielten Angriff und zieht öffentliche Aufmerksamkeit auf sich. 2012, HiSolutions AG Digital Risks for Lloyd's 9
10 Ein typischer Krisenfall beginnt mit einem gezielten Angriff und zieht öffentliche Aufmerksamkeit auf sich. Angriff Problem: Erkennung und Erstreaktion Lösung: IT-Forensik Nutzen: Schnellere Reaktion Bessere Beweismittel Schnellere Rückkehr in den Normalbetrieb Erpressung Problem: Koordinierung der Aktivitäten mit den Behörden zum Schutz der Unternehmenswerte Lösung: IT-Krisenmanagementorganisation Nutzen: Rechtsverstöße vermeiden Missbrauch minimieren Professionelles Wissen nutzen 2012, HiSolutions AG Digital Risks for Lloyd's 10
11 Ein typischer Krisenfall beginnt mit einem gezielten Angriff und zieht öffentliche Aufmerksamkeit auf sich. Medien Problem: Interne Quellen Web 2.0 Lösung: Keine - außer Investitionen in Mitarbeiter, eine starke Marke und die Wahrnehmung als guter Arbeitgeber. Ansatz: Bewusstsein für das Thema schaffen und Mitarbeiter aktiv in relevante Prozesse einbinden kostet wenig und schafft großen Nutzen. Öffentlichkeit Problem: Analyse der Interesseneigner Krisenkommunikation Lösung: Integriertes Management von Sicherheitsrisiken Nutzen: Integriertes SRM schützt die gesamte Wertschöpfungskette Risikominimierende Maßnahmen erhöhen die Widerstandsfähigkeit des Gesamtunternehmens 2012, HiSolutions AG Digital Risks for Lloyd's 11
12 Vielen Unternehmen fehlen grundlegende Organisationsstrukturen, Dokumentation und Technik 2012, HiSolutions AG Data Risks Consulting 12
13 Vielen Unternehmen fehlen grundlegende Organisationsstrukturen, Dokumentation und Technik Angriff Informationen durch forensische Analysen qualifizieren Sicherheitslücke(n) schließen Geschäftsbetrieb wiederherstellen Medien Interne Ermittlungen unterstützen Stakeholder informieren Basis-FAQ nutzen Erpressung Krisenstab organisieren Krise managen Medien beobachten und Reaktion vorbereiten Juristische Einschätzung der Situation unterstützen Öffentlichkeit Medien intensiv bearbeiten Hotline einrichten Juristische und ethische Folgen 2012, HiSolutions AG Digital Risks for Lloyd's 13
14 Si vis pacem Vorbereitung ist der beste Schutz 2012, HiSolutions AG Digital Risks for Lloyd's 14
15 Prävention: Krisenmanagement jenseits von Entführung Information Krisenstabsübungen Security- Krisenplan Problem: Krisen Krisenreaktion werden in ist den dann ersten effektiv, Minuten wenn entschieden die Teams eingespielt sind Lösung: HiSolutions erstellt entwirft, einen moderiert InfoSec- und Krisenplan wertet Krisenstabsübungen aus Nutzen: Unternehmen Das HiSolutions können KSÜ-Rahmenwerk schneller und ist planvoll standardkonform reagieren und die Schäden erlaubt sinken; der hochqualitative, Plan kann auch komplexe Grundlage Übungen für einen allgemeinen auch für schmale Krisenplan Budgets sein Information Security- Krisenplan Problem: Krisen werden in den ersten Minuten entschieden Lösung: HiSolutions erstellt einen InfoSec- Krisenplan Nutzen: Unternehmen können schneller und planvoll reagieren die Schäden sinken; der Plan kann auch Grundlage für einen allgemeinen Krisenplan sein 2012, HiSolutions AG Digital Risks for Lloyd's 15
16 Prävention: Management setzt Technik voraus Penetrationstests Problem: Schwachstellen in Internet- und Web- Auftritten werden zum Einfallstor für Angreifer Lösung: HiSolutions untersuchen die IT des Unternehmens auf mögliche Angriffspunkte Nutzen: Ein ausführlicher Prüfbericht listet alle Befunde auf und gibt Handlungsanleitungen für die Beseitigung der Probleme Schulung Erstreaktion Problem: Ungeschulte IT-Administratoren zerstören Spuren und Beweismittel, Aufklärung und Eindämmung werden schwierig bis unmöglich Lösung: Aus- oder Weiterbildung der IT- Administratoren in IT-forensischer Erstreaktion Nutzen: Das Unternehmen wird schon handlungsfähig bevor ggf. Forensik- Experte eintrifft 2012, HiSolutions AG Digital Risks for Lloyd's 16
17 Wir danken für Ihre Aufmerksamkeit. 2012, HiSolutions AG Data Risks Consulting 17
18 HiSolutions ist ein geheimschutzbetreuter, zertifzierter Sicherheitsdienstleister mit über 15 Jahren operativer Erfahrung. 2012, HiSolutions AG Hiscox Haftpflichttage 18
19 HiSolutions AG Bouchéstraße 12 D Berlin Fon: Fax: Kontakt Robin Kroha Corporate Security Management/Krisenmanagement Director Frank Rustemeyer System Security/Forensik Director 2012, HiSolutions AG Corporate Security Management 19
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
MehrKrisenmanagement: Richtig kommunizieren in der Krise
Krisenmanagement: Richtig kommunizieren in der Krise Agentur für Öffentlichkeitsarbeit Petra Platt Impulsseminar vom 14. Oktober 2005 im Rahmen der Qualifizierungsoffensive Mittelhessen der TIG GmbH, Gießen
MehrWie Kommunikation sachgerecht auf Krisen reagieren kann
Wie Kommunikation sachgerecht auf Krisen reagieren kann Prof. Dr. Christoph Fasel Was kann man aus Krisen anderer Unternehmen lernen? Wie Kommunikation sachgerecht auf außergewöhnliche Situationen reagiert
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrSupport für den Gruppenplaner NVS Calender - New-Vision-Soft Terminplaner, Gruppenkalender, Webkale
Support New-Vision-Soft bietet Ihnen vier Arten des Supports: den kostenlosen Grundsupport, eine Erstinstallationsunterstützung, den erweiterten E-Mail Support über den E-Mail Supportvertrag und den erweiterten
MehrMenschen und Natur verbinden
Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?
MehrEntwicklung und Stärkung der persönlichen Kompetenzen!
Seminare 2007 Entwicklung und Stärkung der persönlichen Kompetenzen! Überzeugend kommunizieren Erfolgreich verhandeln Professionell telefonieren Rhetorisch geschickt argumentieren Leistungen beim Kunden
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrWorkshop. Zeitmanagement Hamburg, 24. November 2004
Workshop Zeitmanagement Hamburg, 24. November 2004 Inhaltsverzeichnis Einführung Planen Wichtiges zuerst Tipps Fazit 24.11.2004 Zeitmanagement 2 Einführung Themen Begriff Zeitmanagement Ereignisse Zeitmanagement
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrMigration von statischen HTML Seiten
Migration von statischen HTML Seiten Was ist Typo3 Typo3 ist ein Content Mangement System zur Generierung von Internetauftritten. Dieses System trennt Inhalt, Struktur und Layout von Dokumenten und stellt
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrUmgang mit Verdacht auf Kindeswohlgefährdung
Umgang mit Verdacht auf Kindeswohlgefährdung Gesetzliche Bestimmungen: Für alle, die nach SGB VIII / KJHG arbeiten gilt $ 8 a SGB VIII Für alle, die nach SGB V arbeiten gilt der $ 4 KKG des Bundeskinderschutzgesetztes
Mehr40x wissensch. Lehrerin / wissensch. Lehrer. 2. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits beschäftigt.
Evaluationsergebnisse Nutzung der digitalen Whiteboards 1. Ich unterrichte als 40x wissensch. Lehrerin / wissensch. Lehrer. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits
MehrDie besten Übungen von Top-Coaches Zusammengestellt und variiert von Peter Schreiner
Peter Schreiner: Die besten Übungen von Top-Coaches Seite 1 Die besten Übungen von Top-Coaches Zusammengestellt und variiert von Peter Schreiner Praxis: In der Praxisdemonstration vermittelt Peter Schreiner
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrVertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen
Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen ALBA Schadensmanagement Rund um die Uhr für Sie da. Kompetent, schnell,
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrBWL für HR-Spezialisten
HCAcademy Excellence in Human Capital Manage Weiterbildungskurs BWL für HR-Spezialisten Damit Sie die Sprache des Managements sprechen Inhalt Weshalb Sie diesen Kurs besuchen sollten S. 3 Kursübersicht
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrBetriebsvereinbarung
Betriebsvereinbarung über die Einrichtung einer Beschwerdestelle nach 13 Abs.1 AGG (Allgemeines Gleichbehandlungsgesetz vom 18.08.2006) 1. Vertragsparteien Betriebsvereinbarung zwischen ambulante dienste
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrMediadaten Stand November 2005 Neue Wege gehen. Mit tunneltrade.com ist eine weltweit einzigartige Plattform entstanden, die Tunnelbauspezialisten ein universell einsetzbares Medium zur Verfügung stellt.
MehrSind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs.
Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs. Robert Weichert, Geschäftsführender Partner, PR Piloten GmbH & Co. KG, Dresden, 26. März 2013 Headline, Arial, bold,
MehrNutzerhandbuch Zentrale Klassenverwaltung
Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrBericht für Menschen mit Gehbehinderung und Rollstuhlfahrer
Bericht Restaurant Alfsee Piazza 1/8 Bericht für Menschen mit Gehbehinderung und Rollstuhlfahrer Innenansicht des Restaurants Restaurant Alfsee Piazza Anschrift Alfsee GmbH Am Campingpark 10 49597 Rieste
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrWie kann Ihr Unternehmen von Leadership Branding profitieren?
Wie kann Ihr Unternehmen von Leadership Branding profitieren? Durch Leadership Branding stärken sich Marke und Führung gegenseitig. Das kann viele Vorteile haben und mehrfachen Nutzen stiften. Welches
MehrWir sind Ihr Experte
Wir sind Ihr Experte Digitalisierung Maklerunternehmen Rechtsformwechsel Maklereinzelunternehmen Vorbereitung Maklernachfolge Digitalisierung Maklerunternehmen Wir helfen im digitalen Konkurrenzkampf zu
MehrVermögen sichern - Finanzierung optimieren
I. Vermögen sichern - Finanzierung optimieren Persönlicher und beruflicher Hintergrund: geboren 1951 Bauernsohn landwirtschaftliche Lehre Landwirtschaftsschule ab 1974 Umschulung zum Bankkaufmann ab 1982
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrLeitfaden zur Prüfung der Aufbau- und Ablauforganisation sowie der technischen Sicherheit von Betreibern von Abwasseranlagen nach DWA-Merkblatt M 1000
Leitfaden zur Prüfung der Aufbau- und Ablauforganisation sowie der technischen Sicherheit von Betreibern von Abwasseranlagen nach DWA-Merkblatt M 1000 Unternehmen: Klicken Sie hier, um Text einzugeben.
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrRentensicherheit. Rente? Aber sicher!
Rente? Aber sicher! Worum geht s eigentlich? - Deutschland war noch nie so reich wie heute! - Pro Einwohner wurde noch nie so viel Reichtum erzeugt. Uns wird gesagt: Für unsere Rente ist kein Geld mehr
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrDie ideale Welt für Markenprodukte im Internet. Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts!
Die ideale Welt für Markenprodukte im Internet Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts! Willkommen bei e-shop-direct.com by arendicom Ihrem Online Shop Nutzen
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrGlaubwürdigkeit in der Öffentlichkeit Krisen PR
Glaubwürdigkeit in der Öffentlichkeit Krisen PR Kirsten Voss Wiechmann Voss GmbH Agentur für Public Relations & Direct Marketing 24. Windenergietage in Linstow 10. 12. November 2015 Agenda 01 02 03 04
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrCheckliste. Reklamationen und Beschwerden zur Kundenbindung nutzen
Checkliste Reklamationen und Beschwerden zur Kundenbindung nutzen Checkliste Reklamationen und Beschwerden zur Kundenbindung nutzen Diese Checkliste unterstützt Sie dabei, Reklamationen Ihrer Kunden zur
MehrBeste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern
Beste Arbeitgeber in der ITK Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrGmbH. Feuer im Herzen. Werbung im Blut.
GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer
MehrErgebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014
Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen 08. August 2014 1. Haben Sie in den letzten 2 Jahren Schwierigkeiten bei der Gewinnung von neuen Mitarbeitern gehabt?* Helfer Die Suche
MehrAW: AW: AW: AW: Kooperationsanfrage anwalt.de
Seite 1 von 5 AW: AW: AW: AW: Kooperationsanfrage anwalt.de Di 13.08.2013 08:31 An:'Rene Meier' ; ich freue mich, dass alles noch so gut funktioniert hat. Die Logointegration
MehrFußballiade 2015. Fußball-Akademie 5. 6. Juni 2015 Stadtsäle Bernlochner Ländtorplatz 2-5 84028 Landshut
Fußballiade 2015 Fußball-Akademie 5. 6. Juni 2015 Stadtsäle Bernlochner Ländtorplatz 2-5 84028 Landshut 2 Vorträge, Podiumsdiskussionen, Workshops Von der Basis zum Weltmeister Den Gegner kennen Entscheiden
MehrDaten und Fakten. Präsentation vom Real Estate Award 2012 Bewerbung in der Kategorie Bewirtschaftung
Präsentation vom Real Estate Award 2012 Daten und Fakten Gründung: 01. August 2008 Geschäftssitz: Alte Winterthurerstrasse 14, 8304 Wallisellen Rechtsform: Aktiengesellschaft Aktienkapital: CHF 100 000.00
MehrINNOVATIONSPREIS 2015
INNOVATIONSPREIS 2015 Innovationspreis 2015 für die Katholischen Schulen in Freier Trägerschaft im Erzbistum Köln Innovatio nspreis 2015 für die Katholischen Schulen in Freier Trägerschaft im Erzbistum
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrModul 1 Modul 2. Kinderbetreuung Eldercare. unkompliziert individuell - professionell. Ihr FirmenService. damit Familie und Beruf vereinbar ist!
Modul 1 Modul 2 Kinderbetreuung Eldercare unkompliziert individuell - professionell Ihr FirmenService damit Familie und Beruf vereinbar ist! MODUL 1 KINDERBETREUUNG Eine Investition die sich rechnet! Kinder
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrCDC Management. Coaching. In Zusammenarbeit mit: www.cdc-management.com
CDC Management Coaching In Zusammenarbeit mit: www.cdc-management.com im CDC-Porzess Change Diagnostic Coaching In Modul Change analysieren wir die aktuelle Situation und geben Empfehlungen für die Umsetzung
MehrIhr Partner für Bannerflüge. Luftaufnahmen und Rundflüge WWW.IHRE-LUFTWERBUNG.DE WWW.IHRE-LUFTWERBUNG.DE. ...kommen Sie mit uns hoch hinaus
Luftaufnahmen und Rundflüge...kommen Sie mit uns hoch hinaus Sie wollen Aufnahmen aus der Luft machen oder einen Rundflug buchen, um einmal einen Eindruck aus der Vogelperspektive zu gewinnen? Wir von
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrModalitäten der LSF-Belegung für die Lehrveranstaltungen
Institut für Humangeographie Dipl.-Geograph Jens Schreiber Telefon +49 (69)-798 23552 Telefax +49 (69)-798 28173 E-Mail schreiber@em.uni-frankfurt.de www.humangeographie.de Modalitäten der LSF-Belegung
MehrSelbstreinigung bei IVECO Magirus Brandschutztechnik GmbH (Ulm) Verfahren des Bundeskartellamtes bei Löschfahrzeugen und Drehleitern
Brandschutztechnik GmbH (Ulm) Verfahren des Bundeskartellamtes bei Löschfahrzeugen und Drehleitern Inhaltsübersicht IVECO Magirus hat schon vor Abschluss der Verfahren des Bundeskartellamtes einen umfassenden
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrJeder ist ein Teil vom Ganzen Inklusion ändert den Blick
Jeder ist ein Teil vom Ganzen Inklusion ändert den Blick Inklusion ist ein schweres Wort. Wenige Menschen wissen, was es bedeutet. Das wollen wir ändern. Inklusion ist eine wichtige Idee. Was ist Inklusion?
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDie wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden
Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden Während des Ausführens des ESET-Setups folgende Punkte auswählen bzw. anhaken: Ich möchte an ESET Live Grid teilnehmen
MehrC O N S U L T I N G. Wir bauen Brücken zwischen Menschen und Unternehmen. Chefsache. Executive Management Coaching
C O N S U L T I N G Wir bauen Brücken zwischen Menschen und Unternehmen Chefsache Executive Management Zum Verständnis von und seinen Wurzeln ist eine professionelle Unterstützung bei der Überprüfung eigener
MehrÜbersicht der Refinanzierungsmöglichkeiten für die Reisen
Übersicht der Refinanzierungsmöglichkeiten für die Reisen Auf den nächsten Seiten haben wir für Sie ausführliche Informationen über die Refinanzierungsmöglichkeiten der Reisen bei der Lebenshilfe Dortmund
MehrR. Brinkmann http://brinkmann-du.de Seite 1 23.02.2013
R. Brinkmann http://brinkmann-du.de Seite 1 23.02.2013 SEK I Lösungen zur Zinseszinsrechnung I Ergebnisse und ausführliche Lösungen zum nblatt SEK I Rechnen mit Zinseszinsen I. Zinseszins Rechenaufgaben
MehrSetzen Sie den Grünstift an.
Wir machen mehr aus Ihrer Energie. Mitmachen rechnet sich werden Sie jetzt aktiv! Initiative Energieeffizienz Ihr Ansprechpartner: Setzen Sie den Grünstift an. Wie Sie mit Energieeffizienzmaßnahmen Ihre
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrKRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus
KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrTesten Sie die Besten! Service. Beratung. Termintreue. Qualität. Kreditwunsch. Neue Medien
Service Beratung Termintreue Qualität Neue Medien Kreditwunsch Testen Sie die Besten! Von unserer Beratung profitieren oder ein Jahr lang Kontoführung gratis! www.raiffeisen.at/steiermark Testen Sie die
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrKrankenkassenwahl: Nicht nur eine Frage des Beitragssatzes
Gesundheit KOMPAKT Krankenkassenwahl: Nicht nur eine Frage des Beitragssatzes Das sollten Sie wissen Bei der Wahl der richtigen Krankenkasse kommt es nicht nur auf den Beitragssatz an. Da die Gewährung
Mehr