IT-Sicherheit: osten und Nutzen von cherheitsmassnahmen
|
|
- Cornelia Müller
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit: osten und Nutzen von cherheitsmassnahmen Dr.-Ing. Artur P. Schmidt, Publizist und Managementberater, Geschäftsführer Immunologix GmbH Unternehmerforum IT-Security, 01./02. Juli, Horgen
2 Faustformel: 24 h Ausfall erzeugen Kosten von SFr./ pro Arbeitsplatz
3 1. Wirtschaftliche Situation 2. Sicherheitsanforderungen heute? 3. Kosten-/Nutzenanalyse von E-Security 4. Immunsysteme für Unternehmen 5. Vision Management-Cockpit 6. Sum-Up
4 1. Wirtschaftliche Situation Boom Cycle Übertreibung an den Finanzmärkten Aktien-Crash
5 1. Wirtschaftliche Situation Bubble Economy Kybernetische Systeme haben positive und negative Rückkopplungen.
6 1. Wirtschaftliche Situation Bubble Economy Die Gesamtverschuldung beträgt 34 Trillionen US-$.
7 2. Sicherheitsanforderungen Risikobewusstein ist gefordert!
8 2. Sicherheitsanforderungen Vernetzte Wissensarbeiter sind immer grösseren Risiken des Datenverlustes ausgesetzt.
9 2. Sicherheitsanforderungen Data Overflow und Komplexe Vernetzungen erfordern neue Lösungsansätze für die Sicherheit.
10 2. Sicherheitsanforderungen
11 2. Sicherheitsanforderungen Cyberthreats isibility Peer-to-Peer Exploits Cyberterrorism War Chalking Mobile Device Attacks VoIP Threats Blended Threats Identity Theft Denial of Service DNS Attack Social Engineerin Technology Trigger Spyware Attacks Macro Viruses Peak of Inflated Hyperbole Trough of Irrelevance Maturity Slope of Enlightenment As of January 2003 Plateau of Permanent Annoyance Copyright 200
12 Maturity 2. Sicherheitsanforderungen Hype Cycle isibility Peer-to-Peer Exploits Cyberterrorism War Chalking Mobile Device Attacks VoIP Threats Blended Threats Identity Theft Denial of Service DNS Attack Social Engineerin Technology Trigger Spyware Attacks Macro Viruses Peak of Inflated Hyperbole Trough of Irrelevance Slope of Enlightenment As of January 2003 Plateau of Permanent Annoyance
13 3. Kosten-/Nutzenanalyse von E-Security Antoine de Saint-Exupéry: "Um klar zu sehen, genüg oft ein Wechsel der Blickrichtung" Inputmatrix M 1 Hierarchy with 3 levels , Modell: Hierachie_3 Input Total 46 Output Total Kommunikations- Potential in %: 2, Outputmatrix M
14 3. Kosten-/Nutzenanalyse von E-Security Siegfried Kartmann: Ein Pessimist findet zu jeder Lösung das passende Problem" Inputmatrix M 4-Matrix , Modell: Matrix_4 Input Total 6 4 Output Total Kommunikations- Potential in %: 6, Outputmatrix M
15 3. Kosten-/Nutzenanalyse von E-Security Indisches Sprichwort: Wenn jemand ein Problem erkannt hat und nichts zur Lösung des Problems beiträgt, ist er selbst ein Teil des Problems" Inputmatrix M Hypercube , Modell: HYPER Input Total 8 0 Output Total Kommunikations- Potential in %: 2 6, Outputmatrix M
16 3. Kosten-/Nutzenanalyse von E-Security Beispiel Bullwhip-Effekt
17 3. Kosten-/Nutzenanalyse von E-Security Sicherheit des gesamtenbusiness Ökosysteme erhöhen Faustformel: Je nach Komplexität und Höhe des Bedrohungspotentials fallen bei KMUs bis zu 5 % des Umsatzes bei der Anfangsinvestition an IT-Security-Kosten an
18 3. Kosten-/Nutzenanalyse von E-Security
19 3. Kosten-/Nutzenanalyse von E-Security
20 3. Kosten-/Nutzenanalyse von E-Security
21 3. Kosten-/Nutzenanalyse von E-Security
22 3. Kosten-/Nutzenanalyse von E-Security Sichere Systeme sind ein wesentliches Unternehmens-Asset These: E-Security kann den Unternehmenswert um bis zu 10 Prozent steigern
23 4. Immunsysteme für Unternehmen Das menschliche Immunsystem als Vorbild für Unternehmen Die primäre Funktion des Immunsystems ist es, Antwortsignale zur Verfügung zu stellen, die das Individuum gegen Infektionen und pathogene Mikroorganismen schützen und somit deren Verbreitung und Virulenz kontrollieren soll. Animation.exe
24 5. Vision Management-Cockpit Mission Control Center der NASA
25 5. Vision Management-Cockpit
26 5. Vision Management-Cockpit Radar Screen Benefit New business models New processes Improved processes Digital Wallets Web Services WAP/Wireless Web E-Tags Location Sensing E-Payments Bluetooth Nanocomputing Wireless VoIP LANs/ Personal Speech Recognition Fuel Cells Grid Biometrics Computing P2P Natural Language PDA Search Phones Management- Cockpit Text-to-Speech PKI VPN Low: demonstrations, prototypes and pilots Maturity Moderate: Usable with motivation
27 5. Vision Management-Cockpit Integrierte Systeme: Paralleles Management ist überlebensnotwendig
28 5. Vision Management-Cockpit Je komplexer die Sitationen werden, desto leichter verliert man den Überblick.
29 6. Sum-Up Ziel: Wettbewerbsvorsprung durch E-Security-Strategien
30 6. Sum-Up Top Security Issues Web Services Security The Next Killer Code Identity Management Instant Messaging Security Kryptographie/ Steganographie Infrastructure Security Intrusion Detection Transaction Trustworthiness Wireless LAN Security Homeland Security Monitoring Cockpits
31
32 About Schmidt:
33 About Schmidt: Bücher
34 About Schmidt: andere Option für weitergehende Informationen
IT-Sicherheit: Immunologie für Unternehmen
IT-Sicherheit: Immunologie für Unternehmen Dr.-Ing. Artur P. Schmidt, Publizist und Managementberater, Geschäftsführer Immunologix GmbH Der rote Faden Ihrer IT-Sicherheit, 28. November, Hilton Zürich-Airport
Mehrusiness-software für KMU s: vom Management-Support zur integralen Unternehmenslenkung
usiness-software für KMU s: vom Management-Support zur integralen Unternehmenslenkung Dr.-Ing. Artur P. Schmidt, Publizist und Unternehmensberate TopSoft, 16. April 2003 Business-Software für KMU s 1.
MehrDie Zukunft des Hostings = Gastgeber für Daten auf Zeit
Die Zukunft des Hostings = Gastgeber für Daten auf Zeit Dr.-Ing. Artur P. Schmidt, Geschäftsführer Immunologix GmbH, Publizist und Unternehmerberater,, ASUT, Hilton Hotel ZH-Flughafen Page 1 10 Megatrends
MehrDas vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic
Das vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic ag, 5. Februar, Zürich Gliederung. Herausforderung:
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSocial-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt
Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrLivermore-Dow Jones-Analyse von 1959 bis 2004 Dow Jones 01.11.1959 bis 01.11.2004 blau: L5 rot: L1
Livermore-Dow Jones-Analyse von 1959 bis 2004 Dow Jones 01.11.1959 bis 01.11.2004 blau: L5 rot: L1 Dow Jones 01.11.1959 bis 01.11.1964 blau: L5 rot: L1 1 Dow Jones 01.11.1964 bis 01.11.1969 blau: L5 rot:
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrATOMSTROM: BEVÖLKERUNG ZEIGT SICH GUT INFORMIERT
Frage : ATOMSTROM: BEVÖLKERUNG ZEIGT SICH GUT INFORMIERT In Folge der Atomkatastrophe in Fukushima/Japan beschließen immer mehr europäische Länder dem Vorbild Österreichs zu folgen und auf die Energieproduktion
MehrInhaltsverzeichnis VII
Inhaltsverzeichnis 1 Der Aufbruch zum Digitalen Unternehmen........................... 1 1.1 Die Vorreiter................................................. 4 1.1.1 Die soziale Vernetzung bei CEMEX........................
MehrSOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter
SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile
MehrGebrauchsanweisungen des Internet-Service Pinzolos Bibliothek
Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek 1. Ziel des Service a) Trentinos Bibliotheken erkennen, dass der Internet- Service für die Information und die Erziehung des Publikums nützlich
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrNichts ist moderner, als sich ein eigenesonline Business aufzubauen. Starte Deine persönliche Power-Matrix und baue Dir ein MONATLICH passives Einkommen auf Beginn HEUTE und gehe die erstenschritte hin
MehrWalkabout: Location Based Services mit Android und dem Google Phone
Herzlich Willkommen! Walkabout: Location Based Services mit Android und dem Google Phone Name: Jan-Phillip Siemer Bachelorseminar Mobile Endgeräte für ortsbezogene Dienste Fragen notieren und im Anschluss
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrSecond-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens
Second-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens Andrea Geißlitz, MediaResearch Nebentätigkeiten beim Fernsehen (1) Internetnutzung ist nicht die häufigste Nebentätigkeit
MehrBlauer Himmel. Mit blauer Energie die Zukunft gestalten. Ci reperum delendam sunt temqui ium imendis quo
Blauer Himmel Mit blauer Energie die Zukunft gestalten Ci reperum delendam sunt temqui ium imendis quo Erneuerbare Energien MIT BLAUER ENERGIE DIE ZUKUNFT GESTALTEN. Wind, Wasser, Sonne, Erdwärme und Bioenergie
MehrSocial Business What is it?
Social Business What is it? Stop reinventing the wheel Tomi Bohnenblust, @tomibohnenblust 11. September 2013 Social Business bringt Mehrwert in drei Disziplinen Public 1 Kommunikation & Zusammenarbeit
MehrMeinungen zum Nichtraucherschutzgesetz
Meinungen zum Nichtraucherschutzgesetz Datenbasis: 1.000 Befragte Erhebungszeitraum: 3. bis 7. Februar 2012 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: DAK 43 Prozent der Befragten geben
MehrHerausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren. DQS-Kundentage 2011
Jeder muss selbst die Veränderung sein, die er bei anderen sehen möchte. Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren DQS-Kundentage Herausforderungen
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrWie Google Webseiten bewertet. François Bry
Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google
MehrWie mobil ist Deutschland wirklich? Unterföhring, Mai 2016 SevenOne Media
Wie mobil ist Deutschland wirklich? Unterföhring, Mai 2016 SevenOne Media Fragestellung In der aktuellen Veröffentlichung der Mobilie Activity Trends gehen wir der Frage nach, wie Smartphones und Tablets
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrAndreas Schilling - Light Peak und Silicon Photonics Link
Seite 1 Seite 2 im Schnitt 54 GB private Daten bis zu 600 TB in einer Firmendatenbank 1 PB in einer Klinikdatenbank pro Jahr etwa 12 EB an HD-Videos pro Jahr etwa 300 EB am LHC Seite 3 Seite 4 Ultra-High-Definition
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrSana-Klinikum Remscheid. Unternehmens-Leitbild. 07_Unternehmensleitbild 1 05.11.09 13:5
Sana-Klinikum Remscheid Unternehmens-Leitbild 07_Unternehmensleitbild 1 05.11.09 13:5 SANA-KLINIKUM REMSCHEID»Für den Menschen gibt es nur eine Wahrheit: jene, die aus ihm einen Menschen macht.«antoine
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDer MEISTERKREIS-Index 2013 (Ausgabe 1)
Der MEISTERKREIS-Index 2013 (Ausgabe 1) Aktuelles Stimmungsbarometer der deutschen High-End-Branche München, Februar 2013 2 ZIELSETZUNGEN MEISTERKREIS-INDEX Der MEISTERKREIS-Index wird halbjährlich über
MehrAndreas Brill Geschäftsführer
Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrNew Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrBMF - I A 5 27. Feb 04. Einkommensteuertarif 1958-1964 60,0 53 50,0. Durchschnittsbelastung. 20 20,0 grenz58 10,0
BMF - I A 5 27. Feb 04 1. Einkommensteuertarif 1958 (1958-1964) Ei nkommensteuerbelastung in v.h. Einkommensteuertarif 1958-1964 6 53 5 4 20 2 grenz58 1 durch58 a) bis 1.680 DM (Grundfreibetrag): 0; b)
MehrMobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher
Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrSparen in Deutschland - mit Blick über die Ländergrenzen
Sparen in Deutschland - mit Blick über die Ländergrenzen Repräsentativbefragung Die wichtigsten Ergebnisse Oktober 2011 1 Daten zur Untersuchung Durchführendes Institut: Grundgesamtheit: forsa. Gesellschaft
MehrQR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
MehrSocial Business Die Transformation zur Organisation 2.0. Evangelische Akademie Tutzing, Juni 2014 Stephan Grabmeier, Innovation Evangelists GmbH
Social Business Die Transformation zur Organisation 2.0 Evangelische Akademie Tutzing, Juni 2014 Stephan Grabmeier, Innovation Evangelists GmbH The Network always win Wir beraten Unternehmen auf dem Weg
Mehr- Making HCM a Business Priority
- Making HCM a Business Priority Mitarbeitergespräche Zielvereinbarungen und Bonuszahlungen Umfrage unter deutschen Arbeitnehmern Informationen zur Umfrage Inhalt Im November 2012 führte ROC Deutschland,
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrKillerapplikation VideoAds
Killerapplikation VideoAds Klaus Ahrens, Geschäftsführer pilot München, am 31. Oktober 2008 pilot group 1 Status Quo: Video-Ads in Online-Kommunikationskampagnen Video-Ads ergänzen zunehmend den klassischen
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrINSA-Meinungstrend. 2.148 Befragte Befragungszeitraum: 01.05.2015 04.05.2015. INSA-CONSULERE GmbH
INSA-Meinungstrend 2.148 Befragte Befragungszeitraum: 01.05.2015 04.05.2015 Das Bundesverfassungsgericht sollte das Betreuungsgeld wegen der mutmaßlich fehlenden Zuständigkeit des Bundes für verfassungswidrig
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrHochverfügbarkeitstechnologien an der FH Ansbach
Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,
MehrDer Kunde zahlt die Gehälter.
Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn
MehrCOMPAREX Profiler DNA
Profiler DNA Vorstellung Mehrwert - Wirkprinzip www.comparex-group.com 2 Profiler DNA Profiler DNA Ist ein Produkt der AG 3 Profiler DNA Profiler DNA Welchen Überblick haben Sie über den realen Einsatz
MehrMUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1
MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1 Ihr Referent Sven Flore Dipl. Ing. der Verfahrens und Energietechnik / Schweißfachingenieur 25 Jahre Erfahrungen im
MehrPasolfora Database Appliance PDA
Pasolfora Database Appliance PDA pasolfora GmbH An der Leiten 37 D-91177 Thalmässing Web: www.pasolfora.com Steffan Agel Andreas Prusch steffan.agel@pasolfora.com andreas.prusch@pasolfora.com 26/01/2016
MehrEIM- da kommen wir gerade her!
Ganz klar persönlich. EIM - da kommen wir gerade her! Einblicke, Tendenzen, Trends, Ansätze Warum ist EIM die Zukunft - ein Panoptikum Seite Nr. 2 das kennen Sie! Produkte Beratung Vertrieb Seite Nr. 3
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrDie Zukunft des B2B. Jürgen Weiss, hybris juergen.weiss@hybris.com. 2014 SAP AG or an SAP affiliate company. All rights reserved.
Die Zukunft des B2B Jürgen Weiss, hybris juergen.weiss@hybris.com VIELE MÖGLICHE ZUKUNFTEN Source: Forrester Research, September 2013 Build Seamless Experiences Now Base: 28,686 US online adults (age 18+)
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrProjektmanagement im Wandel
Projektmanagement im Wandel IKT-Forum 21.5.2015 Cockpit-Consulting Nordstraße 4 5301 Eugendorf Telefon: 0650/2003916 E-Mail: m.ruzicka@cockpit-consulting.at www.cockpit-consulting.at Projektmanagement
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrIhre Zielstellung ist unser Ansporn.
Ihre Zielstellung ist unser Ansporn. CeBIT 2015 Mittelstand digital ebusiness Lotse Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff 07.05.2015 1 Unternehmensprofil Gründungsjahr: Gründer: Firmensitz:
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrVon hier aus in die Zukunft
Von hier aus in die Zukunft UNSER THEMA HEUTE REGIONALE WERBUNG ÜBERBLICK DER MÖGLICHKEITEN München, 15. Juli 2014 Präsentation für die IHK "Regionale Werbung" von pilot München 2 WER WIR SIND Unabhängige
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrDie Mehrheit der deutschen Erwerbstätigen sieht Defizite im Hinblick auf die soziale Gerechtigkeit
Die Mehrheit der deutschen Erwerbstätigen sieht Defizite im Hinblick auf die soziale Gerechtigkeit Meinungen zur sozialen Gerechtigkeit in Deutschland Frage: Wie ist Ihre persönliche Meinung zu den folgenden
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
Mehrkleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense
Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe
MehrTEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen
TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen 4863 Seewalchen Tel: +43-7662 22 3 44 www.gps.at info@tempore.at www.tempore.com Kontrollieren Sie Ihre Mitarbeiter
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
MehrReinigen der Druckköpfe
Wenn es zu Streifenbildung kommt oder Probleme mit der Druckqualität auftreten, prüfen Sie zunächst, ob die Druckköpfe richtig im Druckwagen positioniert sind. 1 3 Drücken Sie Menü>, bis Druckkopf aust.
MehrNetwork your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013
Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social
Mehr