Awareness-Umfrage Ergebnisse, Stand

Größe: px
Ab Seite anzeigen:

Download "Awareness-Umfrage Ergebnisse, Stand"

Transkript

1 Awareness-Umfrage 2015 Ergebnisse, Stand

2 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012 in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) gegründet wurde. Die Allianz hat das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Sie richtet sich vorrangig an Unternehmen und Behörden, darüber hinaus aber auch an sonstige Institutionen und Organisationen in Deutschland. Interessenten haben die Möglichkeit, sich in verschiedenen Rollen als Teilnehmer, Partner oder Multiplikator an der Allianz beteiligen. Weitere Informationen zur Allianz für Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 2

3 Eine Gemeinschaftsaktion der Allianz für Cyber-Sicherheit Die Awareness-Umfrage 2015 wurde durchgeführt im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik zusammen mit dem Erfahrungskreis Awareness der Allianz für Cyber-Sicherheit, aufbauend auf der HECOM-Studie Security Awareness in der betrieblichen Praxis von Ziel der Umfrage ist es, Informationen zur tatsächlichen Betroffenheit durch Cyber-Angriffe, der subjektiven Gefährdungslage und dem Umsetzungsstand von Schutzmaßnahmen aus Sicht von Unternehmen, Behörden und anderen Institutionen zu erhalten. Aus den Ergebnissen der Umfrage lassen sich unter anderem praxisbezogene Lösungsansätze und Empfehlungen sowie Beratungsschwerpunkte ableiten, die der Erfahrungskreis Awareness einbringen und auch anderen Unternehmen und Institutionen zur Verfügung stellen kann. Auftragnehmer SecuMedia Verlags GmbH, Realisierung: OTARIS Interactive Services GmbH Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 3

4 Angaben zur Datenbasis und zum Teilnehmerfeld

5 Rahmendaten und Datenbasis Öffentliche Online-Umfrage vom bis , Die Umfrage war anonym. Das BSI hat ausschließlich anonyme Umfrageergebnisse erhalten. Die Identifizierung von Umfrageteilnehmern ist somit nicht möglich. Datenbasis nach Ende der Umfrage 585 Datensätze wurden insgesamt angelegt 161 Datensätze entfallen nach Plausibilitätsprüfung 424 Datensätze gehen in die Auswertung ein Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 5

6 In welchem Wirtschaftsfeld sind die Institutionen der Befragten überwiegend tätig? Top 14 Branchen, alle Weiteren jeweils < 0,8% Branche Anzahl in % Öffentlicher Dienst ,3% Sonstige 41 9,7% IT-Dienstleister 33 7,9% Banken, Versicherungen, Finanzen 30 7,1% Informations-Kommunikationstechnologie 19 4,5% Automobilbau 14 3,3% Energieerzeugung und -versorgung 12 2,8% Branche Anzahl in % Maschinenbau 10 2,4% Forschung 8 1,9% Gesundheit/Medizinische Versorgung 7 1,7% Verkehr und Logistik 7 1,7% Handel 5 1,2% Medizinische Versorgung 4 0,9% Energieversorgung 4 0,9% Die Befragten Institutionen stammen aus den Branchen: Baugewerbe / Bau, Chemische Industrie, Energieversorgung, Entsorgung, Erziehung und Unterricht, Finanzdienstleistungen / Banken / Börsen, Forschung und Wissenschaft, Grundstücks- und Wohnungswesen, Handel, IT-Dienstleister, IT-Hersteller, IT/TK-Provider, Kunst Unterhaltung und Erholung, Lebensmittelhandel, Logistik, Luft- und Raumfahrttechnologie, Medien / Rundfunk, Medizinische Versorgung, Medizintechnik / Pharmaindustrie, Öffentlicher Dienst, Produzierendes Gewerbe, Rüstungsindustrie, Sonstige Dienstleistungen, Sonstige freiberufliche Dienstleistungen, Verbände und Vereine, Verkehr, Versicherungen, Weitere 0 machten keine Angabe Statistische Auswertung, Frage 1 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 6

7 In welcher Funktion sind die Befragten tätig? Compliance / Qualitätsmanagement 8 Personalabteilung 8 Geschäftsleitung 20 IT-Administration 36 IT-Management 42 Andere Funktion 150 IT-Sicherheits-Beauftragte/r / CISO / Datenschutzbeauftragte/r Statistische Auswertung, Frage 2 Basis: n = 424, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 7

8 Wie viele Mitarbeiter beschäftigen die Institutionen der Befragten? bis und mehr Mitarbeiter Statistische Auswertung, Frage 3 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 8

9 Allgemein Motivation zur Durchführung von Awareness-Maßnahmen

10 War die Institutionen der Befragten bereits Ziel eines Cyber- Angriffs? 37% der Institutionen waren bereits Ziel eines Cyber-Angriffe 46% 37% Ja Nein 46% der Befragten gaben nicht bekannt an 17% konnten keine Angriffe feststellen Nicht bekannt 17% Block 1, Frage 1 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 10

11 Wie schätzen die Befragten ihre Kenntnisse im Themengebiet Security-Awareness ein? Keine Kenntnisse Experte % der Befragten setzen bereits Awareness-Maßnahmen um und schätzen ihre Kenntnisse für fortgeschritten bis Experte ein Grundkenntnisse 129 Fortgeschrittene Kenntnisse Block 1, Frage 2 Basis: n = 424 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 11

12 Welchen der folgenden Begriffe assoziieren die Befragten mit Awareness-Maßnahmen oder -Kampagnen in Unternehmen? Marketing / Kommunikation 10 Awareness 34 Sensibilisierung Schulung / Training 72 Sicherheitskultur 117 Sensibilisierung Block 1, Frage 3 Basis: n = 424, darin enthalten 5x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 12

13 Würden die Befragten kostenfreie Informationsangebote der Allianz für Cyber-Sicherheit zum Thema Awareness nutzen? 26% 5% Ja Nein Vielleicht 69% Block 1, Frage 4 Basis: n = 424, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 13

14 Wurden oder werden in der Institution der Befragten Awareness-Maßnahmen umgesetzt? 23% 14% 63% Ja Nein Nicht bekannt Block 1, Frage 5 Basis: n = 424, darin enthalten 4x keine Angabe Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 14

15 Bei 63% (269) der Befragten werden Awareness-Maßnahmen in der Institution umgesetzt Die Ergebnisse des nachfolgenden Fragen-Block 2 beziehen sich nur auf die 63% der Befragten, welche bereits Awareness-Maßnahmen umgesetzt haben. (entspricht 269 von insgesamt 424 Datensätzen)

16 Was hat die Institution der Befragten zur Umsetzung der Awareness-Maßnahmen veranlasst? Forderung von Kunden 29 Aktueller Sicherheitsvorfall 33 Sonstige Gründe 73 Präventivmaßnahme aufgrund wachsender Risiken Block 2, Frage 1 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 16

17 Welche Organisationseinheit hat die Awareness-Maßnahmen initiiert? Personalabteilung 7 Interne Revision 7 Andere 19 Risikomanagement 19 IT-Betrieb / IT-Administration 64 Behörden- / Unternehmensleitung 68 IT- / Informations- / Unternehmenssicherheit Block 2, Frage 2 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 17

18 Welche Organisationseinheit war für die operative Umsetzung der Awareness-Maßnahmen verantwortlich? Interne Revision 3 Risikomanagement Andere Externe Auftragnehmer Personalabteilung Eigens für das Vorhaben eingerichtete Projektgruppe Behörden- / Unternehmensleitung Datenschutzbeauftragte/r 41 IT-Betrieb / IT-Administration 64 IT- / Informations- / Unternehmenssicherheit Block 2, Frage 3 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 18

19 Welche Organisationseinheiten wurden zur Umsetzung der Awareness-Maßnahmen mit einbezogen? Interne Revision Andere Risikomanagement 39 Externe Auftragnehmer 54 Fachabteilung 78 Personalabteilung 92 Datenschutzbeauftragte/r Behörden- / Unternehmensleitung IT-Betrieb / IT-Administration 153 IT- / Informations- / Unternehmenssicherheit Block 2, Frage 4 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 19

20 Wie bewerten die Befragten die Unterstützung der Unternehmens- / Behördenleitung bei der Umsetzung? 9% 4% 18% Sehr gut Zwei Drittel der Befragten beurteilen die Unterstützung durch die Unternehmens-leitung als gut bis sehr gut Gut 27% Ausreichend Mangelhaft Ungenügend 42% Block 2, Frage 5 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 20

21 Wurden Personen in der Haupttätigkeit im letzten Jahr zur Umsetzung von Awareness-Maßnahmen in den Institutionen eingesetzt? Bei 126 Befragten setzen Mitarbeiter als Haupttätigkeit Awareness-Maßnahmen in der Institution um Zusätzlich unterstützen bei 89 der Befragten auch Mitarbeiter mit Awareness als Nebentätigkeit Bei 85 Befragten werden die Awareness-Maßnahmen durch Mitarbeiter als Nebentätigkeit umgesetzt 58 der Befragten machten keine Angaben Block 2, Frage 6 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 21

22 Für welche Zielgruppen wurden die Awareness-Maßnahmen entwickelt? 3% 3% Ein Maßnahmenpaket für alle Mitarbeiter 9% 9% 8% 14% 15% 39% IT-Mitarbeiter Fachabteilung (z.b. Verwaltung, Personal, Produktion u.s.w.) Nutzer von mobilen Endgeräten Behörden-/Unternehmensleitung Mitarbeiter mit privilegierten Berechtigungen Mitarbeiter externer Dienstleister Andere Block 2, Frage 7 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 22

23 Welche Methoden wurden dabei eingesetzt? Andere 29 Testszenarien zur Prüfung des Mitarbeiterverhaltens 31 Einzelunterrichtung / E-Learning 72 Events / Mitarbeiterveranstaltungen (z. B. Roadshow) 96 Informationskampagnen (z. B. Flyer, Poster) 144 Schulungen / Seminare in Gruppen 159 Dienstanweisungen / Vorschriften / Policies Block 2, Frage 8a Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 23

24 Welche Medien kamen dabei zum Einsatz? Instant Messenger / SMS Blogs Botschaften auf Bildschirmschoner / Desktop-Hintergrund / (Gewinn-)Spiele Andere Videos Mitarbeiterzeitschrift Poster Broschüren / Flyer Folienpräsentationen Intranet Block 2, Frage 8b Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 24

25 In welchen zeitlichen Abständen werden die Awareness- Maßnahmen in den Institution der Befragten durchgeführt? sporadisch jährlich permanent monatlich Block 2, Frage 8c Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 25

26 Wurden bei der Auswahl der Awareness-Maßnahmen branchenspezifische Risiken/Gefährdungen berücksichtigt? 54% 46% ja nein Block 2, Frage 9 Basis: n = 269 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 26

27 Wie messen die Befragten den Erfolg ihrer Awareness- Maßnahmen? Statistische Auswertung von Anfragen der Mitarbeiter zur Informationssicherheit 21 Andere Auswertung von Testszenarien zur Prüfung des Mitarbeiterverhaltens Statistische Auswertung des Abrufs der bereitgestellten Materialien (z. B. Klickraten 32 Befragung in persönlichen Interviews 37 Statistische Auswertung von Sicherheitsvorfällen 46 Befragung mit Feedback-Bögen / Online-Befragung 61 Teilnahmequote bei Schulungen 67 Es wurde keine Erfolgsmessung vorgenommen Block 2, Frage 10 Basis: n = 269, Mehrfachnennung möglich Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 27

28 Bei 14% der Befragten (59) wurden bisher keine Awareness-Maßnahmen in der Institution umgesetzt, 56% davon planen diese in den kommenden 12 Monaten einzuführen.

29 Warum wurden bisher keine Awareness-Maßnahmen in Ihrer Institution durchgeführt? Top 5 Begründungen, alle Weiteren jeweils < 11% Top 1: Keine Zeit / Ressourcen 51 % Top 2: Fehlende Unterstützung durch die Unternehmensleitung 41 % Top 3: Mangelndes internes Know-how bzgl. Security-Awareness 37 % Top 4: Maßnahmen wurden zugunsten technischer Maßnahmen zurückgestellt 17 % Top 5: Keine Sicherheitsvorfälle 17% Block 3, Frage 1 Basis: n = 59, Mehrfachnennung erwünscht Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 29

30 Vielen Dank für Ihr Interesse Kontakt Geschäftsstelle der Allianz für Cyber-Sicherheit c/o Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Awareness-Umfrage Seite 30

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Online Befragung: Neue Medien im Change Management

Online Befragung: Neue Medien im Change Management UNIVERSITÄT STUTTGART Betriebswirtschaftliches Institut Abt. II: Allgemeine Betriebswirtschaftslehre und Organisation PROF. DR. MICHAEL REISS Online Befragung: Neue Medien im Change Management Weblogs:

Mehr

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz

Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz Sensibilisierungskampagnen planen und durchführen Nachhaltig Awareness erzeugen bei Mitarbeitern hinsichtlich IT-Sicherheit und Datenschutz 9. 10. Dezember 2013, Köln Sensibilisierungskampagnen Die größten

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen.

VdS-Bildungszentrum Prozesse optimieren, Risiken beherrschen. VdS- Prozesse optimieren, Risiken beherrschen. Modulares Intensivseminar mit Zertifikat Ausbildung zum Risikomanagement- Beauftragten in Kooperation mit Know-how, das die Existenz Ihres Unternehmens schützt.

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

3. Februar 2015, Berlin

3. Februar 2015, Berlin Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragte(r) Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragte(r)? 3. Februar

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Arbeitgeberumfrage zum Fachkräftebedarf im Münsterland

Arbeitgeberumfrage zum Fachkräftebedarf im Münsterland Arbeitgeberumfrage zum Fachkräftebedarf im Münsterland Diese Umfrage richtet sich an Arbeitgeber und Arbeitgeberinnen im Münsterland. Sie wird vom Münsterland e.v. im Rahmen der Fachkräfteinitiative NRW

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Auswertung zum Trendmonitor Interne Kommunikation

Auswertung zum Trendmonitor Interne Kommunikation Informationsvermittlung zwischen Unternehmensleitung und Mitarbeitern Steigerung der Effizienz durch Dialog, Transparenz, Motivation und Bindung Strukturierter Informationsaustausch zur Zielidentifikation

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

20. 21. August 2013, Berlin

20. 21. August 2013, Berlin Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v.

BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v. BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen Bundesverband Digitale Wirtschaft (BVDW) e.v. Januar 2015 Zielsetzung und Methodik Ziel der Studie ist es, die Nutzung

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015 Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.

Mehr

Quality App Package Studie. November 2015

Quality App Package Studie. November 2015 Quality App Package Studie November 2015 Wir haben unsere Leserinnen und Leser gefragt. 2 Über 6.000 In einer InApp Befragung 3 und sie sind überzeugt von den Produkten des Quality App Packages. 88% würden

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Mitgliederprofil. 1. Adressdaten. 2. Ansprechpartner. Firma Strasse, Nr. PLZ 44141 Ort

Mitgliederprofil. 1. Adressdaten. 2. Ansprechpartner. Firma Strasse, Nr. PLZ 44141 Ort 1. Adressdaten Firma Strasse, Nr. Materna GmbH Training-Management Technologies Vosskuhle 37c PLZ 44141 Ort Dortmund Telefon 0231 5599-550 Telefax 0231 5599-551 christoph.bette@materna-tmt.de Internet/

Mehr

Trendmonitor Interne Kommunikation 2011

Trendmonitor Interne Kommunikation 2011 Kurzversion Trendmonitor Interne Kommunikation 2011 Inhalt > Aufgabenstellung > Wichtigste Schlussfolgerungen aus der Umfrage 2011 > Zusammenfassung der Ergebnisse: Allgemeine Angaben und Hintergrund der

Mehr

Blitzumfrage zum Thema Crowdinvesting. Stand: 28.02.2015. Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland. Methodik

Blitzumfrage zum Thema Crowdinvesting. Stand: 28.02.2015. Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland. Methodik Blitzumfrage zum Thema Crowdinvesting Stand: 28.02.2015 Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland Methodik Vor dem Hintergrund des derzeitigen Gesetzgebungsverfahrens für ein Kleinanlegerschutzgesetz,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit

SEMINARPROGRAMM 2014. Zentrum für Informationssicherheit Zentrum für Informationssicherheit SEMINARPROGRAMM 2014 Zertifizierungen, Fortbildungen und Informationsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 17.09.2014 Die

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

IT-Fitness: Eine Qualifizierungsinitiative für mehr IT-Kompetenz

IT-Fitness: Eine Qualifizierungsinitiative für mehr IT-Kompetenz Hintergrundinformation IT-Fitness: Eine Qualifizierungsinitiative für mehr IT-Kompetenz IT-Kenntnisse spielen in der Informationsgesellschaft eine immer größere Rolle für den beruflichen Erfolg. Fast zwei

Mehr

Was bedeutet TTIP für die Niedersächsische Wirtschaft

Was bedeutet TTIP für die Niedersächsische Wirtschaft Abbau von Zöllen Anpassung/gegenseitige Anerkennung von Normen, Standards und Zertifizierungen Verbesserung der weltweiten Durchsetzbarkeit von US- /EU-Standards und -Normen Zugang zu öffentlichen Aufträgen

Mehr

Exportinitiative Energieeffizienz ein Angebot für

Exportinitiative Energieeffizienz ein Angebot für Exportinitiative Energieeffizienz Exportinitiative Energieeffizienz ein Angebot für deutsche Unternehmen aus dem Bereich Energieeffizienz Urban Peyker Geschäftsstelle Exportinitiative Energieeffizienz

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

Verbraucherarbeit. Uta Meier ALUMNI Tagung 2006, 31.03.06

Verbraucherarbeit. Uta Meier ALUMNI Tagung 2006, 31.03.06 Verbraucherarbeit Uta Meier ALUMNI Tagung 2006, 31.03.06 Berufliche Tätigkeit (2) Oktober 1989 heute Verbraucherzentrale NRW e.v. 10/1989 12/2000 Sachbearbeiterin Aus- und Fortbildung Seit 01/2001 Referentin

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Nationale Kooperation CERT-Verbund und CERT-Architektur

Nationale Kooperation CERT-Verbund und CERT-Architektur Nationale Kooperation CERT-Verbund und CERT-Architektur 11. 1 September 10. September 2015 2015 Bettina Uwe Scheller Hoppenz / Uwe Hoppenz Inhaltsübersicht 2 10. September 2015 Uwe Hoppenz CERT-Architektur

Mehr

Social Media Strategie oder taktisches Geplänkel? Management Summary

Social Media Strategie oder taktisches Geplänkel? Management Summary Social Media Strategie oder taktisches Geplänkel? Management Summary Sind Social Media schon strategisch in den Unternehmen angekommen oder bewegen sie sich noch auf der Ebene taktisches Geplänkel? Wie

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

EuroCloud Deutschland_eco e.v.

EuroCloud Deutschland_eco e.v. Verband der deutschen Cloud Computing Wirtschaft Bernd Becker Vorstandsvorsitzender Andreas Weiss Direktor Deutschland_eco e.v. Verband der deutschen Cloud Computing Wirtschaft Lichtstraße 43 h, D-50825

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Smart-Home-Studie 2013

Smart-Home-Studie 2013 Ausgewählte Ergebnisse der Smart-Home-Studie 2013 Geschäftsmodelle, Plattformen, Vermarktung In Kooperation mit dem Branchenverband BITKOM e.v. KOTSCHI CONSULTING Dr. Bernd Kotschi 05. September 2013 Fakten

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

Empfehlungsmarketing Telemarketing Bestandsmanagement Internetmarketing Sonstige 23% 44% 67% 67% 78% Empfehlungsmarketing ist mit 78 Prozent Nutzung bei den Befragten der beliebteste Vertriebsweg. Dennoch

Mehr

Die GKV auf dem Weg ins digitale Zeitalter. Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig

Die GKV auf dem Weg ins digitale Zeitalter. Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig Grassau, 16.04.2015 Ingo Zink Geschäftsführer Mobile Experts Leipzig Was macht der mobile Kunde? https://www.youtube.com/watch?v=4xn4zmvtxvy Nutzungsverhalten: Von Oktober 2010 bis Oktober 2012 ist die

Mehr

IT-Integration: Analyse der Ausganssituation in der deutschen Automobilindustrie

IT-Integration: Analyse der Ausganssituation in der deutschen Automobilindustrie IT-Integration: Analyse der Ausganssituation in der deutschen Automobilindustrie Meinungen der Unternehmen zum Thema estandard Vielen KMU ist das Kosten/Nutzen Verhältnis einer Standardeinführung unklar.

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Einsatz und Nutzung von Social Media in Unternehmen

Einsatz und Nutzung von Social Media in Unternehmen Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen

Mehr

Mit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit.

Mit ISTM & Mobility Customer Applications zu mehr Kundenzufriedenheit. Mit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit. Ein Beitrag zum Mobility Forum 22.09.2011 1 itsmf Mobility Forum 22.09.2011 2 itsmf Mobility Forum 22.09.2011 3 itsmf Mobility Forum

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

Was macht virtuelle Projektarbeit erfolgreich?

Was macht virtuelle Projektarbeit erfolgreich? Was macht virtuelle Projektarbeit erfolgreich? Virtuelle Projektarbeit Agenda Willkommen Worüber wollen wir sprechen? Begrüßung und Vorstellung Zu Beginn Der Mythos Erfolgsfaktoren der virtuellen Projektarbeit

Mehr

Bundesverband der Deutschen Industrie

Bundesverband der Deutschen Industrie Bundesverband der Deutschen Industrie Zahlen und Fakten Bundesverband der Deutschen Industrie e. V. Zahlen und Fakten Zahlen und Fakten: Die Bedeutung der Industrie für Deutschland Auf das verarbeitende

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda

Mehr

WALL STREET ENGLISH. We Speak English! - Studie 2014

WALL STREET ENGLISH. We Speak English! - Studie 2014 WALL STREET ENGLISH We Speak English! - Studie 2014 Vorstellung der Partner Über Wall Street English We help people learn English. Gründung Wall Street English 1972 Erste Centereröffnung in Deutschland

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

Konzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020

Konzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020 Konzept und Jahresplanung 2012 der Initiative Institutionelles Asset Management 2020 Kontexte schaffen + Netzwerke mobilisieren + Kommunikation katalysieren! Dr. Winfried Felser, NetSkill AG, E-Mail: w.felser@netskill.de,

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Online Kalender Reinraum und GxP 11_2014. Messen - Fachtagungen

Online Kalender Reinraum und GxP 11_2014. Messen - Fachtagungen Messen - Fachtagungen Online Kalender Reinraum und GxP 11_2014 Messen - Fachtagungen 17th APIC Conference - GMP Part (Im Auftrag der APIC/CEFIC) Veranstaltungsort: Wien Veranstaltungsdatum: 05.-06. November

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

1. Tag der Verpackung. 11. Juni 2015

1. Tag der Verpackung. 11. Juni 2015 1. Tag der Verpackung 11. Juni 2015 Wie Strom, Wasser und Gas ist die Verpackung zu einer selbstverständlichen Voraussetzung für unsere hohe Stufe der Zivilisation geworden. Eine Voraussetzung, die uns

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 13. November 2014 in München

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 13. November 2014 in München SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 13. November 2014 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Benchmark(et)ing. eine Benchmarking Studie zum Marketing in der Region

Benchmark(et)ing. eine Benchmarking Studie zum Marketing in der Region eine Benchmarking Studie zum Marketing in der Region 1.1.214 Benchmark(et)ing - Eine Benchmarking Studie zum Marketing in der Region Der effiziente Einsatz von Ressourcen wird auch im Marketing immer wichtiger.

Mehr