Whitepaper. Cyber-Security Trends 2015

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Cyber-Security Trends 2015"

Transkript

1 Whitepaper Cyber-Security Trends 2015

2 Trend x Inhalt 1. Compliance: Der Druck auf Organisationen wächst....4 Liebe Leserinnen, liebe Leser, herzlichen Dank für Ihr Interesse an unserem Whitepaper Cyber-Security Trends Die Gefahr von Cyber-Angriffen wächst. Unternehmen und Öffentliche Hand werden 2015 verstärkt in IT-Sicherheit investieren müssen. Daneben rücken Lieferanten und Medizin-Geräte zunehmend ins Visier von Cyber-Angreifern. Dies sind nur zwei Aspekte der Entwickungen, die Politik und Wirtschaft nach unserer Einschätzung in 2015 beschäftigen werden. Das Whitepaper ist Ergebnis einer Bestandsaufnahme aktueller Markttendenzen aus der Sicht führender Security Analysts und Consultants bei TÜV Rheinland in Deutschland sowie an internationalen Standorten, unter anderem dem weltweit größten Markt für IT-Sicherheit, den USA. Wir freuen uns auf den Dialog mit Ihnen. Ihr Björn Haan Geschäftsführer 2. APT: Unternehmen greifen verstärkt auf externe Experten zurück Der internationale Patient: IT Security Medical Devices Internet der Dinge (IoT): Neue Dimension von Sicherheitsrisiken Industrie 4.0: Sicherheit muss durchgesetzt werden Vernetztes Fahren: Wem gehören die Daten? Cloud: Public wächst, Private auch....16

3 Trend 1x Compliance: Der Druck auf Unternehmen wächst. Trend 2 APT: Unternehmen greifen verstärkt auf externe Experten zurück. Die IT-Sicherheits-Budgets werden steigen, ebenso wie die Kosten für Datenpannen, Bußgelder und Klagen wegen Datenschutzverstößen. Denn die regulatorischen Anforderungen an Unternehmen auf nationaler wie europäischer Ebene nehmen weiter zu. Dazu zählen unter anderem das deutsche IT- Sicherheitsgesetz und die EU-Datenschutzreform, die eine Meldepflicht für Unternehmen, eine Stärkung der Kompetenzen nationaler Datenschutzbehörden sowie bei Verstößen die Möglichkeit von Bußgeldern in Höhe von bis zu fünf Prozent des jeweiligen weltweiten Jahresumsatzes vorsieht. Unternehmen investieren verstärkt in GRC-Systeme. Vor dem Compliance-Hintergrund und dem wachsenden Risiko, Opfer von Cyber-Attacken zu werden (siehe auch APT), werden Unternehmen in effektive und am Risiko orientierte Governance-Systeme für Informationssicherheit investieren und ihre Prozesse und Tools entsprechend anpassen müssen, wenn sie zukunftssicher bleiben wollen. Notfallmanagement-Systeme werden immer häufiger in Business Continuity-Management-Systeme migriert. Mobile versus Privacy Mobile Plattformen wie Telefone und Tablets werden künftig häufiger Sicherheits- und Privacy-Probleme aufwerfen und das teilweise bedingt durch ihr Design. Menschen, die gewöhnt sind, ihr Leben und ihre Familien von unterwegs aus per Mobile Device zu managen, legen zunehmend mehr Wert auf den Schutz persönlicher Daten. Die Investitionen in die Informationssicherheit werden steigen vor allem deshalb, weil sich die Bedrohungslage weiter verschärft und die regulatorischen Anforderungen mit Auswirkung auf die Sicherheitsanforderungen anunternehmen auf nationaler wie europäischer Ebene weiter zunehmen. Michael Spreng, Director Consulting, Organisationen überfallen, ahnungslos, überfordert. Mit den etablierten Werkzeugen und Methoden können Organisationen die Abwehr gezielter komplexer Angriffe nicht stemmen. Viele Organisationen sind kompromittiert, ohne es zu ahnen. Deshalb setzen Unternehmen verstärkt auf innovative analytische Tools. Daneben greifen sie auf externe Experten zurück, die diese innovativen Technologien beherrschen und über aktuelles Know-how verfügen, um APT zu erkennen und ihre Auswirkungen schnellstmöglich einzugrenzen. Dazu zählt, mögliche Bedrohungen zu erfassen, Sicherheitsvorfälle zu erkennen und sie einzuordnen, Maßnahmen zu priorisieren, Angriffe adaptiv abzuwehren und für die Organisation die richtigen Schlüsse daraus zu ziehen, z.b. Notfallprozesse neu zu designen. TÜV Rheinland rechnet damit, dass sein SIRT-Team (Security Incident Response Team) in 2015 noch häufiger gefragt ist als bisher und das nicht nur im Mittelstand, sondern auch in Großunternehmen. Die gefährdetsten Branchen Das Risiko, Opfer gezielter komplexer Angriffe (APT = Advanced Persistent Threats) zu werden, wächst weiter. Im Windschatten aktueller geopolitischer Konflikte und Unsicherheiten entfalten Hacker neue und innovative Aktivitäten. Bevorzugte Branchen sind Handel, Bankenwesen und Finanzmärkte sowie der Energiesektor, wobei zu betonen ist, dass inzwischen keine Branche mehr von Angriffen ausgenommen ist. Das Hacking ist zu einem schlagkräftigen Wirtschaftszweig geworden, mit gut organisiertem Vertrieb, der Angriffe und Sicherheitslücken systematisch vermarktet. Klassische IT Security- Systeme können Angriffe nicht mehr zuverlässig verhindern. Organisationen müssen sich technisch, operativ und organistorisch auf den Incident Response Fall vorbereiten. Frank Melber, Head of Business Development, Organisationen, die dieses Problem nicht berücksichtigen, werden dafür abgestraft: Insbesondere über Multiplikatoren wie soziale Medien werden Leaks öffentlich und Verbraucher ihren Frust abreagieren. Seite 4 Seite 5

4 Trend x Trend 3 Der internationale Patient: IT Security Medical Devices Verstärkt im Fokus von Angreifern: Lieferanten. Aufgrund der steigenden internationalen bzw. strukturellen Vernetzung werden Hersteller, Prüfdienstleister und Regulierungsbehörden verstärkt die Frage nach der Verwundbarkeit von Third Parties und deren Risikomanagement stellen. Vor allem bei Kleinst-Zulieferern und Mittelstand werden Angreifer nach dem schwächsten Glied in der Kette suchen, gefährdet allerdings sind alle. Es ist mit neuen Zero-Day-Exploits und weiteren erheblichen Mängeln in Internet-Infrastrukturen zu rechnen, die eine Reihe von Notfall-Patch-Zyklen nach sich ziehen werden. Erheblicher Nachholbedarf bei wirksamen Schutzkonzepten Funktionale Stillstände bzw. Betriebsunterbrechungen durch Angriffe auf Medizin-Geräte zählen auch in 2015 zu den Hauptrisiken. Für den Diebstahl und Verkauf sensibler Patienten- Daten gibt es noch begrenzte regionale Märkte wie etwa die USA. Motive der Kriminellen sind hier sowohl Versicherungsbetrug als auch der Zugang zu medizinischer Versorgung und verschreibungspflichtigen Medikamenten mittels Identitätsdiebstahl. Dem Schutz sensibler Patientendaten sowie den Bereichen Safety und Security und deren Harmonisierung im Gesundheitswesen wird künftig eine vergleichbar hohe Priorität einzuräumen sein wie in der industriellen Produktion auch weil in Bezug auf den Einsatz von Informationssicherheits- Management-Systemen sowie Investments in wirksame Schutzkonzepte in der Branche national wie international noch erheblicher Nachholbedarf besteht. Sicherheit von Medizingeräten wird verstärkt reguliert Vorreiter USA Angesichts der Bedrohungslage ist es wahrscheinlich, dass auch die regulatorischen Vorgaben seitens der regionalen Aufsichtsbehörden steigen. Vorreiter auf diesem Gebiet sind die USA. Hier herrscht zurzeit ein extrem hoher Druck, Medizintechnik sicherer zu machen. Wir können davon ausgehen, dass IT Security für Medizingeräte auch in der EU früher oder später zum Markt-Zulassungsmerkmal wird. Dr. Daniel Hamburg, Head of Security Engineering, Ende 2014 veröffentlichte die amerikanische Regulierungsbehörde FDA (Food and Drug Administration) Leitlinien zur Sicherheit von Medizingeräten, die sowohl dem Bereich der Sicherheitsanalysen als auch der Applikationssicherheit weitere Dynamik verleihen werden. Gemeint ist die geplante und geprüfte Sicherheit für Anwendungen, Sicherheitsmanagement vom Projektstart über die Entwicklungsphase bis hin zur Abnahme und Zertifizierung. Seite 6 Seite 7

5 Trend x3 IT Security wird zum Markt-Zulassungsmerkmal. Die neuen Leitlinien der FDA verpflichten Hersteller, IT-Sicherheit bereits in der Entwicklungsphase der Geräte und im Rahmen des Risikomanagements zu berücksichtigen, mögliche Bedrohungen und Schwachstellen zu benennen und die Wahrscheinlichkeit zu beschreiben, mit der diese Sicherheitslücken ausgenutzt werden können. Zudem sind Hersteller verpflichtet, wirksame Abwehrstrategien zu definieren. Dienstleister wie TÜV Rheinland und die US-Tochter OpenSky begleiten Unternehmen hier bereits in der Entwicklung der Software für Medizingeräte und zwar verstärkt im Bereich Sicherheitsanalyse und Penetrationstests. Auch hier gilt: Angesichts des hohen Risikos von Cyber-Attacken und der wachsenden Vernetzung zwischen medizinischen Einrichtungen, mobilen Kommunikationsmitteln und Therapiegeräten mit unmittelbarer Einwirkung auf den Menschen wird es immer wichtiger, die Sicherheit der IT im gesamten Lebenszyklus von Produkten, Systemen und der Software zu berücksichtigen und passende Sicherheitsarchitekturen aufzubauen. Das wird deshalb höchste Zeit, weil die Entwicklung des Internet of Things dynamisch voranschreitet. Welche Auswirkungen das IoT auf die Informationssicherheit im Medizinbetrieb der Zukunft haben wird, lässt sich heute in seinem ganzen Ausmaß noch kaum zuverlässig abschätzen. Seite 8 Seite 9

6 Trend 4x Internet der Dinge (IoT): neue Dimension von Sicherheitsrisiken Rasante Entwicklung Das Internet der Dinge (Internet of Things - IoT) wirft seine Schatten deutlich voraus: Marktforscher wie Gartner rechnen damit, dass wir 2015 schon von 4,9 Milliarden vernetzter Gegenstände umgeben sein werden. Bis 2025 sollen es bis zu 30 Mrd. Geräte sein. Treiber für das IoT sind unter anderem die weitere Optimierung aktueller Businessmodelle wie das Marketing über Geolocation Services, Smart Home, das vernetzte Fahren und Industrie 4.0. Der Fortschritt ist immer auch eine Sicherheitsfrage. Die Diskussion über die Sicherheit von Informationen, Daten und Privatsphäre hat in vielen relevanten Bereichen des IoT gerade erst begonnen. Ob Komfortdienste im Auto, intelligente Überwachungssysteme, kluge Thermostate und clevere Lichtanlagen zuhause oder vernetzte Produktionsanlagen: Was früher durch Mauern geschützt war, ist durch die zunehmende Vernetzung von Sensoren, Cloud Services und Mobile Devices heute ganz neuen Gefahren wie etwa Cyber-Angriffen ausgesetzt. Aktuelle Beispiele dafür sind die Angriffe mit Live- Feeds ins Netz, darunter auf Web-Sicherheitskameras, Mikrofone oder Bewegungsmelder in Wohnhäusern oder das Kappen der Stromversorgung in mehreren Haushalten über den unberechtigten Angriff von außen auf Smart Grids. Safety & Security by Design. Das Bundeswirtschaftsministerium arbeitet daran, Deutschland zu einem Schlüsselmarkt für Smart Home zu entwickeln. Das wird Erfolg haben, wenn es gelingt, den gegenwärtigen Bedrohungsszenarien belastbare Sicherheitsstandards und Prüfverfahren für Netzwerke, Mobile Devices und Software entgegenzusetzen und aufzuerlegen. Denn nicht behobene Schwachstellen werden Auswirkungen ganz anderer Dimension haben. Dabei ist nicht erst in Netzwerken oder im Berechtigungsmanagement anzusetzen, sondern vor allem schon bei Safety & Security by Design. Ohne Druck des Gesetzgebers geht es nicht. Die US-Aufsichtsbehörde im Bereich Medizin-Geräte- Sicherheit macht es gerade vor. Ohne regulatorischen Druck auf die Hersteller von IoT-Geräten, die Betreiber von Netzwerken bzw. WLANs sowie Cloud Service Provider wird es vermutlich auch beim Internet der Dinge keine echte Entwicklung in punkto Informationssicherheit geben. Sobald die ersten nennenswerten Sicherheitsvorfälle auftreten, wird der Hype stagnieren, effektives Marktpotenzial wird vernichtet. Das Vertrauen von Verbrauchern wie Entscheidern wieder aufzubauen wird aufwändig und teuer. Angesicht der allgemeinen Bedrohungslage und der noch fehlenden Regularien ist es mehr als unwahrscheinlich, dass es nicht zu Security-Incidents kommt. Die Standards zur Sicherheit von Informationen, Daten und Privatsphäre hinken der technologischen Entwicklung des IoT und der Bedrohungslage durch Cyber-Angriffe noch sträflich hinterher. Branislav Pavlovic, Director Solutions, Seite 10 Seite 11

7 Trend 5x Industrie 4.0: Sicherheit muss durchgesetzt werden. Trend 5 Die Revolution pocht an die Tür wesentliche Sicherheitsfragen ungeklärt IT-Lösungen zur Fernwartung von Anlagen und Maschinen, intelligente Produktionsanlagen und sich selbst steuernde Prozesse, eine noch stärkere Verknüpfung von kaufmännischen mit produktionsnahen Systemen, modernere Automatisierungslösungen: Der Mensch wird in Produktionshallen immer seltener gefragt sein. Maschinen und Werkstücke übernehmen bald viele Entscheidungen selbständig, indem sie Daten austauschen. In punkto Automatisierungsgrad liegt Deutschland heute schon europaweit an der Spitze und belegt weltweit Platz 3. Wenn es um die Innovation Readyness für Industrie 4.0 geht, ist die Automobilindustrie in Deutschland klar der Motor der Entwicklung. Doch wenn sich der Produktionsbetrieb selbst organisiert, wenn das Auto, ausgestattet mit einem RFID-Chip, sich selbst über die Produktionsstraße navigiert und Informationen über seinen Endzustand und seinen nächsten Fertigungsschritt an Maschinen und die Logistik kommuniziert, dann entstehen neue Verwundbarkeiten. Die damit verbundenen Sicherheitsfragen sind ungelöst, das Vertrauen in die Sicherheit innovativer Lösungen in Deutschlands Mittelstand und im produzierenden Gewerbe noch gering. Die Gründung eines Bündnisses der Bundesregierung Zukunft der Industrie ist ein richtiger, aber nur ein Schritt in die richtige Richtung. Informationssicherheit Made in Germany als Vertrauensturbo Deutschland wird mit der weltweiten Wirtschaft in punkto 4. Industrielle Revolution nur Schritt halten können, wenn es gelingt, das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter zu stärken und zwar auf der Grundlage von Informationssicherheit Made in Germany. Die Schaffung und Durchsetzung verlässlicher regulatorischer Standards auf nationaler wie europäischer Ebene und mutige strategische Initiativen seitens der Privatwirtschaft sind wichtiger denn je. Hier gilt: Die Informationssicherheit muss nicht neu erfunden werden. Konzepte und Lösungen sind vorhanden, sie müssen allerdings angewendet werden. Die Zukunft des Wirtschaftsstandortes Deutschland hängt davon ab, ob wir mit der Industriellen Revolution 4.0 Schritt halten können. Das wird nur gelingen, wenn wir das Vertrauen in die Cyber-Sicherheit von Grundlagentechnologien wie dem Internet der Dinge und der Cloud weiter stärken und zwar auf der Grundlage von Informationssicherheit,Made in Germany. Björn Haan, Geschäftsführer, Seite 12 Seite 13

8 Trend 6x Vernetztes Fahren: Wem gehören die Daten? Connectivity wichtiger als PS Alle Partner sind gefragt Echtzeit-Wartungsinformationen, ortsbasierte Empfehlungen, dynamische Stauprognosen oder Musikstreaming 2015 werden Connectivity- Car-Angebote für Autokäufer zu einem zentralen Kaufargument. Die Vernetzung wird wichtiger als die Leistung des Fahrzeugs, so eine aktuelle McKinsey-Studie. Und das ist erst der Anfang: Der weltweite Markt für Connectivity- Komponenten und -Dienste wird sich bis zum Jahr 2020 von heute 30 Milliarden Euro auf dann 170 Milliarden Euro mehr als verfünffachen. Datensammler auf vier Rädern Das Auto als intelligente Leitzentrale für Straßenzustände, Wetter, Gefahrenpunkte, Infotainment: Alle gesammelten Daten lassen sich auswerten und für andere bereitstellen. Big Data wird auch durch die Car-to-X-Kommunikation getrieben. Die Umsätze sollen sich in den nächsten fünf Jahren weltweit vervierfachen: auf rund 113 Mrd. Euro. Das Auto wird zur Datenkrake. Wesentliche Fragen des Datenschutzes sind allerdings ungeklärt: Wem gehören die Daten? Dem Besitzer, dem Staat oder dem Hersteller, der diese Daten sammelt? Unter anderem eine Selbstverpflichtung der Hersteller steht im Raum, doch angesichts der übergeordneten Bedeutung von Privatsphäre und Datenschutz einerseits und der Sicherheit von Mensch und Straßenverkehr ist hier der Gesetzgeber gefragt. Denn in punkto End-to-End-Absicherung des vernetzten Fahrzeugs ist 2015 nicht mit ganzheitlichen Sicherheitslösungen zu rechnen. Der intelligente Pkw ist verwundbar, ob durch Angriffe auf das WLAN im Fahrzeug, Eingriffe in die Motorsteuerung per Bluetooth oder per Malware, eingeschleust über Kommunikationsschnittstellen. Die Herausforderung, die Sicherheit ständig und über den gesamten Lebenszyklus aktuell zu halten, ist sicher nicht trivial und erfordert intelligente Lösungen, die vereinte interdisziplinäre Anstrengungen aller erfordern, die Partner sind entlang der Wertschöpfungskette: Automobilhersteller, Zulieferer, IT- und IT Security- Experten, für das Internet der Dinge und für Cyber- Sicherheit. Die komplette Wertschöpfungskette in der Industrie muss mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Es muss verhindert werden, dass Bewegungsprofile der Fahrzeuge oder Halterinformationen gespeichert oder verarbeitet werden. Daneben muss die komplette Wertschöpfungskette in der Industrie mit Hochdruck an Lösungen arbeiten, die verhindern, dass gefährliche Eingriffe in die Fahrzeug-IT von außen überhaupt möglich sind. Alexander Behnke, Principal Consultant, Seite 14 Seite 15

9 Trend 7x Cloud: Public wächst, Private auch. Fortschritt braucht Sicherheit. Nutzer wollen heute jederzeit auf ihre Daten zugreifen können. Die Cloud ist nicht nur eine wichtige Säule für das Ubiquitous Computing, sondern auch für das Internet der Dinge, für neue Formen der Zusammenarbeit, für Industrie 4.0, für den technologischen Fortschritt im Medizinwesen, für Big Data, für die Verarbeitung riesiger Datenmengen..., kurz: Der Trend zur Datenwolke ist unumkehrbar. Schon aufgrund ihrer vermeintlichen Unverzichtbarkeit wird die Diskussion um ihre Sicherheit weiterhin anhalten. Cloud Service Provider werden sich verstärkt fragen lassen müssen, wie resilient ihre eigene, cloudbasierte Sicherheitsarchitektur gegenüber Cyber- Angriffen tatsächlich ist. Unternehmen nehmen Private Cloud in den Fokus Cloud verspricht Innovation und Fortschritt, aber beides gibt es nur mit dem Vertrauen der Cloud-User. Vertrauen aber kann nur wachsen, wenn die Lösungen auch sicher sind. Die Debatte um die Sicherheit in der Cloud wird 2015 reifer. User lernen stärker zu differenzieren, für welche Services die Public Cloud genutzt werden kann und welche Orientierungshilfen es für die Sicherheit von Cloud Services am Markt gibt (Zertifikate). Neben dem weiter wachsenden Markt für Public Cloud Computing ist auch die Private Cloud auf dem Vormarsch, denn Unternehmen erkennen, dass sie in unternehmenskritischen Bereichen umsteigen müssen, um ihre digitalen Werte zu schützen. Revolution der Geschäftsmodelle durch Social Login Die immer häufigere Kombination von Consumer- Cloud-Lösungen mit mobilem Zugang und sozialer Authentifizierung (Social Login über ein soziales Netzwerk) birgt weitere Herausforderungen. Wenn am Arbeitsplatz häufiger Consumer-Cloud- Services zum Einsatz kommen, dann wird dies auch Sicherheitsfragen mit Blick auf das geistige Eigentum der betroffenen Unternehmen aufwerfen. Denn insbesondere Digital Natives stellen kaum einen Zusammenhang zwischen Sicherheitsfragen und frei zugänglichen Internet-Services her. Zugleich zeichnet sich ab, dass dieser Trend bei Unternehmen mit einem eher traditionelleren Marktzugang ein Umdenken erzeugt: Im Wettbewerb um neue Märkte und Kunden kann die Einführung eigener Mehrwertdienste in Verbindung mit Social-Media- Aktivitäten ein Weg in die Zukunft sein. Wichtig für den Erfolg ist es, dass diese Unternehmen den Vertrauensvorschuss in die Sicherheit, den sie im Vergleich zu sozialen Plattformen genießen und z.b. durch Zertifizierungen belegen können, auch ausspielen. Der Trend zur Datenwolke ist unumkehrbar. Der Dialog in Unternehmen ist stark von verschiedenen Generationen und Funktionen geprägt. Entscheidend für den sinnvollen Einsatz ist, die Sicherheitsdebatte weniger polarisierend, sondern faktenorientiert zu führen. Hendrik Reese, Principal Consultant, 2015 TÜV Rheinland. Alle Rechte vorbehalten. Umfassende Informationssicherheit für Unternehmen und Institutionen Als führender unabhängiger Prüfdienstleister für Informationssicherheit in Deutschland bietet TÜV Rheinland Unternehmen und Institutionen ganzheitliche Informationssicherheit von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme. Exzellente Technologie-Expertise, umfassendes Branchen-Know-how und Partnerschaften mit Marktführen ermöglichen die Entwicklung standardisierter und individueller Sicherheitslösungen. Kerngeschäftsfelder sind die Strategische Informationssicherheit, Qualität und Sicherheit für Applikationen und Portale, Mobile und Network Security sowie die IT-Sicherheit in Industrieanlagen und kritischen Infrastrukturen. Seite 16 Seite 17

10 Trend x Weitere Informationen erhalten Sie unter: Fotonachweise: Scriblr - Fotolia.com; T. Michel - Fotolia.com; Scriblr - Fotolia.com; T. Michel - Fotolia. com, miceking - Fotolia.com; markus_marb - Fotolia.com; pigmentum - Fotolia.com; Julien Eichinger - Fotolia.com, Anterovium - Fotolia.com; mikkolem - Fotolia.com; Gina Sanders - Fotolia.com; Sergey Nivens - Fotolia.com, WBP - Fotolia.com, TÜV Rheinland

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft 07. Juni 2011 Dipl.-Komm.-Wirt Alexander Rabe Geschäftsführer Deutsche Informatik-Akademie 07. Juni 2011 1 Inhalt: Stellenwert

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

POWER YOUR BUSINESS BY QUALIFICATION

POWER YOUR BUSINESS BY QUALIFICATION POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Mobile Learning Mobile Learning MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Durch die zunehmende

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert! E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Bier-Deluxe.de. B2B Handbuch. Profitieren Sie vom Craft-Beer-Boom fur Ihren Handel oder Ihre Gastronomie.

Bier-Deluxe.de. B2B Handbuch. Profitieren Sie vom Craft-Beer-Boom fur Ihren Handel oder Ihre Gastronomie. Bier-Deluxe.de B2B Handbuch Profitieren Sie vom Craft-Beer-Boom fur Ihren Handel oder Ihre Gastronomie. Wachstumsmarkt Craft Beer Wir bieten unseren Kunden nicht nur die größte Auswahl an Craft Beer, sondern

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI.

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI. 12 Gründe für first Ob Desktop oder Mobile, ob Communities oder innovative Formate wir sind First Mover in allen Bereichen: Seit über 16 Jahren begleiten wir Frauen durch ihren Alltag, sprechen Themen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

UMFRAGE II. QUARTAL 2014

UMFRAGE II. QUARTAL 2014 UMFRAGE MIT 646 TEILNEHMERN DIE FAMILIENUNTERNEHMER ASU DIE JUNGEN UNTERNEHMER BJU: Sonderteil: Rente mit 63 Berlin, 8. April 2014. DIE FAMILIENUNTERNEHMER und DIE JUNGEN UNTERNEHMER haben zunehmend freie

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Kurzbeschreibung Stärkere Kundenorientierung und sich daraus ergebender Innovationsdruck bei der Entwicklung kundenspezifischer Lösungen,

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz

Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Name: Manfred Pfeifer Funktion/Bereich: Managing Partner Organisation: next level academy GmbH Liebe Leserinnen und liebe Leser, Projektmanagement,

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Kompetenzschmiede für Sozialunternehmer

Kompetenzschmiede für Sozialunternehmer Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr