Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze

Größe: px
Ab Seite anzeigen:

Download "Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze"

Transkript

1 Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Keyfacts über Datenanalyse - Forensisches Know-How und Datenanalysen helfen bei der Betrugserkennung - Ethisches Handeln und Datenschutz ist geboten - Intelligente Algorithmen sorgen für Trennschärfe Die erste Grundannahme bei Wirtschaftskriminellen lautet im Normalfall: Sie wollen sich bereichern. Dabei stehen alle diese Fraudster vor derselben Herausforderung: Wie stellt man es an, dabei nicht erwischt zu werden? Da gibt es die plumpen Versuche: Ein Mitarbeiter mit Budgetzugriff überweist regelmäßig Summen auf das eigene Konto, das seines Schwagers oder anderweitig nicht näher bezeichnete Konten. Geht selten lange gut. Da gibt es die etwas besseren Versuche: Ein Mitarbeiter bestellt Waren und verschleiert, dass diese Waren weder benötigt wurden, noch jemals das Unternehmen erreichten. Diese Masche geht dank Process Mining mittlerweile auch nicht mehr lange gut. Und da gibt es die raffinierten Versuche wie bei dem Aluminiumunternehmen, das stetig Geld verlor und den Grund nicht kannte. Was war passiert? Beim Einschmelzen von Aluminium entsteht die sogenannte Kreislauf- Aluminium-Krätze grob gesagt: eine Mischung aus Aluminium und Schlacke, die in den Schmelztiegeln oben aufschwimmt. Die in dieser Krätze enthaltenen Aluminiumbestandteile werden nach einer entsprechenden Behandlung wieder eingespeist in den Verwertungskreislauf. Aluminiumkrätze hat nämlich durchaus einen nicht unerheblichen Wert 1/5

2 für das Unternehmen und an der Stelle lag das Problem. Die Daten des Schmelzprozesses zeigten zweifelsfrei an, dass kaum Aluminium in der Krätze vorhanden war. Also musste es irgendwo anders sein. Nur wo? Ein Rätsel. In Zeiten der Digitalisierung lassen sich solcherlei Rätsel mittlerweile immer schneller klären; an dieser Stelle kommen forensische Datenanalysen ins Spiel. Wirtschaftskriminelle Handlungen die nach unseren jüngsten Studien jedes dritte Unternehmen in Deutschland treffen hinterlassen Spuren. Fast Immer. Die entscheidende Frage für Daten-Forensiker ist folglich: Wie findet man diese Spuren? Da wirtschaftskriminelles Handeln eher die Ausnahme als der Regelfall ist, ist es auch diese Abweichung von der Routine, die mit Datenanalysen ermittelbar ist. Sucht man also die Unregelmäßigkeit im Spesenbeleg, in der Reisekostenabrechnung, im Einkaufsbeleg? Im Prinzip ja, besser gesagt: Man lässt den Algorithmus suchen, nachdem man definiert hat, was genau eine Abweichung sein könnte. Forensik: Die Nadel im Heuhaufen Die Dimensionen von Großunternehmen sind dabei so beschaffen, dass die erste Fragestellung häufig nicht besonders weit führt, als Anhaltspunkt aber dennoch wichtig ist. Wenn ein Großunternehmen rund 300 Millionen Datensätze im Hauptbuch vorhält, dann ist das heutzutage keine nicht-handhabbar große Menge. Wer hier zur Betrugsaufdeckung die Nadel im Heuhaufen sucht, sollte also eine grobe Vorstellung davon haben, wie eine Nadel (und damit das Betrugsmuster) grundsätzlich aussieht oder wissen, wie er Auffälligkeiten jenseits der Datenautobahn erkennen kann. Um beim Beispiel des Mitarbeiters zu bleiben, der hohe Summen überweisen kann: Von ihm gibt es in Großunternehmen eine große Anzahl. Die überwältigende Mehrzahl hegt keine bösen Absichten, wie ohnehin forensische Datenanalysen in den seltensten Fällen das Ergebnis eines grundsätzlichen Misstrauens der Unternehmensleitung sind. In den meisten Fällen ist das vorher entgegengebrachte Vertrauen missbraucht worden mit dem daraus resultierenden Vertrauensverlust bei Mitarbeitern, Stakeholdern und der interessierten Öffentlichkeit. 300 Millionen Datensätze sind für das Hauptbuch eines Großunternehmens keine Besonderheit Wer also anschließend einen datenanalytischen Blick auf alle Mitarbeiter mit hoher Budgetverantwortung wirft, der weiß, dass er damit zu viele falsche Verdachtsfälle sogenannte False Positives schafft. Der Grund: Das Suchkriterium ist nicht trennscharf genug. Genau hier geht die forensische Datenanalyse einen Schritt weiter: Die ständige Weiterentwicklung des Algorithmus, das Schärfen der Suchkriterien oder das fortwährende Trainieren des statistischen Lernverfahrens Stichwort Machine Learning. 2/5

3 Keine Datenanalyse ohne Ethik und Datenschutz Ebenfalls geschärft werden sollte auf diesem Weg auch das Bewusstsein für ein ethisch einwandfreies Handeln im Einklang mit dem Datenschutz. Die tägliche Praxis zeigt hier: Je transparenter ein Unternehmen seine Absichten kommuniziert, desto höher die Akzeptanz bei Beschäftigten und Stakeholdern. Das gilt auch für das eingangs erwähnte Aluminiumunternehmen. Als sämtliche Regelabgleichungen anhand der bestehenden IT keine Auffälligkeiten zeigten, warf man schließlich einen Blick in die Software selbst. Anders: Man baute die entscheidenden Teile des Backends datenanalytisch nach, mit denen der Schmelzprozess koordiniert und analysiert wurde und verglich deren Ergebnisse mit den bisherigen Ergebnissen des Unternehmens. Die Erkenntnis: Ein Mitarbeiter hatte sich Zugriff auf die Analyse-Software verschafft, fälschte Screenshots, Abläufe und letztlich auch die Angaben darüber, wie viel Aluminium in der Aluminiumkrätze enthalten war. Nach den Angaben des Betrügers: fast keine. Tatsächlich jedoch: durchaus viel. Ein extrem aufwendiges Verfahren, das am Ende eine Frage aufwarf: Gibt es nicht leichtere Möglichkeiten für einen Wirtschaftskriminellen, um sich zu bereichern? Kann schon sein. Allerdings ging es dem Betrüger mit der Alu-Krätze um etwas anderes. Er wollte einen geplanten Eigentümerwechsel verhindern und rechnete sein Unternehmen deshalb strategisch arm. Was wiederum bedeutet: Manchmal muss man bereit sein, auch die ersten Grundannahmen zu verwerfen. Mehr über forensische Datenanalysen lesen Sie hier. Zusammengefasst»Wenn ein Großunternehmen rund 300 Millionen Datensätze im Hauptbuch vorhält, dann ist das heutzutage keine nicht-handhabbare große Menge. Wer hier zur Betrugsaufdeckung die Nadel im Heuhaufen sucht, sollte also eine grobe Vorstellung davon haben, wie eine Nadel (und damit das Betrugsmuster) grundsätzlich aussieht oder wissen, wie er Auffälligkeiten jenseits der Datenautobahn erkennen kann.«wirtschaftskriminelle Handlungen die nach unseren jüngsten Studien jedes dritte Unternehmen in Deutschland betreffen hinterlassen Spuren. Fast immer. Die entscheidende Frage für Daten-Forensiker ist folglich: Wie findet man diese Spuren? 3/5

4 Michael Sauermann Partner, Forensic ÄHNLICHER ARTIKEL BLOG Angriff auf Herrn Mustermann: Wer stoppt den Datendieb? Zur Abwehr von Hacker-Angriffen setzen immer mehr Unternehmen auf die Unterstützung durch ein Security-Information-and-Event-Management-System (SIEM-System) und das damit verbundene Advanced Cyber Defense Center (ACDC). Der... MEHR 4/5

5 KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Zahlungsdienstevertrag (1) 2. K hat die PIN gemeinsam mit der ec-karte aufbewahrt: Schadensersatz nach 675v Abs. 2 Nr. 1 ivm. 675l Satz 1 BGB.

Zahlungsdienstevertrag (1) 2. K hat die PIN gemeinsam mit der ec-karte aufbewahrt: Schadensersatz nach 675v Abs. 2 Nr. 1 ivm. 675l Satz 1 BGB. Zahlungsdienstevertrag (1) Beispiel: An einem Geldausgabeautomaten werden 1.500 Euro vom Konto des K abgehoben. Seiner Bank B gegenüber behauptet K, er habe kurze Zeit vorher seine ec-karte verloren und

Mehr

Bewusstseinsbildung für mehr Daten- und Informationssicherheit. DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI

Bewusstseinsbildung für mehr Daten- und Informationssicherheit. DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI Bewusstseinsbildung für mehr Daten- und Informationssicherheit DAISI Awareness Letter Vertrauliches nachhaltig schützen mit DAISI Wussten Sie, dass......nicht der ominöse Hacker aus Russland oder China,

Mehr

Bankgeheimnis hat sich erledigt

Bankgeheimnis hat sich erledigt https://klardenker.kpmg.de/bankgeheimnis-hat-sich-erledigt/ Bankgeheimnis hat sich erledigt KEYFACTS - 52 Staaten schließen Abkommen gegen Steuerhinterziehung - Bankkunden müssen angeben, in welchem Land

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Aktuelle Herausforderungen der IT-Forensic Alexander Geschonneck Partner, Head of Forensic, KPMG AG WPG Herausforderungen bei der Analyse großer

Mehr

Employer Branding: Ist es wirklich Liebe?

Employer Branding: Ist es wirklich Liebe? https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting

Mehr

www.pwc.de Big-Data-Ethik-Kodex Ziele, Bereitschaft und mögliche Grundsätze Februar 2015 BITKOM AK Big Data mit AK Datenschutz ENTWURF

www.pwc.de Big-Data-Ethik-Kodex Ziele, Bereitschaft und mögliche Grundsätze Februar 2015 BITKOM AK Big Data mit AK Datenschutz ENTWURF www.pwc.de Ziele, Bereitschaft und mögliche Grundsätze BITKOM AK Big Data mit AK Datenschutz ENTWURF Table of Contents Section Overview Page I Unser Verständnis 3 II Parallelen zur Medzin 7 III 11 Unser

Mehr

KVP Kontinuierlicher Verbesserungsprozess

KVP Kontinuierlicher Verbesserungsprozess KVP Kontinuierlicher Verbesserungsprozess Kerstin Stangl 0010455 1 Allgemeines über KVP 1.1 Was ist KVP? KVP hat seinen Ursprung in der japanischen KAIZEN Philosophie (KAIZEN, d.h. ändern zum Guten). KAIZEN

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Ideenmanagement 2.0 mit clu Von der Idee zur Innovation zum Produkt

Ideenmanagement 2.0 mit clu Von der Idee zur Innovation zum Produkt Ideenmanagement 2.0 mit clu Von der Idee zur Innovation zum Produkt Michael Grundmann, Gründer und Geschäftsführer think to innovate GmbH 1. Ideenmanagement: Das Bermuda-Dreieck im Unternehmen In vielen

Mehr

Mit Leichtigkeit zum Ziel

Mit Leichtigkeit zum Ziel Mit Leichtigkeit zum Ziel Mutig dem eigenen Weg folgen Ulrike Bergmann Einführung Stellen Sie sich vor, Sie könnten alles auf der Welt haben, tun oder sein. Wüssten Sie, was das wäre? Oder überfordert

Mehr

Operational Intelligence

Operational Intelligence Operational Intelligence Eric Müller Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt

Mehr

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Wie man verloren gegangenes Vertrauen wiedergewinnen kann

Wie man verloren gegangenes Vertrauen wiedergewinnen kann Wie man verloren gegangenes Vertrauen wiedergewinnen kann Webinar am 28. Januar 2014 17:15h Ort: an Ihrem PC Andreas Maron Konzepte & Training Meine Stadt Meine Stadt Trainer-Profil - Sparkassenbetriebswirt,

Mehr

Top-Entscheider blicken in die Zukunft

Top-Entscheider blicken in die Zukunft Ausgewählte Ergebnisse Global CEO Outlook 2015 Top-Entscheider blicken in die Zukunft kpmg.com/ceooutlook Was steht auf der globalen CEO-Agenda? Was bringt die Zukunft? Der Blick in die Glaskugel bringt

Mehr

www.werbetherapeut.com ebook edition

www.werbetherapeut.com ebook edition DAS HÄNSEL UND GRETEL KONZEPT FÜR WEB 2.0 www.werbetherapeut.com ebook edition DAS HÄNSEL UND GRETEL KONZEPT FÜR WEB 2.0 (Alois Gmeiner) Hänsel und Gretel Konzept noch nie davon gehört! So höre ich jetzt

Mehr

Risikomanagement & FRAUD Anti-FRAUD eine neue Dimension der Mißtrauenskultur in Unternehmen

Risikomanagement & FRAUD Anti-FRAUD eine neue Dimension der Mißtrauenskultur in Unternehmen Risikomanagement & FRAUD Anti-FRAUD eine neue Dimension der Mißtrauenskultur in Unternehmen Unternehmensinterne Wirtschaftskriminalität ist ein heikles Thema, gerade wenn Aktivitäten in Führungspositionen

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Meine Diskussion mit der Bundesbank über Lohnzahlungen von Bankmitarbeitern. Meine Beiträge in blau

Meine Diskussion mit der Bundesbank über Lohnzahlungen von Bankmitarbeitern. Meine Beiträge in blau Meine Diskussion mit der Bundesbank über Lohnzahlungen von Bankmitarbeitern. Meine Beiträge in blau Standpunkt der Deutschen Bundesbank aus: http://www.bundesbank.de/redaktion/de/faq_listen/faq_zum_thema_geldschoepfung.html?

Mehr

Chancen und Risiken der Selbstregulierung sowie ausgewählte Aspekte der bilanziellen Abbildung

Chancen und Risiken der Selbstregulierung sowie ausgewählte Aspekte der bilanziellen Abbildung Chancen und Risiken der Selbstregulierung sowie ausgewählte Aspekte der bilanziellen Abbildung 19. September 2013, Biersdorf am See Prof. Dr. Volker Penter, KPMG Berlin Wirtscha9sprüfer, Steuerberater,

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Teilprojekt 2: Juni 2015

Teilprojekt 2: Juni 2015 Einflussfaktoren auf Akzeptanz Das Büro Hitschfeld untersucht in einer repräsentativen Befragung Aspekte des Themas Akzeptanz. Themenfeld Gründe, sich zu engagieren Teilprojekt 2: Juni 2015 1 Inhalt Seite

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Netzgekoppelte Solarstromanlage

Netzgekoppelte Solarstromanlage "Banal gesagt führt nur ein Weg zum Erfolg, nämlich mit dem zu arbeiten, was die Natur hat und was sie bietet. Dabei geht es darum, in einem positiven Kreislauf mit der Umwelt zu wirtschaften. Man nennt

Mehr

SEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln

SEMINAR. Prävention von wirtschaftskriminellen Handlungen. 23. November 2011 in Köln SEMINAR Prävention von wirtschaftskriminellen Handlungen 23. November 2011 in Köln Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de 18. DFN-Cert Workshop Sicherheit in vernetzten Systemen 15./16.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH https://www.redteam-pentesting.de Lehrstuhl für IT-Sicherheitsinfrastrukturen Universität Erlangen-Nürnberg

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Talent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner.

Talent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner. Talent Relationship Management bei KPMG World Talent Forum 25. September 2014 Vom Erstkontakt bis zum ersten Arbeitstag. Roman Dykta Head of Employer Branding & Resourcing Kollegen. Persönlichkeiten. Menschen.

Mehr

Physische Kriminalität und Cybercrime Tatbestände aus zwei Welten?

Physische Kriminalität und Cybercrime Tatbestände aus zwei Welten? Tatbestände aus zwei Welten? CEO/CTO der Unternehmensgruppe AIRNET: Rukhsar Khan (rkhan@airnet.de) Internet www.airnet.de Facebook www.facebook.com/airnetgroup Copyright c 2012. All rights reserved. Outline

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft

Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft https://klardenker.kpmg.de/kfz-versicherer-suchen-nach-alternativen-fuer-eine-unfallfreie-zukunft/ Kfz-Versicherer suchen nach Alternativen für eine unfallfreie Zukunft KEYFACTS - Selbstfahrende Serienautos

Mehr

Wie läuft eine Entscheidung ab? Seite 9

Wie läuft eine Entscheidung ab? Seite 9 Wie läuft eine Entscheidung ab? Seite 9 Bei welchen Entscheidungen sollte ich strikt methodisch vorgehen? Seite 12 Worauf basiert die hier vorgestellte Methode? Seite 17 1. Entscheidungen Jeden Tag treffen

Mehr

Unsere Vision. aktiv mit einzubringen. Nach dem Motto: Gemeinsam stark für gute Bildung

Unsere Vision. aktiv mit einzubringen. Nach dem Motto: Gemeinsam stark für gute Bildung Unsere Vision Schulengel.de ist ein Sozialunternehmen, das es sich zum Ziel gesetzt hat, die mangelhafte finanzielle Ausstattung in der deutschen Bildungslandschaft zu verbessern. Neben verschiedenen Möglichkeiten

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Messung im Einkauf revolutioniert. Einkaufspreis-Performance-Index

Messung im Einkauf revolutioniert. Einkaufspreis-Performance-Index Messung im Einkauf revolutioniert Einkaufspreis-Performance-Index Messen Sie Ihre Einkaufsperformance! Wie gut sind Ihre Einkaufspreise im Vergleich zum Markt? Können Sie den Markt langfristig schlagen

Mehr

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015 Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

COMPLIANCE REPORT 2014.

COMPLIANCE REPORT 2014. RWE AG COMPLIANCE REPORT 2014. UND ORIENTIERUNG GEBEN: COMPLIANCE 2 COMPLIANCE REPORT 2014 COMPLIANCE REPORT 2014. Tätigkeitsschwerpunkt der Compliance-Organisation bei RWE ist die Korruptionsprävention.

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

web by step lucie prinz + tamas lanyi gbr muehlenweg 31 53619 rheinbreitbach Tel.: 02224-77 97 66 Fax: 02224-77 97 99 Internet: www.web-by-step.

web by step lucie prinz + tamas lanyi gbr muehlenweg 31 53619 rheinbreitbach Tel.: 02224-77 97 66 Fax: 02224-77 97 99 Internet: www.web-by-step. Bezahlte Stichwörter rechnet sich das? Jeder kennt solche Sprüche: Wer nicht wirbt, der stirbt ist so einer. So spielen auch die klassischen Werbeformen wie Anzeigen-Kampagnen im Internet eine gewisse

Mehr

SOZIALES" BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN

SOZIALES BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN SOZIALES" BRANCHENGEFLÜSTER ANALYSIERT DER SOCIAL MEDIA-MONITOR FÜR BANKEN CHRISTIAN KÖNIG BUSINESS EXPERT COMPETENCE CENTER CUSTOMER INTELLIGENCE Copyr i g ht 2012, SAS Ins titut e Inc. All rights res

Mehr

Optimieren von Requirements Management & Engineering

Optimieren von Requirements Management & Engineering Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178

Mehr

Coaching im Nachfolgeprozess

Coaching im Nachfolgeprozess Coaching im Nachfolgeprozess Wenn man Berater zum Thema Unternehmensnachfolge fragt, bekommt man als abgabewilliger Unternehmer viele Handlungsempfehlungen. Oft wird empfohlen, konkrete Aufgaben (Unternehmen

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Einführung der Relevanz von Fraud Management und Ausgestaltung des Fraud Management Prozesses Dr. Guido Kemper prometis Consulting GmbH

Einführung der Relevanz von Fraud Management und Ausgestaltung des Fraud Management Prozesses Dr. Guido Kemper prometis Consulting GmbH Einführung der Relevanz von Fraud Management und Ausgestaltung des Fraud Management Prozesses Dr. Guido Kemper prometis Consulting GmbH Jahresfachkonferenz Fraud Management und Wirtschaftsethik 1. Einführung

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Adverb Raum Beispielsatz

Adverb Raum Beispielsatz 1 A d v e r b i e n - A 1. Raum (Herkunft, Ort, Richtung, Ziel) Adverb Raum Beispielsatz abwärts aufwärts Richtung Die Gondel fährt aufwärts. Der Weg aufwärts ist rechts außen - innen Ort Ein alter Baum.

Mehr

HFT high frequency trading Trading oder Betrug?

HFT high frequency trading Trading oder Betrug? HFT high frequency trading Trading oder Betrug? Teil 1 Inhaltsverzeichnis Was ist HFT überhaupt und wie funktioniert es?... 1 Entwicklung von HFT-Systemen und beteiligte Firmen... 3 Bedeutung des HFT...

Mehr

sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe?

sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe? sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe? sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 Das Engagement sinkt von Jahr zu Jahr 2001

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann?

Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann? Innovationstransferund Forschungsinstitut für berufliche Aus-und Weiterbildung SCHWERIN Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann? von Dr. Walter Gürth Workshop der

Mehr

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen Information zum Thema Prozess Der Erfolg eines Unternehmens die Durchsetzung seiner Produkte und Dienstleistungen auf dem Markt, effiziente interne Abläufe, eine gesunde wirtschaftliche Situation hängt

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Ziel. Prinzip. Vorgehensweise. I. Problemanalyse. II. Planung und Umsetzung

Ziel. Prinzip. Vorgehensweise. I. Problemanalyse. II. Planung und Umsetzung Ziel Prinzip Information und Kommunikation der notwendigen Veränderung an die Betroffenen. Nur durch die Schaffung von Transparenz hinsichtlich einer Veränderung kann die Akzeptanz eben dieser erzielt

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Begriffliche Grundlage der Zuschlagsrechnung ist zunächst die Kostendefinition

Begriffliche Grundlage der Zuschlagsrechnung ist zunächst die Kostendefinition Begriffliche Grundlage der Zuschlagsrechnung ist zunächst die Kostendefinition Kostenportfolio. Es bildet die Grundlage nahezu aller kostenrechnerischer Verfahren,. Kerngedanke hierbei ist die Unterteilung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

3. Die Haupthemen bei der Softwareentwicklung:

3. Die Haupthemen bei der Softwareentwicklung: 1. Einführung: Unser Referat behandelt heute die Hauptthemen bei der Systementwicklung. Zuerst möchte ich einen Zeitsprung in die Vergangenheit machen, nämlich in die `60er Jahre. Zu einer Zeit, als gerade

Mehr

Online-Betrug nimmt zu: Gerät ebanking unter Druck?

Online-Betrug nimmt zu: Gerät ebanking unter Druck? Online-Betrug nimmt zu: Gerät ebanking unter Druck? Interview mit Hans-Peter Bauer, Geschäftsführer Symantec (Deutschland) GmbH Phishing ist zwar als Phänomen nicht neu, ist aber in den letzten Monaten

Mehr

Top 10 der Business Intelligence-Trends für 2014

Top 10 der Business Intelligence-Trends für 2014 Top 10 der Business Intelligence-Trends für 2014 Das Ende der Datenexperten. Datenwissenschaft kann künftig nicht nur von Experten, sondern von jedermann betrieben werden. Jeder normale Geschäftsanwender

Mehr

Einigkeit/Verbundenheit des Handels nach außen demonstrieren. Gutscheine können bei allen Partnern eingelöst werden

Einigkeit/Verbundenheit des Handels nach außen demonstrieren. Gutscheine können bei allen Partnern eingelöst werden Die Idee: Einer für alle das ist die Grundidee, die hinter dem Peiner Geschenk-Gutschein steckt. Der Beschenkte kann damit aus dem großen Angebot des Peiner Einzelhandels frei wählen. Ob Restaurant, Möbelhaus,

Mehr

Modellbasierte Business Intelligence in der Praxis. Nürnberg, 10.11.2009

Modellbasierte Business Intelligence in der Praxis. Nürnberg, 10.11.2009 Modellbasierte Business Intelligence in der Praxis Nürnberg, 10.11.2009 I N H A L T 1. Warum Modelle für Business Intelligence (BI)? 2. Inhalte von Datenmodellen für BI 3. Inhalte von Prozessmodellen 4.

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Was ist Big Data? Versuch einer Positionsbestimmung. Wolfgang Marquardt

Was ist Big Data? Versuch einer Positionsbestimmung. Wolfgang Marquardt Was ist Big Data? Versuch einer Positionsbestimmung Wolfgang Marquardt Vorstandsvorsitzender des Forschungszentrum Jülich 02.06.2015 Jahrestagung des deutschen Ethikrates Ganz sicher auch ein Hype hohe

Mehr

Qualitätsmanagement im Spannungsfeld zwischen Ethik und Effizienz. U. Leder, Uniklinikum Jena

Qualitätsmanagement im Spannungsfeld zwischen Ethik und Effizienz. U. Leder, Uniklinikum Jena Qualitätsmanagement im Spannungsfeld zwischen Ethik und Effizienz U. Leder, Uniklinikum Jena Ökonomisches Prinzip Betriebswirtschaft = Umgang mit knappen Gütern Knappe Gesundheitsgüter Auch: knappe Ressource

Mehr

Frieder Nake: Information und Daten

Frieder Nake: Information und Daten Frieder Nake: Information und Daten Mit Grundlagen der Zeichentheorie nach Morris Seminar 31120: Information Philosophische und informationswissenschaftliche Perspektiven, SS 2004 Frieder Nake: Information

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Andreas Seufert Organisation: Institut für Business Intelligence

Mehr

Katharina Wieland Müller / pixelio.de

Katharina Wieland Müller / pixelio.de INSIGHTVOICE Einzelarbeit? Katharina Wieland Müller / pixelio.de Insight - Was ist in mir, wie funktioniere ich? Voice - Was will ich ausdrücken, wie mache ich das? Johanna Schuh Insightvoice Einzelarbeit?

Mehr

Einrichtung IK-Mail. mit IMAP-Protokoll. Microsoft Outlook Express

Einrichtung IK-Mail. mit IMAP-Protokoll. Microsoft Outlook Express Einrichtung IK-Mail mit IMAP-Protokoll in Microsoft Outlook Express Geselka Media, Inh. Michael Geselka e.k. Internet-Kapelle Mündener Str. 35 34359 Reinhardshagen info@internet-kapelle.de http://www.internet-kapelle.de

Mehr

Der»Journalist Desktop«

Der»Journalist Desktop« Der»Journalist Desktop«Digitalisierung im Journalismus 2013 NorCom Informa0on Technology AG 2 HERAUSFORDERUNGEN Die Digitalisierung im Journalismus Was sich geändert hat: Journalisten bedienen mehr Medien

Mehr

Suchmaschinenoptimierung

Suchmaschinenoptimierung Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?

Mehr

Rund um die Einrichtung des MensaMax Kontos

Rund um die Einrichtung des MensaMax Kontos Stand Januar 2015 Rund um die Einrichtung des MensaMax Kontos Wie melde ich mich bei MensaMax an? Um auf die Internetseite von MensaMax zu gelangen, geben Sie folgende Adresse ein: https://login.mensaservice.de

Mehr

Umfassender Schutz vor unangenehmen Überraschungen. Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen

Umfassender Schutz vor unangenehmen Überraschungen. Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen VERMÖGENSSCHUTZ- POLICE Umfassender Schutz vor unangenehmen Überraschungen Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen Gerade im Fall von Datenverlust oder Datenmanipulation

Mehr

www.lichtathlet.de Crashkurs Fotografie

www.lichtathlet.de Crashkurs Fotografie www.lichtathlet.de Crashkurs Fotografie Inhaltsverzeichnis 1. Ziel 2. Vorraussetzung 3. Die wichtigsten Funktionen 4. Blende 5. Belichtungszeit 6. ISO-Empfindlichkeit 7. Brennweite 8. Fokus und Schärfentiefe

Mehr

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Marketingkommunikation B2B im Mittelstand Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Zielsetzung des Workshops Marketing - Marketingkommunikation Welche Marketinginstrumente gibt es / welche

Mehr

DWÜ & ZIF. Mid & Small-Cap cross-border Mergers and Acquisitions. English - Deutsch - Svenska

DWÜ & ZIF. Mid & Small-Cap cross-border Mergers and Acquisitions. English - Deutsch - Svenska Mid & Small-Cap cross-border Mergers and Acquisitions English - Deutsch - Svenska Inhalte 1 Über DWÜ & ZIF Erfahren Sie mehr, wer wir sind, unsere Werte und Kultur, wie wir arbeiten. 2 Unsere Kompetenzen

Mehr

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr