Unter der Schirmherrschaft des
|
|
- Stephan Waldfogel
- vor 6 Jahren
- Abrufe
Transkript
1 2.0 Unter der Schirmherrschaft des :01
2 :01
3 Anwender müssen nicht nur Sicherheit haben wollen, sondern auch eigenständig beurteilen können, was sie wirklich benötigen. Dafür sind Kompetenzen erforderlich. Die Workshops liefern einen ersten Einstieg für Geschäftsführer kleinerer Unternehmen. Klemens Gutmann Mitgründer und Geschäftsführer der regiocom-gruppe 3 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
4 Dr. Martin Wansleben Geleitwort Mit zunehmendem Grad der Digitalisierung sind die Unternehmen immer mehr auf zuverlässige Informations- und Kommunikationssysteme angewiesen. Die Unternehmen machen sich deshalb zu Recht Gedanken über die Sicherheit ihrer Daten. Über alle Branchen hinweg sehen Unternehmer die IT-Sicherheit als größtes Hemmnis für die Digitalisierung in ihrem Unternehmen an. Dabei lassen sich die wichtigsten Gefahren schon mit einigen grundlegenden Vorkehrungen eindämmen. Viele denken zunächst an die Technik. Da sind wir in Deutschland gut aufgestellt: Es gibt viele gute Anbieter von sicheren Netzwerken und Unternehmensanwendungen. Worauf bei der Auswahl zu achten ist, kann man in unseren Workshops erfahren. Darüber hinaus müssen Prozesse und Verantwortliche etabliert werden. Ein Ziel unserer Aktivitäten ist aber auch, dafür zu sensibilisieren, dass die Mitarbeiter in den Unternehmen kompetent sein müssen für den sicheren Umgang mit den digitalen Medien. Denn nur entsprechend qualifizierte Mitarbeiter können die Potenziale der Digitalisierung voll ausschöpfen und darüber hinaus Innovationen auf Basis der neuen Technologien hervorbringen. Letztlich benötigen Unternehmen je nach eigenem Risikoprofil zugeschnittene Maßnahmen technische und nicht-technische. Die Workshops sollen dazu beitragen, einen Einstieg in die Materie zu finden. Dr. Martin Wansleben Hauptgeschäftsführer Deutscher Industrie- und Handelskammertag 2.0 I 4 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
5 Dr. Thomas Kremer Geleitwort Sehr geehrte Teilnehmerinnen und Teilnehmer, Angreifer aus dem Cyberraum haben in kleinen und mittelständischen Unternehmen oft leichtes Spiel : Vertrauliche Unterlagen und persönliche Daten können fast ungeschützt eingesehen, kopiert und manipuliert werden. Reputations-, Rechtsverluste und erhebliche Schäden drohen. Den wachsenden Anforderungen der Digitalisierung halten die IT-Systeme in den meisten Unternehmen nicht stand. Übergreifende Konzepte gegen Cyberangriffe, Schulungen von Mitarbeitern, die verschlüsselte -Kommunikation und weitere Sicherheitsmaßnahmen, um Angriffen vorzubeugen, bleiben weiterhin eher die Ausnahme. Die Cyber-Sicherheitsstrategie der Bundesregierung setzt ein klares Zeichen zur Stärkung von digitalen Kompetenzen für IT-Sicherheit, auch in mittelständischen Unternehmen. Der digitale Selbstschutz steht im Mittelpunkt der Bemühungen unserer Aufklärungsarbeit. Der Verein Deutschland sicher im Netz e.v. und der Deutsche Industrie- und Handelskammertag laden Sie gemeinsam mit Ihrer Industrie- und Handelskammer zu praxisnahen Workshops ein. Die Workshops richten sich an Geschäftsführer und IT-Entscheider in kleinen und mittleren Unternehmen. Erfahrene Referenten geben Ihnen praxisnahe Tipps für mehr Sicherheit in Ihren Unternehmen an die Hand. Sie erhalten kostenfreie, aktuelle Unterrichtsmaterialien. Wir freuen uns auf Ihre Teilnahme! Dr. Thomas Kremer DsiN Vorstandsvorsitzender 5 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
6 Cyber-Risiken erkennen, Bewusstsein für IT-Sicherheit schaffen und diese umsetzen - so engagieren wir uns für den Mittelstand! Oliver Wolf Leiter Workshop, Avira IT-Sicherheit@Mittelstand 2.0 I 6 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
7 Inhalt Geleitwörter Dr. Martin Wansleben, Dr. Thomas Kremer...4 Gebrauchsanleitung...8 Warum Informationssicherheit?...10 Informationssicherheit erfordert einen kontinuierlichen Prozess...12 Statusaufnahme und Risikoanalyse...14 Basisschutz durch Prävention: technisch, organisatorisch, finanziell Reaktion auf Schwachstellen und Sicherheitsvorfälle...18 Der Mitarbeiter im Fokus...20 Verantwortlichkeiten im Unternehmen...21 Und los gehts...23 Zusatzmodule Die Datenschutz-Grundverordnung...25 IT-Sicherheitsgesetz und kritische Infrastrukturen...26 Wirtschaftsspionage und Wirtschaftsschutz...27 Zusammenarbeit mit Behörden und externen Organisationen...28 Die Cloud als Backoffice...29 Das Internet als Verkaufsraum...30 Industrie 4.0: Sichere Vernetzung der Produktion...31 Cyberversicherungen...32 Privates und Dienstliches - am besten getrennt Verschlüsselung Umgang mit Lieferanten und Partnern...35 Guidelines für Referenten...36 Wo bekomme ich Unterstützung?...36 DIHK und IHKs...38 Deutschland sicher im Netz...39 Impressum I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :35
8 Gebrauchsanleitung Das vorliegende Handout der Workshopreihe 2.0 der gemeinsamen Initiative von Deutschland sicher im Netz e.v. und dem DIHK hilft Ihnen als Begleitung bei der Teilnahme an dem Workshop. Ziel der Workshops ist es, auf Geschäftsführungs- und Entscheiderebene für kleine und mittlere Unternehmen wesentliche inhaltliche Impulse zu setzen, um das bereits vorhandene grundsätzliche Bewusstsein, dass für IT-Sicherheit etwas getan werden muss, mit konkreten Handlungsanleitungen zu ergänzen. Die Inhalte orientieren sich an ISO als dem referentiellen Ansatz für das Etablieren von IT-Sicherheit in Unternehmen und Organisationen. Der Foliensatz ist durch eine Orientierungshilfe strukturiert, welche den Aufbau eines Informationssicherheitsmanagementsystems abbildet. Die Zusatz- oder Sonderthemen sind aufgrund der Aktualität aufgenommen worden und werden je nach Interesse durch den Referenten erläutert. Der Foliensatz für die Workshops ist Bestandteil dieses Handouts. Sie haben in den Notiz-Feldern die Möglichkeit, Ihre persönlichen Anmerkungen einzutragen. Damit kann das Handout auch zur individuellen Nachbearbeitung der Workshops dienen. Um die Workshops kontinuierlich verbessern zu können, bitten wir Sie um das Ausfüllen der im Rahmen des Workshops durch die IHK ausgeteilten Feedbackbögen. Damit möchten wir sicherstellen, dass die Workshops den Erwartungen der Zielgruppe entsprechen oder wir bedarfsweise auch noch besser auf deren Ansprüche zuarbeiten können. Wir wünschen Ihnen viel Erfolg! DIHK & Deutschland sicher im Netz 2.0 I 8 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
9 Die Orientierungshilfe 9 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
10 Warum Informationssicherheit? 1. Nutzen Sie die Vorteile der Digitalisierung 2. Halten Sie die Gesetze ein! 2.0 I 10 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
11 Warum Informationssicherheit? 3. Reduzieren Sie die persönliche Haftung der Geschäftsführer 11 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
12 Informationssicherheit erfordert einen kontinuierlichen Prozess Was ist Informationssicherheit? Sicherheit aus zwei unterschiedlichen Perspektiven 2.0 I 12 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
13 Informationssicherheit erfordert einen kontinuierlichen Prozess Der Informationssicherheitsprozess 13 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
14 Statusaufnahme und Risikoanalyse Schutzbedarf und Risiko ermitteln Darstellung der TOP Risiken 2.0 I 14 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
15 Statusaufnahme und Risikoanalyse Optionen für den Umgang mit Risiken 15 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
16 Basisschutz durch Prävention: technisch - organisatorisch - finanziell Präventionsmaßnahmen Technische Präventionsmaßnahmen IT-Sicherheit@Mittelstand 2.0 I 16 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
17 Basisschutz durch Prävention: technisch - organisatorisch - finanziell Organisatorische Präventionsmaßnahmen Finanzielle Präventionsmaßnahmen 17 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
18 Reaktion auf Schwachstellen und Sicherheitsvorfälle Schwachstellen vs. Vorfälle Umgang mit Schwachstellen und Incidents 2.0 I 18 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
19 Reaktion auf Schwachstellen und Sicherheitsvorfälle Angriffe erkennen und bearbeiten 19 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
20 Der Mitarbeiter im Fokus Der Mitarbeiter: die beste Sicherheitsmaßnahme Sensibilisierung und Kompetenzentwicklung 2.0 I 20 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
21 Verantwortlichkeiten im Unternehmen Verantwortlichkeiten Erstellen Sie eine Sicherheitsleitlinie 21 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
22 Verantwortlichkeiten im Unternehmen Ach ja: die Rolle der IT-Abteilung 2.0 I 22 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
23 Und los geht s Wie fange ich an? Wo bekomme ich Hilfe? 23 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
24 Das Erkennen, Bewerten und Minimieren von Cyber-Risiken gehört auch für den Mittelstand zu den Eckpfeilern eines nachhaltigen Risikomanagements. Dafür setzen wir uns ein. Dr. Robert Reinermann Sprecher der Geschäftsführung, VdS Schadenverhütung GmbH 2.0 I 24 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
25 Die Datenschutz-Grundverordnung Die Datenschutzgrundverordnung Gemeinsamkeiten und Unterschiede zum ISMS 25 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
26 IT-Sicherheitsgesetz und kritische Infrastrukturen Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz was ist zu tun? 2.0 I 26 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
27 Wirtschaftsspionage und Wirtschaftsschutz Wirtschaftsspionage Neue EU-Richtlinie zum Geheimnisschutz (Juni 2016) 27 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
28 Zusammenarbeit mit Behörden und externen Organisationen Zusammenarbeit mit Behörden Zusammenarbeit mit anderen Organisationen 2.0 I 28 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
29 Die Cloud als Backoffice Die Cloud als Backoffice Risiko oder Segen? Eigenbetrieb oder Cloud? 29 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
30 Das Internet als Verkaufsraum Das Internet als Verkaufsraum was ist zu beachten? Eigenbetrieb oder Teilnahme an Marktplätzen? 2.0 I 30 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
31 Industrie 4.0: Sichere Vernetzung der Produktion Sichere Vernetzung der Produktion Anforderungen an Maschinen-Software-Hersteller / -Dienstleister 31 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
32 Cyberversicherungen Wie funktionieren Cyberversicherungen? Cyberversicherungen: Entscheidungshilfe 2.0 I 32 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
33 Privates und Dienstliches - am besten getrennt Bring Your Own Device (BYOD) Privates und Dienstliches am besten getrennt 33 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :01
34 Verschlüsselung Verschlüsselung und co. leicht gemacht Empfehlungen zum Einsatz von Verschlüsselung 2.0 I 34 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :02
35 Umgang mit Lieferanten und Partnern Sicherheitsanforderungen an Lieferanten und Partner Mit Sicherheit die richtigen Partner und Lieferanten finden 35 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :02
36 Guidelines für unsere Referenten Referenten, die sich im Rahmen der Workshopreihe engagieren, bekennen sich zu folgenden Verhaltensregeln: 1. Produkt- und herstellerneutrale Unterrichtung 2. Kostenfreie Vermittlung von Inhalten und Materialien 3. Offenheit für alle interessierten IHK-Mitglieder zur Teilnahme am Workshop 4. Einbringen von Ergänzungen und Anregungen zur Optimierung von Schulungsinhalten gegenüber DsiN und DIHK 5. Achtung der Urheberrechte von involvierten Workshop-Materialien 6. Achtung der Persönlichkeitsrechte aller Beteiligten 7. Vermittlung von aktuellem Wissen als Botschafter für Digitale Sicherheit Für Rückfragen und Anregungen zu unseren Guidelines und allgemeinen Fragen wenden Sie sich gerne an Wo bekomme ich Unterstützung? Das DsiN-Sicherheitsbarometer zeigt aktuelle Risiken im Internet für Privatanwender sowie kleine Unternehmen und bietet passende Sicherheitstipps. Auch als kostenfreie App erhältlich: 2.0 I 36 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :02
37 37 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :02
38 DIHK und IHKs Industrie- und Handelskammern und ihr Dachverband, der Deutsche Industrie- und Handelskammertag engagieren sich in den Regionen für mehr Daten- und Informations-sicherheit. Der DIHK hat im August 2013 gemeinsam mit anderen Verbänden und dem Bundes-ministerium des Innern eine intensive Zusammenarbeit beim Wirtschaftsschutz vereinbart. Unter dem Dach der Initiative Wirtschaftsschutz ( bündeln Wirtschaft und Staat ihre Aktivitäten für mehr Sicherheit in der Wirtschaft und arbeiten auf fachlicher und strategischer Ebene zusammen. Viele IHKs sind aktiv, um Unternehmen zu sensibilisieren, zu informieren und Erfahrungsaustausch herbeizuführen. Sie führen zahlreiche Veranstaltungen und Weiterbildungen durch. IHKs sind in den Regionen gut vernetzt, z. B. mit Vereinen für Sicherheit in der Wirtschaft, regionalen Initiativen und Forschungseinrichtungen. Die Ansprechpartner der IHKs sind in engem Austausch mit den Unternehmen zu deren Bedarfen beim Thema IT-Sicherheit Deutschland sicher im Netz und die IHK-Organisation haben am 11. September 2015 die bundesweite Workshopreihe unter der Schirmherrschaft des Bundesministeriums für Wirtschaft und Energie (BMWi) gestartet. 2.0 I 38 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :02
39 DsiN gemeinsam für IT-Sicherheit eutschland sicher im Netz ist als gemeinnütziger Verein zentraler Ansprechpartner beim DThema IT-Sicherheit und Schutz von Daten. Gegründet 2006 auf dem ersten Nationalen IT-Gipfel, getragen von Unternehmen, Verbänden und Bürgervereinen, steht die Initiative unter der Schirmherrschaft des Bundesministers des Innern. Aktuell engagieren sich über 25 Unternehmen, Verbände und Vereine der digitalen Wirtschaft und Gesellschaft bei DsiN als Mitglieder. In der Digitalen Agenda 2014 bis 2017 wurde DsiN zur Aufklärungsarbeit einer breiteren Öffentlichkeit betraut. Die Cyber-Sicherheitsstrategie der Bundesregierung von 2016 bestärkte DsiN in dieser Rolle ausdrücklich. Produktneutral und herstellerübergreifend ist DsiN zentraler Ansprechpartner für Verbraucher und mittelständische Unternehmen. Der Verein hat das Ziel, bei Verbrauchern und in Unternehmen ein Bewusstsein für einen sicheren Umgang mit Internet und IT zu fördern, sowie einen praktischen und messbaren Beitrag für mehr IT-Sicherheit zu leisten. DsiN versteht sich als Partner für die Politik, gesellschaftliche Gruppen und die Wissenschaft, besonders im Bereich Sicherheit in der Informationstechnik. Die Initiative wird insbesondere unterstützt von den DsiN-Mitgliedern Avira, Deutscher Sparkassen- und Giroverband e. V. und VdS Schadenverhütung. 39 I IT-Sicherheit@Mittelstand 2.0 Handout_It-Sicherheit@Mittelstand2.0_ohne_Vorwort.indd :02
40 Verantwortlich: Michael Kowalski, Prof. Dr. Sachar Paulus, Dr. Katrin Sobania, Sascha Wilms Gestaltung: ideengut Agentur für Kommunikation Impressum Stand: Mai 2017 DIHK Deutscher Industrie- und Handelskammertag e.v. Breite Straße Berlin Tel Deutscher Industrie- und Handelskammertag e.v Alle Rechte bleiben vorbehalten In Kooperation mit Deutschland sicher im Netz e.v. Hinweis: Die Inhalte und Dokumente sind ausschließlich zur internen Verwendung bestimmt und dürfen daher nicht an Dritte weitergegeben bzw. von Dritten genutzt werden :02
Mittelstand Bundesweite Workshop-Reihe für Geschäftsführer und Entscheider in kleinen und mittleren Unternehmen
@ IT-Sicherheit @ Mittelstand Bundesweite Workshop-Reihe für Geschäftsführer und Entscheider in kleinen und mittleren Unternehmen Unter der Schirmherrschaft des www.sicher-im-netz.de Sigmar Gabriel Geleitwort
MehrMittelstand Bundesweite Workshop-Reihe für Geschäftsführer und Entscheider in kleinen und mittleren Unternehmen
@ IT-Sicherheit @ Mittelstand Bundesweite Workshop-Reihe für Geschäftsführer und Entscheider in kleinen und mittleren Unternehmen Unter der Schirmherrschaft des Sigmar Gabriel Geleitwort Es gehört schon
MehrIm Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrCybersicherheit einfach machen: DsiN-Angebote für KMU
Cybersicherheit einfach machen: DsiN-Angebote für KMU it-sa 2014, 07. Oktober 2014 BMWi - Die neuen Angebote der Initiative IT-Sicherheit in der Wirtschaft Dr. Michael Littger Geschäftsführer Agenda 1.
MehrDigitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.
Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrDigital in NRW ist Gastgeber der Mittelstand 4.0- Regionalkonferenz in Aachen
20.09.17 Seite 1 von 5 Digital in NRW ist Gastgeber der Mittelstand 4.0- Regionalkonferenz in Aachen Vernetzung und Wissensaustausch zum Thema Digitalisierung: Am 18. September 2017 traf sich das Netzwerk
MehrIT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7
IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung
MehrPlattform Industrie 4.0. Digitale Transformation Made in Germany
Plattform Industrie 4.0 Digitale Transformation Made in Germany Industrie 4.0 Made in Germany Digitalisierung der Wirtschaft bietet globale Chancen Die rasant zunehmende Digitalisierung von Wirtschaft
MehrCyber-Sicherheit in der Wirtschaft
Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrUnternehmensverantwortung in einer digitalen Welt
Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrMittelstand- Digital. Strategien zur digitalen Transformation der Unternehmensprozesse
Mittelstand- Digital Strategien zur digitalen Transformation der Unternehmensprozesse Förderschwerpunkt Mittelstand-Digital Mittelstand und Handwerk stehen bei der zunehmenden digitalen Vernetzung und
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrIT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk
IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDer Wert offener Standards für Mittelständler
Hintergrundbeitrag Der Wert offener Standards für Mittelständler Welchen Nutzen haben estandards bei der Digitalisierung? Unternehmer, IT-Spezialisten und Wissenschaftler diskutieren Ansichten und Aussichten
MehrNetze neu nutzen. Die Initiative Intelligente Vernetzung
Netze neu nutzen Die Initiative Intelligente Vernetzung Was ist Intelligente Vernetzung? Die Digitalisierung wird zunehmend zur umfassenden und alltäglichen Erfahrung. Sie verändert die Art und Weise,
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrWissenschaft und Wirtschaft im Dialog
Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrAusstellerinformationen
Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,
MehrDie Beauftragte der Bundesregierung für Kultur und Medien. Kreativ arbeiten. {Mit Erfolg!} Kompetenzzentrum Kulturund Kreativwirtschaft des Bundes
1 Die Beauftragte der Bundesregierung für Kultur und Medien Kreativ arbeiten {Mit Erfolg!} Kompetenzzentrum Kulturund Kreativwirtschaft des Bundes Engagiert für eine bunte Branche Die Kultur- und Kreativwirtschaft
MehrBMWi-Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren
BMWi-Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren Anne Stetter VDMA Frankfurt, 6. März 2017 Förderschwerpunkt Mittelstand-Digital Strategien zur digitalen Transformation
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrMit Sicherheit kein Job wie jeder andere
1 Mit Sicherheit kein Job wie jeder andere HAusAnscHrif t PostAnscHrif t tel Godesberger Allee 185-189 53175 Bonn +49 (0)228 99 9582-0 ie! Wir suchen S 2 Mit Sicherheit beste Aussichten Kooperativ: WIrtschaft,
MehrEIN PROJEKT DES SÄCHSISCHEN STAATSMINISTERIUMS FÜR WIRTSCHAFT, ARBEIT UND VERKEHR DURCHGEFÜHRT VON VDI/VDE INNOVATION + TECHNIK GMBH
EIN PROJEKT DES SÄCHSISCHEN STAATSMINISTERIUMS FÜR WIRTSCHAFT, ARBEIT UND VERKEHR DURCHGEFÜHRT VON VDI/VDE INNOVATION + TECHNIK GMBH PERSPEKTIVE 2030 Wohin kann sich die sächsische Industrie entwickeln?
MehrIKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW
IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT-Branche ist Innovationsmotor NRW ist ein Land mit starken Industrien: Zukunftsbranchen wie Produktion, Gesundheit, Energie,
MehrMittelstand 4.0- Kompetenzzentrum estandards
Mittelstand 4.0- Kompetenzzentrum estandards Sichern Sie Ihren Geschäftserfolg digital einfach mit Standards www.kompetenzzentrum-estandards.digital Unsere Angebote für Ihre digitale Zukunft Sinnvoll digitalisieren:
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrInnovationsforum Nachhaltige Energiesysteme sicher, dezentral, vernetzt
Einladung zum Initialworkshop Innovationsforum Nürnberg, 23. Februar 2017 Sehr geehrte Damen und Herren, um unser Energiesystem zukunftsfähig aufzustellen, ist es unumgänglich, über Branchengrenzen hinaus
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrInnovationspakt für die Europäische Metropolregion Nürnberg Innovationskraft für eine der bedeutendsten High-Tech- Regionen Europas
Innovationspakt für die Europäische Metropolregion Nürnberg Innovationskraft für eine der bedeutendsten High-Tech- Regionen Europas INNOVATIONSREGION Die Europäische Metropolregion Nürnberg zählt zu den
MehrInnovationspakt für die Europäische Metropolregion Nürnberg Innovationskraft für eine der bedeutendsten High-Tech- Regionen Europas
Innovationspakt für die Europäische Metropolregion Nürnberg Innovationskraft für eine der bedeutendsten High-Tech- Regionen Europas INNOVATIONSREGION Die Europäische Metropolregion Nürnberg zählt zu den
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
Mehr"Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren
"Digitaler Sorglosigkeit" entgegenwirken: Sensibilisieren - Befähigen - Motivieren Sven Scharioth, stv. Geschäftsführer Deutschland sicher im Netz e.v. 1. Über Deutschland sicher im Netz Verein und Mission
MehrAzubis werden Energie-Scouts ein Projekt der Mittelstandsinitiative Energiewende und Klimaschutz. IHK-Akademie in Ostbayern
Azubis werden Energie-Scouts ein Projekt der Mittelstandsinitiative Energiewende und Klimaschutz IHK-Akademie in Ostbayern Was ist die Mittelstandsinitiative? Mittelstandsinitiative Energiewende und Klimaschutz
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrWELCHE BEDEUTUNG HAT DER DIGITALE WANDEL FÜR DEN STANDORT DEUTSCHLAND? 63% 64% Die zunehmende Digitalisierung wird von 63% im Mittelstand bisher eher vernachlässigt. Innovationen schützen. 64% vertrauen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrMaschinenbau in Baden-Württemberg Hochwertige Maschinen, erstklassige Technologien, smarte Lösungen für Industrie 4.0 Baden-Württemberg ist das
Maschinenbau in Baden-Württemberg Hochwertige Maschinen, erstklassige Technologien, smarte Lösungen für Industrie 4.0 Baden-Württemberg ist das Zentrum des deutschen Maschinenbaus Zahlen und Fakten über
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrMulti-Channel Vertrieb
4. Kompetenzprojekt für Bauzulieferer Multi-Channel Vertrieb Die digitale Transformation öffnet Grenzen und bietet neue Wachstumschancen. Bestehende Vermarktungsmodelle müssen sich weiterentwickeln. Einfluss
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrSOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6
SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrWegweiser zu mehr IT-Sicherheit
Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrLEITBILD des AK 01: Gesundheit. Dr. Michael Drupp, Swen Grauer, Stefanie Seele September 2012
LEITBILD des AK 01: Gesundheit Dr. Michael Drupp, Swen Grauer, Stefanie Seele September 2012 Leitbild ddn Arbeitskreis 01. Gesundheit Wir setzen Maßstäbe Mitgliederorientierung Ergebnisorientierung Expertenorientierung
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrDas Leitbild der Industrie- und Handelskammer zu Lübeck
Das Leitbild der Industrie- und Handelskammer zu Lübeck Herausgeber: Industrie- und Handelskammer zu Lübeck Fackenburger Allee 2 23554 Lübeck Telefon: 0451 6006 0 Telefax: 0451 6006 999 E-Mail: service@ihk-luebeck.de
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrFachfrau/-mann für Betriebliches Gesundheitsmanagement (IHK)
Neuer bundeseinheitlicher Zertifikatslehrgang Fachfrau/-mann für Betriebliches Gesundheitsmanagement (IHK) Florian Pröbsting Innovativ Qualifizieren DIHK-Bildungs-GmbH unser Auftrag gegründet 1986 zur
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrDeutschland sicher im Netz e.v.
Multiplikatorenprojekt Freie Berufe als Brückenbauer für IT-Sicherheit Neue Wege für mehr IT-Sicherheit: Wie IT-fremde Berufsgruppen KMU nachhaltig sensibilisieren Referent: Steffen Bäuerle Der Verein
MehrDie Landesinitiative hessen-media
Die Landesinitiative hessen-media Was ist hessen-media? K Zentrales Steuerungsinstrument der Hessischen Landesregierung Förderung Neuer Medien in Hessen Seit 1997 Gemeinschaftsinitiative aller Ministerien
Mehrebusiness-lotse Wege zu mehr Erfolg im Elektronischen Geschäftsverkehr
ebusiness-lotse Wege zu mehr Erfolg im Elektronischen Geschäftsverkehr www.ebusiness-lotse-osnabrueck.de Prozesse optimieren. Marktchancen erweitern. Elektronischer Geschäftsverkehr kann Unternehmensprozesse
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrENERGIEKOSTEN SENKEN GEMEINSAM GEHT S EFFIZIENTER!
1. Nordhessisches Energieeffizienz-Netzwerk NORDHESSEN ENERGIEKOSTEN SENKEN GEMEINSAM GEHT S EFFIZIENTER! WAS IST DAS ENERGIEEFFIZIENZ-NETZWERK NORDHESSEN? WIE ZAHLT SICH DIE TEILNAHME FÜR SIE AUS? DIE
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrGrosse-Hornke Private Consult. Gemeinsam in ein neues IT-Outsourcing-Zeitalter: Den IT -Dienstleister als Innovationspartner nutzen November 2016
Grosse-Hornke Private Consult Gemeinsam in ein neues IT-Outsourcing-Zeitalter: Den IT -Dienstleister als Innovationspartner nutzen November 2016 IT-Outsourcing-Innovations-Zyklus Lessons Learned 5. Erfolgsmessung
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrAuswertung des Feedbacks der Fachausschüsse zur Halbzeit der Wahlperiode
Auswertung des Feedbacks der Fachausschüsse zur Halbzeit der Wahlperiode 2009-2014 1 Wie gut funktioniert der Erfahrungsaustausch im Ausschuss? Note Sehr gut Gut Befriedigend Ausreichend Mangelhaft Ausschuss
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrGesellschaftliche Verantwortung im Mittelstand
1 gefördert durch: Dieter Schöffmann Bielefeld, 28. Januar 2013 Gesellschaftliche Verantwortung im Mittelstand 69 geförderte Projekte 1. Pilotphase in der Region OWL 2. Phase der Übertragung in 5 weitere
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrMedientage München Branded Content Wenn Big Brands zu Medienmarken transformieren
Medientage München Branded Content Wenn Big Brands zu Medienmarken transformieren Donnerstag, 26. Oktober 2017 um 13:30 Uhr ICM Internationales Congress Center München, Raum 12 Am Messesee 6, 81829 München
MehrStellenwert der Digitalisierung aus Sicht der Unternehmen
Stellenwert der Digitalisierung aus Sicht der Unternehmen Ergebnisse der IHK-Erhebung 2016 in Brandenburg Digitalisierungsdialog am 21.03.2017 um 15:30 Uhr IHK Cottbus Quelle: Fotolia 1 Digitale Transformation
MehrRede des Bundesministers für Wirtschaft und Technologie Dr. Philipp Rösler anlässlich der Jahreskonferenz der Initiative Kultur- und Kreativwirtschaft
Rede des Bundesministers für Wirtschaft und Technologie Dr. Philipp Rösler anlässlich der Jahreskonferenz der Initiative Kultur- und Kreativwirtschaft [Rede in Auszügen] Datum: 14.12.2012 Ort: axica, Berlin
MehrDigitalisierung im Unternehmen Ihre Partner
Ihre Partner Um das Themas Digitalisierung erfolgreich in Unternehmen, öffentlichen Einrichtungen oder Städten und Gemeinden einzuführen, können strategische Partner helfen, Technologien und Lösungsvarianten
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrAktionsleitfaden zum European Cyber Security Month ECSM
1 Aktionsleitfaden zum European INHALT Aktionsleitfaden zum European Cyber Security Month ECSM Oktober 2017 Ins Internet mit Sicherheit Ins Internet mit Sicherheit! Inhaltsverzeichnis Grußwort von Arne
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrGSW-Initiative IT-Sicherheit für KMU
GSW-Initiative IT-Sicherheit für KMU Seite 01/15 99,3 % der deutschen Unternehmen sind KMU! Das sind 2,2 Millionen Unternehmen! Seite 02/15 60 % der deutschen KMU sind laut Bitkom überproportional häufig
MehrCloud-Strategie mit. Welcher Weg führt zum Erfolg?
Cloud-Strategie mit Welcher Weg führt zum Erfolg? Drehen sich Ihre Fragen auch um die Cloud? Womit sollen wir beginnen? Wie können wir Kosten vs. Nutzen kalkulieren? Besteht die Möglichkeit mit unterschiedlichen
MehrWillkommen zu -Unternehmensberatung.de. Die Gesellschaft für Unternehmensentwicklung und Restrukturierung
www. Willkommen zu -Unternehmensberatung.de Die Gesellschaft für Unternehmensentwicklung und Restrukturierung 1 Beteiligungen Gesellschaft für Unternehmensentwicklung und Restrukturierung Unsere Geschäftsfelder
MehrCompliance Report 2016
Compliance Report 2016 2 Compliance Report 2016 Compliance Report 2016 innogy SE ist eine Finanzbeteiligung des RWE-Konzerns und ist am 1. April 2016 operativ an den Start gegangen. In der innogy SE wurden
MehrSOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?
SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrKennzahlen Smart School
Kennzahlen Smart School Frage Antwort Name Ihrer Schule: Schulart: Anzahl der Schüler: Anzahl der Lehrer: Name der Schulleitung: Bundesverband Informationswirtschaft, Telekommunikation und Neue Medien
MehrBerlin Partner for Business and Technology
Was bedeutet Smart City für Berlin? 1 Wachsende Stadt Berlin Berlin wächst. 2030 werden voraussichtlich 250.000 Menschen mehr in der Stadt leben als heute. Damit steigt der Bedarf an Wohnraum ebenso wie
MehrDIGITALE AGENDA: Digitalisierung vorantreiben, Standortvorteil sichern
Wirtschaftspolitische Positionen der IHK-Organisation 2017 DIGITALE AGENDA: Digitalisierung vorantreiben, Standortvorteil sichern Die wirtschaftspolitischen Positionen der IHK-Organisation (WiPos) zeigen
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
Mehr