SlideShare ist ein Scribd-Unternehmen logo
1 von 23
IT-Sicherheit als hemmender Faktor für E-Learning? Andreas Gabriel www.ec-net.de/sicherheit und www.meck-online.de
Können Sie diese Reaktionszeiten in Ihrem Unternehmen halten? „ Eigene Dateien“ 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? In Kooperation mit dem  E-Commerce-Center Handel, Köln Die ganze Studie finden Sie unter: http://www.ec-net.de/sicherheit Wiederanlaufzeiten für …
Die Bedeutung von E-Learning wächst 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Quellen:  http://www.ec-net.de/EC-Net/Redaktion/Pdf/neg-umfrage-2009-zusammenfassung,property=pdf,bereich=ec_net,sprache=de,rwb=true.pdf ;  http://www.e-learning2009.de/media/GI_P153.pdf ;  http://www.mmb-institut.de/2004/pages/branchenmonitor/MMB-Branchenmonitor_2009_II.pdf Umfrage des NEG 2009 Entwicklung E-Learning in D* 7. E-Learning Fachtagung Lernprogramme mit Online-Elementen 1,87 2,51 5 -  1 Nutzung heute Nutzung in 2 Jahren Freie Mitarbeiter 2007: 1.367 (+18,87%) 2008: 1.625 Festangestellte MA 2007: 2.223 (+19,07%) 2008: 2.647 Umsatz 2007: 202,2 Mio. € (+17,24%) 2008: 237,0 Mio. € * Institut für Medien- und Kompetenzforschung, Essen Branchenmonitor II/2009; „Die E-Learning-Wirtschaft trotzt der Krise“ ,[object Object],[object Object],[object Object]
Das Netzwerk Elektronischer Geschäftsverkehr N etzwerk  E lektronischer  G eschäftsverkehr ,[object Object],[object Object],[object Object],[object Object],http://www.ec-net.de 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning?
Begleitprojekt „Sichere E-Geschäfts-prozesse in KMU und Handwerk“  12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Andreas Gabriel Carlotta Herberhold Dr. Kai Hudetz Andreas Duscha Dagmar Lange (Projektleiterin) Prof. Dr. Günther Neef Ekkehard Diedrich Harald Kesberg Die Sicherheits- spezialisten
Handreichungen unseres Projektes Handwerk 1 Handwerk 2 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Download unter:  http://www.ec-net.de/sicherheit Maschinenbau 1 Maschinenbau 2 Maschinenbau 3 Einzelhandel Produktion/Großhandel Sondermaschinenbau Textilindustrie Logistik Öffentliche Verwaltung Finanzwesen &    Versicherung Gesundheitswesen Automatisierungs-/Wartungstechnik Informationstechnik Anlagenbau Umwelt-/Geotechnik u. v. m. IT-Sicherheit: Themenfokus Datensicherung Themenfokus Web 2.0 Themenfokus M-Commerce Sicherheit für Existenzgründer Mehr als 30  Branchen- beispiele!
Über meine Person Andreas Gabriel Jahrgang 1974 ,[object Object],[object Object],[object Object],[object Object],[object Object],Der Schwerpunkt meiner Tätigkeit: „ Der kreative Umgang mit dem Thema Sicherheit“ ,[object Object],[object Object],[object Object],[object Object],12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Beschäftigt an der: Universität Würzburg, Lehrstuhl Prof. Thome
Alternatives Lernen an der Universität Würzburg 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? zzgl. Forum, Chaträume etc. Nutzer insg.: 21.900 Nutzer täglich: ca. 3.000 Gesamtzahl d. Kurse : 4.000 Kurse SS 2009: 900 Fallbasiertes Training Video on Demand Befragung der Teilnehmer    „Ping-Pong“ Veranstaltungsfolien
Auf was beim E-Learning grundsätzlich geachtet werden muss 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? ,[object Object],[object Object],[object Object],[object Object],[object Object],eLearning-Server eLearning-Anwender
Verfügbarkeit 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Quelle: proRZ Rechenzentrumsbau GmbH, Herr Sting Quelle: Schutz und Zukunftssicherung zugleich von PD. Dr. Karsten Decker; http://www.mit-solutions.com/downloads/Informationssicherheit.pdf „ Die Eigenschaft, dass Information für autorisierte Instanzen bei Bedarf zugänglich und verwendbar ist.“ Klasse Bezeichnung Verfügbarkeit (%) Ausfallzeit/Jahr 2 stabil 99,0 % 3,7 Tage 3 verfügbar 99,9 % 8,8 Stunden 4 hochverfügbar 99,99 % 52,6 Minuten 5 fehlerunempfindlich 99,999 % 5,3 Minuten 6 fehlertolerant 99,9999 % 32 Sekunden 7 fehlerresistent 99,99999 % 3  Sekunden Vertraulichkeit Integrität Informations- sicherheit
Lastenverteilung beim E-Learning 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Zeit Zugriffe Anmeldung Leistungskontrolle Ende der Lerneinheit
Ansturm auf den Online-Shop von Quelle am 01.11.2009 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Quelle:  http://www.tagesschau.de/wirtschaft/quelle306.html Überschrift: Quelle-Ausverkauf  bricht Rekord Datum: 02.11.2009 ,[object Object],[object Object],[object Object]
Mitarbeiterverhalten 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Teilnahmen an der Schulung darf keine „Ausrede“ sein! Welche Informationen protokollieren Sie? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vorgaben des Datenschutzes 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],4-Augen-Prinzip bei allen personenbezogenen  Auswertungen zwingend beachten! Wenn rechtskonform:
Vorgaben des Bundesdatenschutzgesetz Anlage zu § 9 Satz 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Wo muss beim E-Learning-Prozess angesetzt werden? 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Verschlüsselte Übertragung der Inhalte Sicherer Login … Zutritts- und Zugriffsschutz … …  am Arbeitsplatz Server-  &  Daten sicherheit Eindeutige  Authentifizierung am Server
Datenklau – Ein aktuelles Beispiel 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Quelle:  http://www.silicon.de/sicherheit/management/0,39039020,41515914,00/datenklau+bei+awd.htm Überschrift: Datenklau bei AWD Datum: 16.10.2009 ,[object Object],[object Object],[object Object],[object Object],[object Object],Bedrohung: Datenverlust nach außen!
Zugriff auf Benutzerdaten regeln 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Quelle:  http://www.spiegel.de/wirtschaft/soziales/0,1518,658213,00.html Bedrohung: Verlust der Vertraulichkeit! Überschrift: Zehntausende Arbeitsvermittler konnten intimste Daten einsehen Datum: 30.10.2009 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Drei Säulen der Informationssicherheit 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Haben Sie an alle Aspekte gedacht? Datenschutz Informations- sicherheit IT-Sicherheit Compliance Risikoanalyse Technische Sicherheit    IT-Sicherheit Organisation der eigenen Strukturen Sicherheitsleitlinie Sicherheitsrichtlinie Know-how  aller  Mitarbeiter Kontrolle der Vorgaben Prozesssicherheit Sensibilisierung Vorbildfunktion der Verantwortlichen …  und viele mehr … Vertraulichkeit Integrität Verfügbarkeit
Gefährdungslage bei eLearning auf Basis des BSI-Grundschutzkataloges 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Höhere Gewalt: Organisatorische Mängel: Menschliche Fehlhandlung: Vorsätzliche Handlungen: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Quelle:  https://www.bsi.bund.de/cln_134/sid_B30D342D174EEB6385592F67B63D798D/ContentBSI/grundschutz/kataloge/baust/b05/b05013.html (Auswahl) ,[object Object],Zzgl. Technisches Versagen
Vorgaben der ISO 27001 (Auswahl) 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fazit 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? IT-Sicherheit als hemmender Faktor für E-Learning? IT-Sicherheit als  grundlegender  Faktor für E-Learning! Sicherheit wird als  Kostentreiber angesehen Vorgaben werden als störend empfunden Keine Skandale Alle Nutzer haben  vertrauen in das System Mehrwert wird akzeptiert Synergieeffekte
Vielen Dank für Ihre Aufmerksamkeit! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Wenn's wirklich sicher sein soll – Netzwerk Elektronischer Geschäftsverkehr 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning?

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Holliday Consulting
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 

Was ist angesagt? (8)

Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Cyber risk
Cyber riskCyber risk
Cyber risk
 

Andere mochten auch

Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisGriffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisDigicomp Academy AG
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureUppala Anand
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
weil ich dich liebe....
weil ich dich liebe....weil ich dich liebe....
weil ich dich liebe....Fee070488
 
CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung |  ...CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung |  ...
CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung | ...Markus Tonn
 
Hardware software
Hardware softwareHardware software
Hardware softwarekatheryn14
 
Brain viewkaufen
Brain viewkaufenBrain viewkaufen
Brain viewkaufenBooklyn
 
1 unsere schule
1 unsere schule1 unsere schule
1 unsere schule3gymtrip
 
Zukunft bibliotheken innovation-htw2010
Zukunft bibliotheken innovation-htw2010Zukunft bibliotheken innovation-htw2010
Zukunft bibliotheken innovation-htw2010Rudolf Mumenthaler
 
Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...
Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...
Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...Online.Strategie.Beratung.
 
Präsentation von HeimGourmet
Präsentation von HeimGourmetPräsentation von HeimGourmet
Präsentation von HeimGourmetHeimGourmet
 
Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...
Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...
Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...maria borja
 

Andere mochten auch (20)

Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisGriffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
 
#Wir georg beham
#Wir georg beham#Wir georg beham
#Wir georg beham
 
E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedure
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
weil ich dich liebe....
weil ich dich liebe....weil ich dich liebe....
weil ich dich liebe....
 
CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung |  ...CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung |  ...
CONSULT 2010 | Gladbeck: Foerderung - Finanzierung fuer Existenzgruendung | ...
 
Hardware software
Hardware softwareHardware software
Hardware software
 
Brain viewkaufen
Brain viewkaufenBrain viewkaufen
Brain viewkaufen
 
taller de informatica
taller de informaticataller de informatica
taller de informatica
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
1 unsere schule
1 unsere schule1 unsere schule
1 unsere schule
 
Zukunft bibliotheken innovation-htw2010
Zukunft bibliotheken innovation-htw2010Zukunft bibliotheken innovation-htw2010
Zukunft bibliotheken innovation-htw2010
 
Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...
Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...
Wie Social Media die Sicht auf Ihr Unternehmen verändert und was Sie deswegen...
 
Präsentation von HeimGourmet
Präsentation von HeimGourmetPräsentation von HeimGourmet
Präsentation von HeimGourmet
 
Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...
Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...
Jugar en el tiempo libre y en el tiempo reglado. Resolución de conflictos en...
 
vmxvnkxvnxln
vmxvnkxvnxlnvmxvnkxvnxln
vmxvnkxvnxln
 
Las técnicas de investigación
Las técnicas de investigaciónLas técnicas de investigación
Las técnicas de investigación
 
DIAPOSITIVA
DIAPOSITIVADIAPOSITIVA
DIAPOSITIVA
 

Ähnlich wie Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?

DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDNUG e.V.
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...usability.de
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungBranding Maintenance
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
Studie informationssicherheit Oesterreich ITSECX 2013
Studie informationssicherheit Oesterreich ITSECX 2013Studie informationssicherheit Oesterreich ITSECX 2013
Studie informationssicherheit Oesterreich ITSECX 2013Philipp1232
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)Agenda Europe 2035
 
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischVerein FM Konferenz
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitinPuncto GmbH
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.orgBert82
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 

Ähnlich wie Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning? (20)

DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
Studie informationssicherheit Oesterreich ITSECX 2013
Studie informationssicherheit Oesterreich ITSECX 2013Studie informationssicherheit Oesterreich ITSECX 2013
Studie informationssicherheit Oesterreich ITSECX 2013
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)
 
"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender
 
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & Datensicherheit
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 

Mehr von lernet

Programm: Virtuelle Raeume - Lernraeume der Zukunft
Programm: Virtuelle Raeume - Lernraeume der ZukunftProgramm: Virtuelle Raeume - Lernraeume der Zukunft
Programm: Virtuelle Raeume - Lernraeume der Zukunftlernet
 
Axel Wolpert: Vorstellung - D-ELAN e.V.
Axel Wolpert: Vorstellung - D-ELAN e.V.Axel Wolpert: Vorstellung - D-ELAN e.V.
Axel Wolpert: Vorstellung - D-ELAN e.V.lernet
 
Inga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kann
Inga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kannInga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kann
Inga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kannlernet
 
Lore Reß: Live Online Training in der Praxis
Lore Reß: Live Online Training in der PraxisLore Reß: Live Online Training in der Praxis
Lore Reß: Live Online Training in der Praxislernet
 
Inga Geisler: Ich nenne es WEBINAR - und Sie?
Inga Geisler: Ich nenne es WEBINAR - und Sie?Inga Geisler: Ich nenne es WEBINAR - und Sie?
Inga Geisler: Ich nenne es WEBINAR - und Sie?lernet
 
Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...
Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...
Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...lernet
 
Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?
Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?
Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?lernet
 
Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...
Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...
Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...lernet
 
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein ÜberblickAxel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblicklernet
 
Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...
Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...
Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...lernet
 
Philip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTV
Philip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTVPhilip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTV
Philip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTVlernet
 
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-AnteilDag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteillernet
 
Martin Lindner: Qualifizierung 2.0 - Weblernen und Social Business Design
Martin Lindner: Qualifizierung 2.0 - Weblernen und Social Business DesignMartin Lindner: Qualifizierung 2.0 - Weblernen und Social Business Design
Martin Lindner: Qualifizierung 2.0 - Weblernen und Social Business Designlernet
 
D-ELAN Webinar: Twitter und Microblogging
D-ELAN Webinar: Twitter und MicrobloggingD-ELAN Webinar: Twitter und Microblogging
D-ELAN Webinar: Twitter und Microblogginglernet
 
D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft von Web 2.0-Tools e...
D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft vonWeb 2.0-Tools e...D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft vonWeb 2.0-Tools e...
D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft von Web 2.0-Tools e...lernet
 
Axel Wolpert: E-Learning - Was geht heute? Ein Ueberblick
Axel Wolpert: E-Learning - Was geht heute? Ein UeberblickAxel Wolpert: E-Learning - Was geht heute? Ein Ueberblick
Axel Wolpert: E-Learning - Was geht heute? Ein Ueberblicklernet
 
Dr. Uwe Katzky: Online Veränderungsprozesse unterstützen
Dr. Uwe Katzky: Online Veränderungsprozesse unterstützenDr. Uwe Katzky: Online Veränderungsprozesse unterstützen
Dr. Uwe Katzky: Online Veränderungsprozesse unterstützenlernet
 
Onno Reiners: E-Learning einfach selbst erstellen
Onno Reiners: E-Learning einfach selbst erstellenOnno Reiners: E-Learning einfach selbst erstellen
Onno Reiners: E-Learning einfach selbst erstellenlernet
 
Axel Wolpert: Computergestuetztes Lernen . Was geht heute? Ein Ueberblick
Axel Wolpert: Computergestuetztes Lernen. Was geht heute? Ein UeberblickAxel Wolpert: Computergestuetztes Lernen. Was geht heute? Ein Ueberblick
Axel Wolpert: Computergestuetztes Lernen . Was geht heute? Ein Ueberblicklernet
 
Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...
Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...
Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...lernet
 

Mehr von lernet (20)

Programm: Virtuelle Raeume - Lernraeume der Zukunft
Programm: Virtuelle Raeume - Lernraeume der ZukunftProgramm: Virtuelle Raeume - Lernraeume der Zukunft
Programm: Virtuelle Raeume - Lernraeume der Zukunft
 
Axel Wolpert: Vorstellung - D-ELAN e.V.
Axel Wolpert: Vorstellung - D-ELAN e.V.Axel Wolpert: Vorstellung - D-ELAN e.V.
Axel Wolpert: Vorstellung - D-ELAN e.V.
 
Inga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kann
Inga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kannInga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kann
Inga Geisler: Wie hochwertiges Live-Online-Training heute aussehen kann
 
Lore Reß: Live Online Training in der Praxis
Lore Reß: Live Online Training in der PraxisLore Reß: Live Online Training in der Praxis
Lore Reß: Live Online Training in der Praxis
 
Inga Geisler: Ich nenne es WEBINAR - und Sie?
Inga Geisler: Ich nenne es WEBINAR - und Sie?Inga Geisler: Ich nenne es WEBINAR - und Sie?
Inga Geisler: Ich nenne es WEBINAR - und Sie?
 
Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...
Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...
Katja Königstein: Welche Kompetenzen Live-Online-Moderatoren und Trainer benö...
 
Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?
Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?
Lore Reß: Die passende Lösung für jeden Bedarf? Ist mehr einfacher?
 
Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...
Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...
Dr. Lutz P. Michel: Vernetzung und Aktivierung als Strategie – Lessons Learnt...
 
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein ÜberblickAxel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
 
Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...
Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...
Prof. Dr. Anne Koenig: Mediencommunity.de - die Druckbranche erstellt ihr eig...
 
Philip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTV
Philip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTVPhilip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTV
Philip Gienandt: Sprachtraining mit Videos am Beispiel von LinguaTV
 
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-AnteilDag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
Dag Klimas: Rückblick auf fünf Jahre Seminare mit Online-Anteil
 
Martin Lindner: Qualifizierung 2.0 - Weblernen und Social Business Design
Martin Lindner: Qualifizierung 2.0 - Weblernen und Social Business DesignMartin Lindner: Qualifizierung 2.0 - Weblernen und Social Business Design
Martin Lindner: Qualifizierung 2.0 - Weblernen und Social Business Design
 
D-ELAN Webinar: Twitter und Microblogging
D-ELAN Webinar: Twitter und MicrobloggingD-ELAN Webinar: Twitter und Microblogging
D-ELAN Webinar: Twitter und Microblogging
 
D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft von Web 2.0-Tools e...
D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft vonWeb 2.0-Tools e...D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft vonWeb 2.0-Tools e...
D-ELAN Webinar: Wie E-Learning-Experten heute die Zukunft von Web 2.0-Tools e...
 
Axel Wolpert: E-Learning - Was geht heute? Ein Ueberblick
Axel Wolpert: E-Learning - Was geht heute? Ein UeberblickAxel Wolpert: E-Learning - Was geht heute? Ein Ueberblick
Axel Wolpert: E-Learning - Was geht heute? Ein Ueberblick
 
Dr. Uwe Katzky: Online Veränderungsprozesse unterstützen
Dr. Uwe Katzky: Online Veränderungsprozesse unterstützenDr. Uwe Katzky: Online Veränderungsprozesse unterstützen
Dr. Uwe Katzky: Online Veränderungsprozesse unterstützen
 
Onno Reiners: E-Learning einfach selbst erstellen
Onno Reiners: E-Learning einfach selbst erstellenOnno Reiners: E-Learning einfach selbst erstellen
Onno Reiners: E-Learning einfach selbst erstellen
 
Axel Wolpert: Computergestuetztes Lernen . Was geht heute? Ein Ueberblick
Axel Wolpert: Computergestuetztes Lernen. Was geht heute? Ein UeberblickAxel Wolpert: Computergestuetztes Lernen. Was geht heute? Ein Ueberblick
Axel Wolpert: Computergestuetztes Lernen . Was geht heute? Ein Ueberblick
 
Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...
Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...
Dr. Martina Goehring: Lernet 2.0 - Wie lerne ich mit Web 2.0? Lernen und Wis...
 

Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?

  • 1. IT-Sicherheit als hemmender Faktor für E-Learning? Andreas Gabriel www.ec-net.de/sicherheit und www.meck-online.de
  • 2. Können Sie diese Reaktionszeiten in Ihrem Unternehmen halten? „ Eigene Dateien“ 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? In Kooperation mit dem E-Commerce-Center Handel, Köln Die ganze Studie finden Sie unter: http://www.ec-net.de/sicherheit Wiederanlaufzeiten für …
  • 3.
  • 4.
  • 5. Begleitprojekt „Sichere E-Geschäfts-prozesse in KMU und Handwerk“ 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Andreas Gabriel Carlotta Herberhold Dr. Kai Hudetz Andreas Duscha Dagmar Lange (Projektleiterin) Prof. Dr. Günther Neef Ekkehard Diedrich Harald Kesberg Die Sicherheits- spezialisten
  • 6. Handreichungen unseres Projektes Handwerk 1 Handwerk 2 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Download unter: http://www.ec-net.de/sicherheit Maschinenbau 1 Maschinenbau 2 Maschinenbau 3 Einzelhandel Produktion/Großhandel Sondermaschinenbau Textilindustrie Logistik Öffentliche Verwaltung Finanzwesen & Versicherung Gesundheitswesen Automatisierungs-/Wartungstechnik Informationstechnik Anlagenbau Umwelt-/Geotechnik u. v. m. IT-Sicherheit: Themenfokus Datensicherung Themenfokus Web 2.0 Themenfokus M-Commerce Sicherheit für Existenzgründer Mehr als 30 Branchen- beispiele!
  • 7.
  • 8. Alternatives Lernen an der Universität Würzburg 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? zzgl. Forum, Chaträume etc. Nutzer insg.: 21.900 Nutzer täglich: ca. 3.000 Gesamtzahl d. Kurse : 4.000 Kurse SS 2009: 900 Fallbasiertes Training Video on Demand Befragung der Teilnehmer  „Ping-Pong“ Veranstaltungsfolien
  • 9.
  • 10. Verfügbarkeit 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Quelle: proRZ Rechenzentrumsbau GmbH, Herr Sting Quelle: Schutz und Zukunftssicherung zugleich von PD. Dr. Karsten Decker; http://www.mit-solutions.com/downloads/Informationssicherheit.pdf „ Die Eigenschaft, dass Information für autorisierte Instanzen bei Bedarf zugänglich und verwendbar ist.“ Klasse Bezeichnung Verfügbarkeit (%) Ausfallzeit/Jahr 2 stabil 99,0 % 3,7 Tage 3 verfügbar 99,9 % 8,8 Stunden 4 hochverfügbar 99,99 % 52,6 Minuten 5 fehlerunempfindlich 99,999 % 5,3 Minuten 6 fehlertolerant 99,9999 % 32 Sekunden 7 fehlerresistent 99,99999 % 3 Sekunden Vertraulichkeit Integrität Informations- sicherheit
  • 11. Lastenverteilung beim E-Learning 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Zeit Zugriffe Anmeldung Leistungskontrolle Ende der Lerneinheit
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Wo muss beim E-Learning-Prozess angesetzt werden? 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Verschlüsselte Übertragung der Inhalte Sicherer Login … Zutritts- und Zugriffsschutz … … am Arbeitsplatz Server- & Daten sicherheit Eindeutige Authentifizierung am Server
  • 17.
  • 18.
  • 19. Drei Säulen der Informationssicherheit 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? Haben Sie an alle Aspekte gedacht? Datenschutz Informations- sicherheit IT-Sicherheit Compliance Risikoanalyse Technische Sicherheit  IT-Sicherheit Organisation der eigenen Strukturen Sicherheitsleitlinie Sicherheitsrichtlinie Know-how aller Mitarbeiter Kontrolle der Vorgaben Prozesssicherheit Sensibilisierung Vorbildfunktion der Verantwortlichen … und viele mehr … Vertraulichkeit Integrität Verfügbarkeit
  • 20.
  • 21.
  • 22. Fazit 12. November 2009 IT-Sicherheit als hemmender Faktor für E-Learning? IT-Sicherheit als hemmender Faktor für E-Learning? IT-Sicherheit als grundlegender Faktor für E-Learning! Sicherheit wird als Kostentreiber angesehen Vorgaben werden als störend empfunden Keine Skandale Alle Nutzer haben vertrauen in das System Mehrwert wird akzeptiert Synergieeffekte
  • 23.

Hinweis der Redaktion

  1. Informations- und Handlungsangebot für sichere eGeschäftsprozesse in KMU und Handwerk
  2. Benutzer insgesamt: ca. 21.900 (5.600) Benutzer täglich (im Semester): ca. 3.000 (500) Gesamtanzahl Kurse: ca. 4.000 (770) Aktuelle Kurse im SS 2009: ca. 900 (350)
  3. Deutschlands größter Ausverkauf ab 1. November 2009, 06:00 Uhr 30.10.2009 www.quelle.de ab Sonntag mit Preisknallern - Rabatte von 30% auf Mode, 20% auf Wohnen und 10% auf Technik - Alle 24 Stunden ein neuer Coup – „Q des Tages“   Essen/Fürth, den 30. Oktober 2009 Der Ausverkauf bei Quelle Deutschland beginnt am Sonntag, den 1. November 2009. „Ab 06:00 Uhr wird die mit neuen Preisen überarbeitete Internetseite www.quelle.de frei geschaltet“, sagte der Beauftragte des Insolvenzverwalters für den Versandhandel, Dr. Jörg Nerlich. Damen-, Herren-, Kinder-Mode, Wäsche, Schmuck, Sport und Schuhe werden mit 30%, Möbel, Heimtextilien und Hartwaren mit 20% und Technik-Ware mit 10% Rabatt verkauft. Quelle: http://www.quelle.com/de/presse/pressemeldungen/article/deutschlands-groesster-ausverkauf-ab-1-november-2.html
  4. … persönliche Angaben wie Adresse, Telefonnummer, Berufsbezeichnung oder Geburtstag, sondern auch um Einzelheiten zu Vertragsabschlüssen