nextbusiness-IT Unternehmerbrief KNOW-HOW PROTECTION

Page 1

Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen

Nr. 06/09

Unternehmerbrief Know-how Protection

Wie Sie der Datensicherheit umfassend Rechnung tragen!

Wissen, was Sache ist! Es liegt an Ihnen, Know-how im Unternehmen zu schützen

Editorial Liebe Leserinnen und Leser, hatten Sie darüber gelesen? Der amerikanischen Flughafenschutzbehörde war eine externe Festplatte mit den Datensätzen mehrerer Tausend Mitarbeiter abhandengekommen. Darauf enthalten waren neben den Namen auch sensible persönliche Informationen, Sozialversicherungsnummern sowie Bankverbindungen. Das ist aber nur ein Beispiel unter vielen. Denn der Diebstahl von Daten und Wissen aus Unternehmen breitet sich – unabhängig von Branchen und Betriebsgrößen – immer weiter aus. Sorgen Sie also vor und schützen Sie Ihr Know-how! Betrachten Sie Informationstechnologien hierbei nicht als „notwendiges Übel“, sondern als wichtigen Baustein für Ihren Unternehmenserfolg.

Ach du liebe ZeIT!

Der Ihnen vorliegende Unternehmerbrief soll Ihnen praktische Anleitungen dazu geben, wie Sie dank moderner Verschlüsselungstechniken, Virenschutz und Spamfiltern, virtuellem privatem Netzwerk und konkreten Notfallplänen auf der „sicheren Seite“ stehen. Denn Wissensschutz bedeutet schon längst nicht mehr nur, Know-how in Ihrem Unternehmen zu halten, sondern auf Veränderungsprozesse

auch kurzfristig zu reagieren, gesetzlichen Vorgaben zu entsprechen, Raum für die eigenen Kernaufgaben frei zu halten und mit dem eigenen Produkt Ihren Kontrahenten den entscheidenden Schritt voraus zu bleiben. Kurz und gut: Geschütztes Wissen ist ein Schlüsselfaktor für die Sicherung künftiger Wettbewerbsvorteile.

Ihr Guntram Stadelmann Redaktion nextbusiness-IT

PS: Haben Sie Fragen oder Anregungen zu diesem Thema? Dann kontaktieren Sie uns (E-Mail an service@nextbusiness-it.de) oder besuchen Sie uns im Internet unter www.nextbusiness-it.de.

„Know-how Protection“ komplizierter als nötig „Ziel einer umfassenden IT-Security-Policy muss es unter anderem sein, die Authentication der Personen, die Authorization, das Accounting und die Integrität der Systeme sicherzustellen sowie das Sicherheitsbewusstsein der Benutzer zu schärfen.“ (gefunden im Internet)

www.nextbusiness-it.de

Ihre Bibliothek des modernen IT-Wissens


Unternehmerbrief – Know-how Protection

2

Den eigenen Wert schützen!

Einstieg in das Leitthema „Know-how Protection“

Der Sicherheitsgedanke bestimmt unser Leben. Überall lauern Gefahren, stets sollen wir auf der Hut vor Hackern, Viren und Trojanern oder sogar vor den eigenen Mitarbeitern sein. Konsequenter Wissensschutz – neudeutsch „Knowhow Protection“ – kann hier die Voraussetzung dafür schaffen, in unserer vernetzten „Hochgeschwindigkeitswelt“ weiterhin wirtschaftlich gesund zu arbeiten. anz gleich in welcher Branche Sie tätig sind oder ob es sich um die Datenblätter Ihres neuen Produkts, die Bilanzen des zurückliegenden Jahres oder gar um sensible Kundendaten handelt – das Wissen in Ihrem Unternehmen ist nur für befugte Hände gedacht. Das immer breitere Angebot der von den IT-Herstellern hier zur Verfügung gestellten entsprechenden IT-Lösungen macht es inzwischen jedem Unternehmen möglich, sein stetig wachsendes Wissen zu speichern, zu organisieren und auch noch gegenüber nicht autorisierten Zugriffen zu schützen. Doch wollen Auswahl sowie der Einsatz dieser neuen Technologien „gelernt“ sein.

Dauerhaft vernetzt, ständig gefährdet Das Arbeiten mit E-Mails, die Verbindung zu Partnern, Händlern und Kunden oder auch die Nutzung von Telefondiensten via Internet öffnen Kriminellen auch die noch so kleinste Tür, durch die sie bei nicht oder nur unzureichend vorhandenem Schutz virtuell in Ihr Unternehmen „spazieren“. Demzufolge muss es Ihnen ein Anliegen sein, diese Löcher zu schließen. Ist Ihr Smartphone etwa passwortgeschützt oder die Festplatte Ihres Notebooks verschlüsselt, so sind Ihre Geräte zwar noch nicht vor Diebstahl gefeit, Sie stellen damit aber zumindest sicher, dass

www.nextbusiness-it.de

beispielsweise Ihre Kontaktdatenbank oder die Inhalte Ihres Angebots für die letzte Ausschreibung nicht in falsche Hände gelangen.

Zur IT-Sicherheitsstrategie gehört mehr als nur Passwörter Mit einer umfassenden IT-Sicherheitsstrategie schützen Sie nicht nur Ihr Unternehmen nach außen vor Eindringlingen, sondern integrieren und sensibilisieren auch Ihre Mitarbeiter intern für die Relevanz dieses Themas. Denn unter Know-how Protection sollten Sie neben Firewall, Virenschutz und regelmäßigen Sicherungen Ihrer Festplatten unbedingt auch die Schulung Ihrer Mitarbeiter hinsichtlich des korrekten Umgangs mit den Daten verstehen. Denn wie zeigt es die Erfahrung:

Kurz erklärt

G

Die meisten Fehler und die größten Verluste von Wissen sind nicht auf böswillige Absicht zurückzuführen, sondern geschehen allzu oft aus Unwissenheit, gepaart mit Leichtsinn. Wenn wichtige und schützenswerte Informationen verloren gehen, kann das für Sie persönlich wie auch für Ihr Unternehmen eine mittlere Katastrophe zur Folge haben und gegebenenfalls juristische Konsequenzen nach sich ziehen. Entsprechend sollten Sie sich im Hinblick auf den Erhalt Ihrer Wettbewerbsstärke beim Thema „Know-how Protection“ Gedanken darüber machen, ob Sie sich zur Unterstützung hier nicht zumindest kurzfristig einen IT-Experten mit ins Boot holen. l

Was ist „Know-how Protection“? • wörtlich übersetzt: Schutz von Fachwissen • inhaltlich allgemein: Wie Sie Ihr Unternehmenswissen und Ihre Daten vor Verlust, unbefugtem Zugriff und ungewollter Veröffentlichung schützen können • Zielrichtungen: - klare Absicherung der Server vor physischen Angriffen - Betreuung der Daten durch Experten - Sensibilisierung der Mitarbeiter für den hohen Stellenwert von Wissen - Minimierung der Ausfallzeiten - Stärkung des Vertrauens von Kunden und Partnern in das Unternehmen

Ihre Bibliothek des modernen IT-Wissens


Unternehmerbrief – Know-how Protection

3

So wird Ihnen geholfen!

Technologiebereiche für Sie ausgewählt und veranschaulicht

Beispiel Datensicherheit – Wie Sie Ihre Daten wie einen Schatz hüten!

Einfach gesagt ist die qualifizierte elektronische Signatur das digitale Gegenstück zur eigenhändigen Unterschrift auf Papier. Technisch und vor allem ökonomisch gesehen steckt aber mehr dahinter. So schützt die elektronische Signatur Ihre Daten bei der Übermittlung vor Manipulation, da sie erkennbar macht, wenn etwaige Veränderungen stattfinden. Etabliert hat sich die qualifizierte elektronische Signatur derzeit zum Beispiel beim elektronischen Mahnverfahren oder auch im Rahmen der Verpackungsverordnung.

Beispiel IT-Compliance – Wie Sie mit klaren Regeln und Richtlinien Ihre IT optimal strukturieren! IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT. Das heißt, hier werden verbindliche Regeln über die revisionssichere Aufbewahrung steuer- und geschäftsrelevanter Firmeninformationen genauso aufgegriffen wie etwa die Basel-II-Vorgaben der Kreditwirtschaft. Mit klaren Richtlinien vermeiden Sie damit zum einen eventuelle rechtliche Probleme und schaffen zum anderen die Grundlage für kurzfristige und schnelle Entscheidungen.

Beispiel Identity Management – Wie Sie jedem Mitarbeiter Zugriffsberechtigungen zuweisen! Identity Management unterstützt Sie und die IT-Verantwortlichen bei der Verwaltung und Strukturierung von Benutzer- sowie Zugangsdaten. Mithilfe eines aufgabenorientierten Rollenkonzepts bzw. einer rollenbasierten Zugriffskontrolle ordnen Sie allen Benutzern eines einzelnen Rechners oder eines gesamten Netzwerks Rollen zu. Dem Benutzer werden dabei nur diejenigen Ansichten angezeigt, zu denen er auch die entsprechenden Rechte hat. In einer einheitlichen Oberfläche werden die Identitäten, Berechtigungen und Passwörter der Benutzer gepflegt und in den Verzeichnisdiensten oder Datenbanken der Systeme gespeichert. Möchten Sie mehr zu diesem Thema wissen? Umfassende Informationen stellen wir Ihnen in unserem Kompendium „Know-how Protection“ zur Verfügung. Näheres hierzu lesen Sie im nachfolgenden Infokasten. Jetzt bestellen:

© g+f Verlags- und Beratungs- gmbh

nextbusinessIT Kompendium „Know-how Protection“

Für alle inHaber, entscHeider und FüHrungsKräFte aus mittelständiscHen unterneHmen

Wie Sie der datenSicherheit umfaSSend rechnung tragen!

• handliches Format • rund 100 Seiten • Praxisbeispiele, Handlungsempfehlungen, Hilfestellungen u. v. m. Jetzt kostenlos anfordern: www.nextbusiness-it.de

www.nextbusiness-it.de

8,90 E

Kompendium nr. 04 von 10

Powered by:

Know-How Protection

Beispiel elektronische Signatur – Wie Sie auch digital „eigenhändig“ unterschreiben können!

Für den Einsatz mobiler Endgeräte wie Notebooks ist eine Verschlüsselung der Daten geradezu zwingend, um die Datensicherheit auch im Falle des Geräteverlusts zu gewährleisten. Hierbei werden alle vertraulichen und schützenswerten Daten verschlüsselt auf der Festplatte des Notebooks abgelegt. Wir empfehlen Ihnen, mobile Endgeräte nur entsprechend „ausgestattet“ in Ihrem Unternehmen zu verwenden oder zum Beispiel an Ihren Außendienst weiterzugeben.

TIPP

Die meisten IT-Dienstleister bieten heute OnlineSicherheitslösungen an. Dabei werden Ihre Datenbestände gesichert und – automatisch sowie sicher verschlüsselt – an das Rechenzentrum des Dienstleisters übertragen. Die Dateien lagern somit immer extern, was Ihnen einen optimalen Schutz vor Datenverlust bei Ausfall der PC-Systeme, bei Brand, Wasserschaden oder Einbruchdiebstahl gibt. Wenn es aber doch einmal darauf ankommen sollte, können im Fall des Falles die Daten blitzschnell wiederhergestellt werden, da der letzte Datenstand nicht nur beim Dienstleister, sondern auch parallel vor Ort gesichert wird.

Beispiel Mobile Security – Wie Sie „auf allen Wegen“ rundum geschützt sind!

Ihre Bibliothek des modernen IT-Wissens


Unternehmerbrief – Know-how Protection In der Praxis:

IT-Agentur realisiert mobile und sichere Datenverwaltung Die IneeT GmbH* sieht ihr Kerngeschäft auf drei Eckpfeiler gestützt: das Bereitstellen von Rechenzentrumskapazitäten für Hosting und Serverhousing, das Programmieren von Web-Applikationen aller Art sowie die Vor-Ort-Betreuung der IT von Unternehmen. Für die mobile und flexible Betreuung der Kunden war das 2005 entstandene Unternehmen auf an jedem Ort aus verfügbare Daten angewiesen. Bis zum Frühjahr 2008 konnten die Mitarbeiter bei dieser Vor-Ort-Betreuung jedoch nur auf die lokalen Daten zugreifen, die auf ihren Notebooks gespeichert waren.

D

er direkte Kontakt mit dem Kunden gehört zur täglichen Arbeit der IneeT GmbH – nicht nur persönlich, sondern auch über die Kommunikationswege E-Mail, Telefon und Fax. Um auf die Anfragen und Wünsche vor Ort reagieren zu können, sind die Mitarbeiter mit einem Notebook und einem persönlichen digitalen Assistenten (PDA) ausgestattet. Lange Zeit war es nur möglich, die aktuellsten Daten am Arbeitsplatz in den einzelnen PCs zu speichern und von dort auf die jeweiligen Endgeräte zu kopieren. Die vollständige Speicherung aller Vorgänge per Funk- oder WLAN-Übertragung direkt auf den Mobilgeräten war nicht möglich. Bei einer Abwesenheit des Mitarbeiters konnten auf seinem PC neu eingegangene E-Mails daher nicht mit dem mobilen Gerät eines Kollegen abgerufen werden – die Daten lagen zwar vor, aber ein Zugriff darauf war nicht durchgängig möglich. So entstand eine Informationslücke, die die Bearbeitung der Anfragen beeinträchtigte.

Durch Kunden auf Lösung gestoßen Günstige Umstände brachten IneeT zur passenden Lösung. Ein Kunde hatte ein frei anpassbares Kundenbeziehungsprogramm mit integrierter E-Mail-Funktion in Betrieb und Unternehmensgründerin Ingrid Enzien* erkannte die Möglichkeit der direkten Anwendbarkeit auf ihre Anforderungen. Mithilfe der daraufhin speziell angepassten Unternehmenssoftware werden nun sämtli-

www.nextbusiness-it.de

che Kunden- und Kommunikationsdaten zentral auf den hauseigenen Servern im Intranet gespeichert. Ein Verlust von E-Mails und Kundendaten ist damit so gut wie ausgeschlossen. Alle eingehenden Informationen, wie E-Mails, Faxoder Sprachnachrichten, werden im Rechenzentrum archiviert und sind über die mobilen Endgeräte jederzeit und überall abrufbar. Das Netzwerk und die Server selbst sind nach außen über eine Firewall gesichert. Der Zugriff von mobilen Endgeräten aus geschieht abhör- und zugriffssicher über ein Virtual Private Network (VPN), also einen verschlüsselten „Datentunnel“ im Internet. Auf dem PDA wird die Identität des Nutzers über eine Authentifizierungssoftware bestätigt. Das Kundenbeziehungsprogramm wird ständig erweitert, gewartet und verbessert. Dank regelmäßiger Meetings im Unternehmen, bei denen jeweils auch IT-Belange geklärt werden, kann dies kostengünstig von einem Mitarbeiter aus dem eigenen Hause übernommen werden.

Die Resultate der neuen IT auf einen Blick

4

Im Mittelstand nachgefragt!

Wie schätzen Sie das Zusammenspiel von IT-Nutzung und Wissensschutz heute ein?** „Informationstechnologien sind ein Vehikel, das wir nicht nur nutzen sollten, sondern geradezu müssen, um konkurrenzfähig zu bleiben. Fachgerecht eingesetzt, bergen sie meines Erachtens keine größeren Gefahren als alle anderen unserer täglichen Geschäftsvorgänge. Ich merke es immer wieder in persönlichen Gesprächen: Der Wert von Wissen wird in vielen mittelständischen Betrieben immer noch unterschätzt, das vorhandene Wissen zu selten strukturiert gesammelt, kanalisiert und entsprechend geschützt. Wissen und Wissensschutz werden hier noch nicht ernst genug genommen. Fakt aber ist: Was wir uns hart erarbeiten, dürfen wir nicht leichtfertig riskieren! Der Mittelstand trägt die deutsche Wirtschaft. Er ist die breite Basis und verfügt zusammengenommen über mehr Wissen als manches Großunternehmen. Damit ist hier aber auch – nicht relativ, aber zu Großunternehmen absolut gesehen – das Gefahrenpotenzial für mögliche Schäden infolge Wissensverlusts wesentlich höher.“

Patrick R. Nessler, Rechtsanwalt und Inhaber der RKPN Rechtsanwaltskanzlei in Neunkirchen/ Saar

** Auszugsweise dem nextbusiness-IT Kompendium „Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!“ entnommen.

• mobiler Zugriff auf Server • keine Datenspeicherung auf den Endgeräten • keine Datenverluste • strukturierte und schnelle Bearbeitung l * Namen von der Redaktion geändert

Ihre Bibliothek des modernen IT-Wissens


Unternehmerbrief – Know-how Protection

5

Auf dem Prüfstand:

Welche sind Ihre Anforderungen an Datensicherheit? Die Möglichkeiten der Managed Services sind sehr groß, aber Sie haben sicher ganz spezielle Wünsche an die neuen Technologien. In Form einer Checkliste haben wir Ihnen zehn der wichtigsten Punkte zusammengestellt:  Wissensverlust und interner Wissensdiebstahl müssen bei uns weitestgehend ausgeschlossen sein  Die Inhalte auf unserem Server sollen automatisch gesichert werden  Unsere Informationen sollen bei der Übertragung automatisch verschlüsselt werden  Das Sicherheitssystem muss eine sichere Kommunikation mit unseren Partnern und Kunden sowie für deren Projekte garantieren  Ausfallzeiten sollen bei uns minimiert werden  Unsere Mitarbeiter müssen auch mobil jederzeit sicher auf das Unternehmensnetzwerk zugreifen können  Wir möchten trotz aller Absicherungen keine Einschränkungen in unserer täglichen Arbeit bemerken  Wir sehen die bestmögliche Sicherheit für besonders sensible Daten in der dezentralen Lagerung  Auch beim Ausscheiden von Mitarbeitern soll uns das erarbeitete Wissen erhalten bleiben  Unsere mobil genutzten Geräte sollen in die IT-Sicherheitsstrategie mit eingebunden sein

Best of nextbusiness-IT Video-Webcast:

powered by:

„Know-how Protection“ vom 27.10.2009

I

m Folgenden fassen wir die wichtigsten Aussagen aus dem nextbusiness-IT Webcast zum Thema „Know-how Protection – Wie Sie der Datensicherheit umfassend Rechnung tragen!“ noch einmal für Sie zusammen:

Um Ihnen die Vorteile moderner IT noch besser vermitteln zu können, nutzen wir auch die Möglichkeiten von Webcasts, also interaktiven Livesendungen, die über das Internet ausgestrahlt werden. Hier zeigen Ihnen ausgewählte Experten aus Wissenschaft, Wirtschaft und Verbänden in 45 Minuten nicht nur reale Einsatzszenarien auf, sondern Sie haben auch die Möglichkeit, direkt auf die dargestellten Informationen und Präsentationen zu reagieren und Rückfragen an die Experten zu stellen.

www.nextbusiness-it.de

„IT-Sicherheit ist Chefsache. Sie muss klar definiert und der Nutzer immer zentral im Blick gehalten werden. Die wichtigste Herausforderung ist es, die Sicherheitslösungen so einfach zu machen, dass die Produktivität der Unternehmen darunter nicht leidet. Am Ende des Tages muss sich jeder Unternehmer individuell entscheiden können, welches Sicherheitslevel er effektiv benötigt und sich leisten kann.“ Martin Krämer, Leiter IT-Dienstleistungen & Logistik, DATEV eG (Bildmitte) „Gezieltes Ausspähen von Daten ist ein hochsensibles Thema. Gerade wenn eigene Mitarbeiter unter Verdacht geraten. Hier sind ganz gezielte Maßnahmen im Unternehmen vonnöten, die aktuell noch nicht weitreichend genug umgesetzt werden. Grundsätzlich empfehle ich jedem Unternehmer eine Schutzbedarfsermittlung, um festzulegen, wo welches Wissen wie zu schützen ist.

Denn Sicherheit im Unternehmen ist als ein Prozess zwischen Technik/Mensch und der realen Anwendung zu betrachten. Diese Kette wird gerade im Mittelstand noch nicht zu Ende gedacht.“ Marko Rogge, selbstständiger IT-Sicherheitsberater und Partner der Kanzlei für Sicherheitsfragen Leiner & Denzer GmbH (Bild links) „Pro Jahr nimmt das Datenvolumen im Mittelstand um ca. 80–100 Prozent zu. Die modernen Technologien erlauben es, diese Datenmengen zu speichern, aber bieten auch große Angriffsflächen und einen monetären Wert für Angreifer. Entsprechende Sicherheitstechnologien sind am Markt, aber sie müssen richtig und auf den jeweiligen Kunden angepasst angewendet werden. Sicherheit und Nutzen müssen also in einem ausgewogenen Verhältnis stehen, um den Unternehmer nicht zu überfordern, aber ihn dennoch zu schützen.“ Johannes Bronswick, Commercial Management IT der Deutschen Telekom AG, Geschäftskunden (Bild rechts)

Ihre Bibliothek des modernen IT-Wissens


Unternehmerbrief – Know-how Protection

10 IT-Leitthemen sorgen für mehr Durchblick! © g+f Verlags- und Beratungs- gmbh

8,90 E

Kompendium nr. 04 von 10 Für alle inHaber, entscHeider und FüHrungsKräFte aus mittelständiscHen unterneHmen

Powered by:

Know-How Protection

Wie Sie der datenSicherheit umfaSSend rechnung tragen!

Kompendium jetzt anfordern unter

www.nextbusiness-it.de

6

Kurzprofil ­nextbusiness-IT Ständig neu entstehende IT-Trends, ITHypes, IT-Themen und IT-Begrifflichkeiten stellen selbst arrivierte IT-Spezialisten vor das Problem, den Überblick zu wahren – geschweige denn inhaltlich zu folgen. Wenn dem so ist, so sei die Frage erlaubt, wie erst Entscheider aus kleinen, mittleren und mittelständischen Betrieben hier agieren sollen. Um hier ein „Gegenmodell“ anzubieten, das für mehr Transparenz sorgt, haben sich die nextbusiness-IT Initiatoren und Partner entschlossen – in akribischer Recherche und in enger Zusammenarbeit mit IT- und Mittelstandsexperten –, aus den vielen Hundert IT-Schlagworten, mit denen man nahezu täglich konfrontiert wird, zehn übergeordnete Leitthemen zu entwickeln und diesen jeweils gleich auch die für mittelständische Unternehmen relevanten Technologiebereiche zuzuordnen. Konsequent und aktiv als Anleitung genutzt, sollen diese Themen Entscheider in mittelständischen Unternehmen dabei unterstützen, dem technischen Fortschritt und den veränderten Arbeitsprozessen zu folgen. Außerdem sehen die Initiatoren eine klare Verringerung des Zeitaufwands, sich Hintergrundinformationen zu den wichtigsten, also den nextbusiness-IT Leitthemen nicht erst mühsam beschaffen zu müssen und sich entsprechende Kompetenzen „bei Gelegenheit“ anzueignen. Weitere Informationen unter www.nextbusiness-it.de

Impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH Kapellenstraße 46 76596 Forbach Telefon: (0 72 20) 2 13 Telefax: (0 72 20) 2 15 E-Mail: info@gf-vb.de Internet: www.gf-vb.de Geschäftsführer: Andreas R. Fischer Redaktion: Jürgen Bürkel v. i. S. d. P., Tatjana Feiler, Guntram Stadelmann, Volker Neumann Leitung Key-Account-­Management: Steffen Guschmann

www.nextbusiness-it.de

Leitung Strategisches Marketing: Heiko Fischer Produktion: Strattack GmbH Bildnachweis: Alle Bildrechte liegen bei den jeweiligen Eigentümern. Dieser Unternehmerbrief einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, Übersetzung, Mikroverfilmung sowie die Einspeicherung oder Verarbeitung in elektronische Medien, elektronische Systeme oder elektronische Netzwerke. Alle Angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge

geben nicht unbedingt die Meinung der Redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeich­nungen und Markennamen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.

© G+F Verlags- und Beratungs- GmbH

Kurzprofil: Die G+F Verlags- und Beratungs- GmbH setzt sich seit 1993 für die Wett­ bewerbsfähigkeit und Profitabilität mittelständischer Unternehmen durch den gezielten Einsatz und die konsequente Nutzung von Informationsund Kommunikationstechnologien ein. Hierbei sieht sich G+F in einer Vorreiterrolle, wenn es um die Entwicklung von Initiativen und partnerbasierten Kampagnen für den Mittelstand geht. Ferner moderiert das Unternehmen

Netzwerke, nimmt IT-Themen punktuell unter die Lupe, bereitet diese Themen redaktionell auf, vermittelt Entscheidern relevantes Wissen und gibt konkrete Handlungsempfehlungen. Darüber hinaus ist G+F unter anderem Initiator des Transfernetzwerks BestPractice-IT, Veranstalter des führenden deutschen Querdenkerkongresses BusinessForum Mittelstand in BadenBaden sowie Begründer der bundesweiten IT-Leitthemen­kampagne nextbusiness-IT. G+F ist mit seinen Tochterunternehmen pfg GmbH und onpractice GmbH an den Standorten Forbach/Schwarzwald, Baden-Baden, Hamburg sowie Helsinki/Finnland vertreten.

www.nextbusiness-it.de www.bestpractice-it.de www.businessforum-mittelstand.de www.gf-vb.de

Ihre Bibliothek des modernen IT-Wissens


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.