Cyberangriffe im Allgemein und im Gesundheitswesen

Größe: px
Ab Seite anzeigen:

Download "Cyberangriffe im Allgemein und im Gesundheitswesen"

Transkript

1 Schadsoftware-Infektionen weltweit im Allgemein Länder mit der höchsten Rate an mit Schadsoftware infizierten Computern im 4. Quartal 06 Länder mit der niedrigsten Rate an mit Schadsoftware infizierten Computern im 4. Quartal 06 China 47,09 % Schweden 0,0 % Türkei 4,88 % Norwegen 0,5 % Taiwan 8,98 % Japan,79 % Russland 6,0 % Schweiz,69 % Mexiko 5, % Deutschland,66 % Brasilien, % Großbritannien 4,54 % Statista: Countries with the highest rate of malware infected computers as of 4th quarter 06; Statista: Countries with the lowest rate of malware infected computers as of 4th quarter 06;

2 Kosten von Cyberangriffen weltweit im Allgemein Gesamtkosten durch Cyberverbrechen 0,7 Milliarden $,5 Milliarden $ Unmittelbarer Gewinn (z. B. Lösegelder) 4,8 Milliarden $ Infrastruktur-Investitionen (Hardware) 50, Milliarden $ Cyberattacken gegen Behörden 44, Milliarden $ Grenzüberschreitende Cyberverbrechen Geschätzte Kosten durch Cyberverbrechen Milliarden $ 09, Trillion $ Jäger T. Handbuch Sicherheitsgefahren. Springer-Fachmedien Wiesbaden 05, Seite 6 Lau L. Cybercrime pandemic may have cost the world $600 billion last year. CNBC,. Februar 08; Morgan S. Cyber Crime Costs Projected To Reach $ Trillion by 09. Forbes, 7. Januar 06; Morgan S. Cyber Crime Costs Projected To Reach $ Trillion by 09. Forbes, 7. Januar 06 (Link) H94_P04 Draeger x Germany 0.0 x 40.0 mm 6.0 x 46.0 mm Hogarth Worldwide Smitha.George@hogarthww.com 7/0/09 9:50 Cyan Magenta Yellow Black

3 Wirtschaftliche Folgen von Cyberverbrechen für das Gesundheitswesen weltweit Über 5 % aller Datenschutzverletzungen weltweit entfielen 07 auf das Gesundheitswesen Der wirtschaftliche Schaden betrug 5,6 Milliarden $ Finanzielle Verluste pro Gesundheitseinrichtung,5 Milliarden $ Jährliche Kosten durch Cyberverbrechen im US-Gesundheitswesen > 6 Milliarden $ 07 0 Geschätzte Investitionen insgesamt für Cybersicherheit 07 0 im Gesundheitswesen weltweit > 65 Milliarden $ 4 Roberts T. The Next Generation of Healthcare Cybersecurity: The Transformation of Healthcare Cyber Attacks. Fortinet, 7. März 08; Landi H. Report: Healthcare Organizations Spend $,5 Million a year on Cybersecurity. healthcare informatics, 4. Oktober 07; 5-million-year-cybersecurity Socas J. Growing pains: Cybercrime plagues the healthcare industry. Healthcare IT News,. Dezember 08; 4 Morgan S. Why healthcare cybersecurity spending will exceed $65B over the next 5 years. CSO,. Februar 08; 65b-over-the-next-5-years.html

4 Arten von Cyberangriffen im Gesundheitswesen Tendenziell zufällige Angriffe über klassische Angriffspunkte: -Anhänge Links USB-Sticks Häufiger gezielte Angriffe auf Patientendaten (aufgrund des US-Rechtssystems und der Struktur des Gesundheitswesens) Quelle: Expertengespräch mit Hannes Molsen, Global Product Security Manager, Dräger,

5 Wie verursachen Cyberangriffe wirtschaftlichen Schaden für Krankenhäuser? Versorgungsausfälle: Mehrtägige Krankenhausstillstände aufgrund von Cyberangriffen Verlust von Patienten: Patienten wechseln aufgrund von Versorgungsausfällen in andere Krankenhäuser Zahlung von Lösegeld: Geschäftsführung des Krankenhauses zahlt hohe Beträge, um wieder Zugriff auf Betriebssysteme und Daten zu erhalten Gerichtskosten: Kostspielige Rechtsstreitigkeiten aufgrund von Cyberangriffen, v. a. Datenschutzverletzungen Strafzahlungen: Hohe Strafen insbesondere aufgrund von Datenschutzverletzungen Schadensersatzklagen: Patienten können klagen, wenn sie von Cyberangriffen auf das Krankenhaus betroffen sind (z. B. Datenschutzverletzungen oder Versorgungsausfälle) Technische Investitionen: Substantielle Hard- und Softwareänderungen nach Cyberangriffen möglicherweise erforderlich Quelle: Expertengespräch mit Hannes Molsen, Global Product Security Manager, Dräger,

6 Cyberangriffe im Gesundheitswesen: Fallbeispiele aus aller Welt Großbritannien 6 Krankenhäuser von WannaCryRansomware betroffen (07) Vom Personal wurden 00 US-Dollar in Bitcoin pro Arbeitsplatz für die Wiederherstellung des Zugangs zum Betriebssystem und den Daten gefordert Singapur 4 Massiver Cyberangriff auf Singapurs größten Gesundheitsdienstleister (08),5 Millionen Profile mit sensiblen Patientendaten wurden gestohlen, darunter die Patientenakte des Premierministers USA Ransomware-Angriff auf ein Institut für vorgeburtliche Diagnostik 08 Deutschland Patientendaten betroffen Ein Krankenhaus wurde von Ransomware angegriffen (06) Die Infektion erfolgte wahrscheinlich über einen geöffneten -Anhang Angriffe auf zahlreiche Krankenhäuser mit Samsam-Ransomware Geplante Operationen (ohne hohe Dringlichkeit) wurden verschoben Die Leitung eines Krankenhauses zahlte US-Dollar für die Wiederherstellung des Zugriffs auf das Krankenhausnetzwerk Das Krankenhaus blieb mehrere Tage offline 4 SAMSAM Ransomware Hits US Hospital, Management Pays $55K Ransom (kein Autor angegeben). TREND Micro, 7. Januar 08; Brandom R. UK hospitals hit with massive ransomware attack. The Verge,. Mai 07; Steffen S. Hacker hold German hospital data hostage. Deutsche Welle, 5. Februar 06; Berlinger J. Singapore hack affects.5 million - - including Prime Minister. CNN,. Juli 08; H94_P04 Draeger x Germany.0 x 40.0 mm 9.0 x 46.0 mm Hogarth Worldwide Smitha.George@hogarthww.com 7/0/09 9:50 Cyan Magenta Yellow Black

7 Einige der bekanntesten Cyberangriffe auf US-Gesundheitseinrichtungen Diebstahl von Finanzdaten 05 verschafften sich Hacker Zugriff auf personenbezogene Daten von 80 Millionen Kunden und Mitarbeitern einer Krankenversicherung und stahlen viele Millionen Datensätze, wie z. B. Kreditkarten- und Sozialversicherungsnummern. Ransomware Hacker verwendeten Schadsoftware zur Infektion der Computer eines Krankenhauses und stoppten die Kommunikation zwischen Geräten. Sie forderten US-Dollar Lösegeld zur Wiederherstellung der vollen Funktionsfähigkeit der Anwendungen. Ärzte konnten über eine Woche nicht auf Patientenakten zugreifen und mussten eine Papierdokumentation nutzen, bis das Krankenhaus die geforderte Summe zahlte (06). Geldstrafen Unrechtmäßige Offenlegung von fast Patientenakten durch einen infizierten -Anhang an einem Universitätsklinikum 0. Am folgenden Tag waren sensible Patientendaten wie Namen, Adressen, Telefonnummern, Sozialversicherungsnummern und Geburtsdaten bereits veröffentlicht. Die Einrichtung musste eine Strafe von US-Dollar zahlen. Quelle: The 5 Most Visible Cyber Attacks on Hospitals (kein Autor angegeben). INFOSEC Institute,. Juni 06;

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Cybersicherheit und die Auswirkungen auf die Industrie

Cybersicherheit und die Auswirkungen auf die Industrie Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT 97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Hotel Hijackers. Großangelegter Datendiebstahl in der Hotelbranche. The Hotel Hijackers 1

Hotel Hijackers. Großangelegter Datendiebstahl in der Hotelbranche. The Hotel Hijackers 1 Hotel Hijackers Großangelegter Datendiebstahl in der Hotelbranche The Hotel Hijackers 1 Hotel Hijackers Warum Hotels? Nach all den Jahren, in denen wir im Bereich der IT-Sicherheit tätig sind, wissen wir

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Ransomware und Kollaborationsspeicher

Ransomware und Kollaborationsspeicher Ransomware und Kollaborationsspeicher Auszug aus der Praxis Kai Scheddin - ZeuSWarE GmbH 11.10.2017 1 Überblick Inhalt i. Allgemeines i. Was ist ein Kollaborationsspeicher? ii. Was ist Ransomware? iii.

Mehr

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek

Mehr

VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN

VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN It-sa, 08.10.2015 Cyber-Risiken Angriff auf Traveltainment Ein Fallbeispiel Was war passiert? April 2013: zielgerichteter Angriff auf Booking Engine der Amadeus-Tochter

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Herausforderung IT- Sicherheit

Herausforderung IT- Sicherheit Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Konsolidierte Depotübersicht: Konsolidiertes Depot von M. Muster

Konsolidierte Depotübersicht: Konsolidiertes Depot von M. Muster EDISOFT GmbH Raiffeisenallee 12b 82041 Oberhaching Herrn Max Muster Hofangerstraße 12 Harald Keck EDISOFT GmbH Raiffeisenallee 12b 82041 Oberhaching 7. September 2012 81735 München Konsolidierte Depotübersicht:

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Hintergrundinformationen zum G20 Global Forum on Steel Excess Capacity. 28. November 2017

Hintergrundinformationen zum G20 Global Forum on Steel Excess Capacity. 28. November 2017 Hintergrundinformationen zum G20 Global Forum on Steel Excess Capacity 28. November 2017 Entwicklung der globalen Rohstahlproduktion 1800 1600 1400 1200 1000 Rohstahlproduktion weltweit: 2013: 1650 Mio.

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Ausgewählte Handelsbilanzen ( Teil 1)

Ausgewählte Handelsbilanzen ( Teil 1) ( Teil 1) -853,6 Handelsbilanzdefizit -1,7-113,0-2,2-36,5-154,1 USA Großbritannien Deutschland Handelsbilanzüberschuss 4,3 38,4 220,5 Japan 1,9 64,7 80,1 China 0,4 3,4 180,7-0,3-55,9-4,3 Indien in Mrd.

Mehr

Die drei Hauptbestandteile der idealen Data Protection-Lösung. Andreas Greive, Regional Sales Manager Quantum

Die drei Hauptbestandteile der idealen Data Protection-Lösung. Andreas Greive, Regional Sales Manager Quantum Die drei Hauptbestandteile der idealen Data Protection-Lösung Andreas Greive, Regional Sales Manager Quantum Hinweis: Diese Präsentation enthält ein altes Rezept mit neuen und einzigartigen Bestandteilen

Mehr

HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus

HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI Global SE HDI-Platz 1 30659 Hannover Hannover, 12. September 2017 HDI Communications T: +49 511 3747-2022

Mehr

Security Incident Response Alltag

Security Incident Response Alltag Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel

Mehr

Vertrauen in die Lebensmittelbranche

Vertrauen in die Lebensmittelbranche THIS EXIT MARKET Vertrauen in die Lebensmittelbranche Fokus Deutschland (Auszug) Juli 2016 Methodik Allgemeine Bevölkerung 5 Jahre in 25+ Märkten Alter 18+ 1.150 Befragte pro Land Online-Erhebung in 28

Mehr

Public Health in Deutschland internationale Bezüge: Fokus auf Gesundheitssysteme und ihr Einfluss auf Bevölkerungsgesundheit

Public Health in Deutschland internationale Bezüge: Fokus auf Gesundheitssysteme und ihr Einfluss auf Bevölkerungsgesundheit Public Health in Deutschland internationale Bezüge: Fokus auf Gesundheitssysteme und ihr Einfluss auf Bevölkerungsgesundheit Reinhard Busse, Prof. Dr. med. MPH FFPH FG Management im Gesundheitswesen, Technische

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys

Mehr

WIRTSCHAFTSDATEN DEZEMBER 2015

WIRTSCHAFTSDATEN DEZEMBER 2015 WIRTSCHAFTSDATEN DEZEMBER 2015 I. Konjunkturaussichten... 2 II. Wirtschaftskraft weltweit... 3 III. Die reichsten Bürger der Welt... 4 IV. Plus und Minus im deutschen Außenhandel... 5 V. Deutschland wichtigste

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Das Netz der grösste Teil ist unter Wasser

Das Netz der grösste Teil ist unter Wasser Hacking und Darknet Vom Deepweb zu TOR Das Netz der grösste Teil ist unter Wasser TOR The Onion Router TOR The Onion Router TOR Hidden Services 1. 2. Der Hidden Service annonciert sich an 3 Relays mit

Mehr

Nachhaltigkeitsindex. Pensionssysteme. Presseaussendung. Quelle: Allianz Asset Management.

Nachhaltigkeitsindex. Pensionssysteme. Presseaussendung. Quelle: Allianz Asset Management. Nachhaltigkeitsindex für Pensionssysteme Ergänzungsmaterial zur Presseaussendung Wien, 01. April 2014 Ranking nach Ländern 2014 (absolut) 1 Australien 2 Schweden 3 Neuseeland 4 Norwegen 5 Niederlande 6

Mehr

Real Estate Fund Conference X. Build the Real Future

Real Estate Fund Conference X. Build the Real Future Real Estate Fund Conference X Build the Real Future Real Estate Fund Conference X Programm* Mittwoch, 6. Juni 2018 10.30 Uhr Prolog: Update zur Investmentsteuer-Reform und FS Reporting Engine in der Praxis

Mehr

Telematik-Infrastruktur. Das Netz für alle im Gesundheitsbereich (außer für die Patienten) Ziel des EGK-Projekts

Telematik-Infrastruktur. Das Netz für alle im Gesundheitsbereich (außer für die Patienten) Ziel des EGK-Projekts Telematik-Infrastruktur Das Netz für alle im Gesundheitsbereich (außer für die Patienten) Ziel des EGK-Projekts www.telemed-berlin.de/telemed/2013/beitrag/beitrag_elmer446_499.pdf Die Telematik-Infrastruktur

Mehr

Ausgewählte Leistungsbilanzen (Teil 1)

Ausgewählte Leistungsbilanzen (Teil 1) (Teil 1) In absoluten Zahlen und in Prozent des BIP, Betrachtungszeiträume zwischen 1996 und 2007 Leistungsbilanzdefizit Leistungsbilanzüberschuss -239 1996 bis 2000-5,3% -731-545 USA 2001 bis 2005 2007

Mehr

CYBER-VERSICHERUNG Unser Schutzschirm für Ihr digitales Arbeiten.

CYBER-VERSICHERUNG Unser Schutzschirm für Ihr digitales Arbeiten. CYBER-VERSICHERUNG Unser Schutzschirm für Ihr digitales Arbeiten. Mit unserer CyberSchutz-Versicherung ist Ihr Unternehmen digital gut aufgestellt und gut geschützt. 2 CYBER-VERSICHERUNG Mit unserer Cyber-

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Essential Healthcare in Africa

Essential Healthcare in Africa Deutsch-Afrikanisches Wirtschaftsforum NRW 23. Februar 2016 Dortmund Essential Healthcare in Africa Roland Göhde Senior Managing Director Sysmex Partec GmbH Member of: INTRODUCTION ON SYSMEX PARTEC IN

Mehr

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten. Salzburg,

Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten. Salzburg, Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten Salzburg, 08.09.2017 www.rvm.at Cybercrime-Aktivitäten weltweit Seite 2 Anzahl der jährlichen Cyberangriffe weltweit in den Jahren 2009 bis 2014:

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Schlusslicht oder Champion Wo steht das deutsche Gesundheitswesen nach der Reform im europäischen Vergleich?

Schlusslicht oder Champion Wo steht das deutsche Gesundheitswesen nach der Reform im europäischen Vergleich? Schlusslicht oder Champion Wo steht das deutsche Gesundheitswesen nach der Reform im europäischen Vergleich? Prof. Dr. Volker Penter Hanau, 24. Oktober 2007 Pressestimmen Zu teuer, zu uneffektiv, zu schlecht

Mehr

Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit

Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit Spannungsfeld digitale Wirtschaft: Zwischen Innovation und Cyber-Sicherheit Hans-Wilhelm Dünn, Generalsekretär Cyber-Sicherheitsrat Deutschland e.v. Zunahme der Gefährdung am Beispiel Industrie 4.0 Digitale

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Audi Investor and Analyst Day 2011 Axel Strotbek

Audi Investor and Analyst Day 2011 Axel Strotbek Audi Investor and Analyst Day 2011 Axel Strotbek Member of the Board of Management, Finance and Organization Economic development of key sales regions 2007 to [GDP in % compared with previous year] USA

Mehr

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

WIRTSCHAFTSDATEN DEZEMBER 2015

WIRTSCHAFTSDATEN DEZEMBER 2015 WIRTSCHAFTSDATEN DEZEMBER 2015 I. Konjunkturaussichten... 2 II. Wirtschaftskraft weltweit... 3 III. Die reichsten Bürger der Welt... 4 IV. Plus und Minus im deutschen Außenhandel... 5 V. Deutschland wichtigste

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien, Risiko- und Krisenmanagement im Krankenhaus Werner Gösenbauer Wien, 13.03.2019 Kritische Infrastruktur Unsere Zivilisation ist verletzlich Energieversorgung Wasserversorgung Gesundheitswesen Lebensmittelversorgung

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Das Geldvermögen der privaten Haushalte weltweit

Das Geldvermögen der privaten Haushalte weltweit Economic Research Das Geldvermögen der privaten Haushalte weltweit München, September 216 Niedrigstes Vermögenswachstum seit 211 Geldvermögen und Schulden der privaten Haushalte weltweit in Billionen Euro

Mehr

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Herzlich Willkommen IT-Sicherheit im Unternehmen zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Was ist IT-Sicherheit Sicherheit von Informationstechnik hat zwei Ausprägungen Funktionssicherheit (safety) Informationssicherheit

Mehr

Währungsreserven ökonomisch sich entwickelnder Staaten

Währungsreserven ökonomisch sich entwickelnder Staaten In absoluten Zahlen und in Relation zum durchschnittlichen Wert eines Monats-Imports, 1980 bis 2006 in Mrd. US-Dollar 3.000 2.750 2.500 9,6 insgesamt Ozeanien Naher Osten Afrika 2.919 2 127 296 10,0 in

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Ransomware: Die Wahrheit hinter den Schlagzeilen

Ransomware: Die Wahrheit hinter den Schlagzeilen Ransomware: Die Wahrheit hinter den Schlagzeilen Die Wahrheit hinter den Schlagzeilen Innerhalb kürzester Zeit hat sich Ransomware zu einer der größten Bedrohungen für Unternehmen in Deutschland entwickelt.

Mehr

Das Geldvermögen der privaten Haushalte weltweit

Das Geldvermögen der privaten Haushalte weltweit Economic Research Das Geldvermögen der privaten Haushalte weltweit München, Oktober 217 Erholung in turbulenten Zeiten Geldvermögen und Schulden der privaten Haushalte weltweit in Billionen Euro und prozentuale

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Ausländische Direktinvestitionen (ADI) pro Jahr

Ausländische Direktinvestitionen (ADI) pro Jahr Inflows in absoluten Zahlen, 1980 bis 2007 in Mrd. US-Dollar 1.800 1.700 1.600 1.833,3 85,9 499,7 Welt 1.637,5 1.500 * M&As werden seit 1987 gesondert erfasst. 1.400 1.300 1.200 1.100 1.000 Süd-Osteuropa

Mehr

WAS IST GERECHT? Übungen zum Thema Nachhaltigkeit. H. Holzinger bibliothek.org

WAS IST GERECHT? Übungen zum Thema Nachhaltigkeit. H. Holzinger  bibliothek.org WAS IST GERECHT? Übungen zum Thema Nachhaltigkeit Einkommen und Taschengeld Die Einkommen sind in jeder Gesellschaft ungleich verteilt. In manchen Ländern ist der Unterschied größer, in anderen ist er

Mehr

Digitale Transformation - aber sicher!

Digitale Transformation - aber sicher! Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in

Mehr

CSFI/PwC Insurance Banana Skins 2017 Österreich-Kennzahlen

CSFI/PwC Insurance Banana Skins 2017 Österreich-Kennzahlen CSFI/PwC Insurance Banana Skins 2017 Österreich-Kennzahlen www.pwc.at/banana-skins Versicherungsbranche fürchtet technologischen Wandel Die rasante Verbreitung des Wanna Cry -Virus im Frühjahr 2017 stellte

Mehr

SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE?

SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE? SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE? Prof. Dr. Thomas Straubhaar Hamburgisches WeltWirtschaftsInstitut (HWWI) und Universität Hamburg Volkswirtschaftliche Gesellschaft des Kantons Bern

Mehr

Siemens Business Services

Siemens Business Services Siemens Business Services RFID in Verkehr & Logistik 4. Mai 2006 Copyright Siemens Business Services GmbH & Co. OHG 2006. Alle Rechte vorbehalten. Siemens Business Services: Ein Siemens Unternehmen innerhalb

Mehr