Willkommen in der realen Welt!
|
|
- Guido Sommer
- vor 5 Jahren
- Abrufe
Transkript
1 Willkommen in der realen Welt!
2 «Wenn der Wurm drin ist» IT Desaster in Gesundheitseinrichtungen «Engagiert für sichere Geschäftsprozesse» Stefan Burau / CISO Helsana Gruppe, 18. Juni 2018
3 Themen Sammlung Helsana Intro - für unsere Kunden engagiert Helsana Informatik - Helsana im Wandel... Cyber Kriminalität- sind wir sicher? Krisenmanagement in Helsana- wenn s dann passiert Lösungsansätze - Ganzheitlicher Ansatz als Erfolgsfaktor 2
4 Helsana der führende Schweizer Kranken- und Unfallversicherer Die Helsana-Gruppe steht Privaten und Unternehmen bei Gesundheit und Vorsorge sowie im Fall von Krankheit und Unfall umfassend zur Seite. 3
5 Helsana hat über 100 Jahre Erfahrung im Kranken- und Unfallversicherungsgeschäft. Prämieneinnahmen 70% Sozialversicherung, 30% Zusatzversicherung Pro Woche vergütet Helsana rund 100 Mio. CHF. 4
6 Helsana hat eine attraktive Grösse und beschäftigt über 3000 Mitarbeitende. Helsana übernimmt soziale Verantwortung und versichert 1.9 Mio. Menschen jede 4. Person in der Schweiz. 5
7 Helsana im Wandel
8 Helsana im Wandel Paradigma-Change auch innerhalb der IT Lösungsansatz Perimeterschutz Zero-Risk Dream & Compliance Fokussiert auf Kontrollen Sicherheitsstrategie & Bestandsaufnahme Risk Mgmt. & Information Classification (DRM) Application security & Mitarbeiter Awareness Fokussierter Ansatz auf Data Loss (DRM) Information-Risk & Life Cycle Fokus auf Teilnehmer & Security by Design Vorbeugen & Schützen «duck & cover» Cyber Security Operation Erkennen und Reagieren 7
9 Cyber Kriminalität
10 Cyber Kriminalität Von was sprechen wir? Massgebenden Bausteine innerhalb Cyber Kriminalität Cybercrime Informationssicherheit Applikationssicherheit Cybersafety Massgebende Bausteine der Cybersecurity sind: Informationssicherheit Applikationssicherheit Internetsicherheit Netzwerksicherheit Cybersecurity Netzwerksicherheit Internetsicherheit Schutz von kritischen Unternehmenswerten und Infrastrukturen Das Zusammenspiel ist dabei der zentrale Punkt. Geschützt werden sollen kritischen Werte wie: kritische Geschäftsprozesse IT-Infrastruktur Geschäfts- und Kundendaten sowie sämtliche dafür notwendigen Systeme und Applikationen 9
11 Cyber Kriminalität Von was sprechen wir? Bedrohungen und Schwachstellen Quelle: EY GISS Report 2017/18 10
12 Helsana als attraktives Ziel Mitarbeitende als Zielscheibe Bedrohungslage verschärft Gezielte Angriffe auf Krankenversicherungen und/oder Leistungserbringern Zusammenwirken verschiedener Merkmale Mitarbeitende als Zielscheibe Ausnutzen der Schwachstelle Mensch 11
13 Cyber Kriminalität Ausblick Zunahme von Cyber Risiken Cyber Risiken stellen ein ökonomisch relevantes Thema für die Schweizer Volkswirtschaft dar. Das Gefährdungspotential wird weiter zunehmen. Es gibt Anzeichen dafür, dass das Fehlen geeigneter staatlicher Rahmenbedingungen und damit die alleinige Regulierung über den Markt zu einer Unterinvestition in Cyber Security führt. Complianceanforderungen werden zunehmen Ausbildung von Spezialisten Der Regulator wird zu Cyber Risiken entsprechende Vorgaben machen und sie auch durchsetzen wollen. Bsp.: FINMA Rundschreiben 2008/21 Operationelle Risiken Banken «Grundsatz 4 Technologieinfrastruktur» Die Geschäftsleitung hat zudem ein Risikomanagement-Konzept What "Active Defense"? für den Umgang mit Cyber-Risiken zu implementieren. What needs to be improved? How to build "Active Defense" Um diese neuen Herausforderungen meistern zu können, benötigen die Krankenversicherer qualifizierte Spezialisten für den Umgang mit Cyber Risiken USZ Notfallsymposium S. Burau Helsana «Engagiert für sichere Geschäftsprozesse» 12
14 Krisenmanagement in Helsana Wenn s dann passiert
15 Krisenmanagement in Helsana es muss auch definiert sein Reglement Informationssicherheit Reglement Sicherheits- und Ereignismanagement What is "Active Defense"? What needs to be improved? How to build "Active Defense" USZ Notfallsymposium S. Burau Helsana «Engagiert für sichere Geschäftsprozesse» 14
16 Stossrichtungen für benötigte Ressourcen Grundsätzliche Handlungsansätze (Szenarien) regeln generisch die Stossrichtungen zur Sicherstellung Kundenkernprozessbezogener Ressourcen: Personal Facilities Technik / Telekommunikation Externe Dienstleister Interne Kommunikation Know-how Sicherstellung Arbeitsverlagerungen Schichtbetrieb Arbeitsplatzverlagerungen Home Office Datenverfügbarkeit Systemredundanz Kommunikationsmittel Service Level Definition Ausweich-Dienstleister Eskalationsverfahren Cyber Angriffe können in sämtlichen Szenarien auftreten 15
17 Organigramm Krisenstab --- Krisenstab * FGG: Führungsgrundgebiet Geschäftsleitung Leiter Krisenstab Leiter Stab Führungsunterstützung FGG* 1 Personelles FGG 2 Kommunikation FGG 3 Kundenservice & Leistungen FGG 4 Marketing & Vertrieb FGG 5 Informatik & Dienste FGG 6 Recht & Compliance FGG 7 Finanzen & Versicherungstechnik HR HR-Systeme Vertreter Peko Vertreter Care Medienstelle Internet/Intranet Leistungen - Service Center - Kundendienst Eventual- u. Folgeplanung Leistungen (BE) BCP Kundenservice & Leistungen Marketing & Vertrieb Eventual- u. Folgeplanung Marketing & Vertrieb (BE) BCP Marketing & Vertrieb Technology & Applikation Field Service Gebäudetechnik Transporte / Material Eventual- u.folgeplanung Informatik BCP Informatik Recht Debitoren Mgmt Rechnungswesen Versicherungstechnik Eventual- u. Folgeplanung Finanzen (BE) BCP Finanzen 16
18 Erhalten der Führungsfähigkeit in ausserordentlichen Lagen Der Krisenstab kommt zum Einsatz wenn unternehmensweite Ereignisse nicht durch die Linienorganisation bewältigt werden können. Übersicht gewinnen Probleme ordnen Lösungsvarianten erarbeiten Erarbeitung von Entscheidungsgrundlagen Koordination von Massnahmenumsetzung Koordination von Kommunikation 17
19 Schutz von Betrieb und Dienstleistung Kontinuitätsmanagement reduziert die Ausfalldauer kritischer Ressourcen wie, Mitarbeitende, Facility Technik / Telekommunikation/ Informatik usw. Ereignis Auswahl und Inkraftsetzung vorbereiteter Pläne Koordination der Umsetzung Eine Versicherungspolice für die Unternehmung 18
20 Lösungsansätze Ganzheitlicher Ansatz als Erfolgsfaktor
21 Fördern des Bewusstseins & Verhalten Ganzheitlicher Ansatz als Erfolgsfaktor & Kernbotschaften Etablieren adäquate Sicherheitskultur Bewusster Umgang mit Risiken um Geschäftsprozesse abzusichern Sichere Informationsverarbeitung Fördern Eigenverantwortung im Sinne der unternehmerischen Werte und Ziele Festlegen & einhalten Vorgaben Verhalten prüfen 20
22 Sicherheitskultur ist ein Verhaltensmerkmal einer Gruppe oder Organisation wie mit Fragen zur Sicherheit umgegangen wird. Es unterliegt einem komplexen Lernprozess, in dem sich gemeinsame Ziele, Interessen, Normen, Werte und Verhaltensmuster herausbilden.. Wir gehen auf Sicher! Informationssicherheit 21
23 Vielen Dank! Stefan Burau (CISO) / Risk Management stefan.burau@helsana.ch 22
Management von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrHelsana der führende Schweizer Kranken- und Unfallversicherer
Helsana der führende Schweizer Kranken- und Unfallversicherer Die Helsana-Gruppe steht Privaten und Unternehmen bei Gesundheit und Vorsorge sowie im Fall von Krankheit und Unfall umfassend zur Seite. Noch
MehrAusblick auf die neue Cyber- Risiko-Regulation der FINMA
Ausblick auf die neue Cyber- Risiko-Regulation der FINMA mit Auswirkungen auf das Schweizer Cyber- Abwehrdispositiv? Juni 2016 Übersicht Aktuelle Cyber-Risiko-Situation Das Schweizer Cyber-Angriff-Abwehrdispositiv
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrFintech Aktuelle Entwicklungen und die Sicht der FINMA
Fintech Aktuelle Entwicklungen und die Sicht der FINMA Netzwerk Risikomanagement - Generalversammlung und Jahrestagung vom Einleitung Seite 2 Einleitung Innovation als Antwort auf ein verändertes Marktumfeld
Mehrds-project-consulting Deutschland GmbH
Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrCyber-Situation Schweiz
Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg
MehrBRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ
BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrDienstleistungszentrum. im Schweizer Gesundheitsmarkt
Dienstleistungszentrum im Schweizer Gesundheitsmarkt Dienstleistungen und Versicherungen für den Gesundheitsmarkt Der RVK ist ein unabhängiger und führender Dienstleister im Schweizer Gesundheitsmarkt.
MehrPersonalmanagement 2020
Personalmanagement 2020 Intelligente Lösungen zur Sicherung der personellen Ressourcen für den Unternehmenserfolg Herausforderungen für Ihr Unternehmen? Fachkräftemangel Unbesetzte Lehrstellen (weil weniger
MehrWas tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017
Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrManagement Lösungen für Krise, Unfall oder Katastrophe
Management Lösungen für Krise, Unfall oder Katastrophe Ihr Nutzen Notfallmanagement (Business Continuity Management) ist ein systematischer Ansatz zur Vorsorge gegen Notfälle und Krisen, welcher sich an
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrIntegrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014
Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrDer digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrRMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management
www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrKrankenhaus Revitalisierung Detecon Service Offering
Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrWerden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt.
(Junior) Consultant (m/w) IT Audit / Digital Compliance gemeinsam mit uns im Bereich Consulting den Unterschied: Vielfältiges Aufgabenspektrum aufbauend auf Erfahrungen und Schwerpunkten Ihres Studiums
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Mehrm:access Fachkonferenz Software/IT 7. Juni 2018, Börse München
m:access Fachkonferenz Software/IT 7. Juni 2018, Börse München Agenda Portfolio - Kompetenzen und Lösungen Nachhaltiger Wachstumspfad PRO DV in Zahlen Ausblick 2 Agenda Portfolio - Kompetenzen und Lösungen
MehrRisikomanagement für den Mittelstand. Stefan Ehmann
Risikomanagement für den Mittelstand Stefan Ehmann Risikomanagement Unter Risikomanagement versteht man den planvollen Umgang mit Risiken. Dabei kann es sich um allgemeine unternehmerische Risiken handeln
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrHerzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz
1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrTÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre
TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte
MehrBCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
MehrNotfall- und Krisenmanagement in Unternehmen
Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
Mehrm:access Analystenkonferenz 12. Oktober 2017 Börse München
m:access Analystenkonferenz 12. Oktober 2017 Börse München Agenda Kompetenzen und Lösungen PRO DV in Zahlen Ausblick 2 Über PRO DV 30+ Jahre IT Consulting in den Bereichen Telekommunikation, Öffentliche
MehrHauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt
Hauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt Agenda Portfolio - Kompetenzen und Lösungen Nachhaltiger Wachstumspfad PRO DV in Zahlen Geschäftsjahr 2017, 01.01.- 31.12. Bilanz, G&V,
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrInhalt 1 Übersicht Cobit IT-Prozesse
E) Cobit Framework Audit Guidelines Inhalt 1 Übersicht Cobit IT-Prozesse 2 Prüfung Control Objectives am Beispiel von DS11 3 Management Guidelines am Beispiel von DS11 4 Aufbau Cobit Audit Guidelines 5
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrChange Management aresa Project Coaching GmbH
Change Management aresa Project Coaching GmbH Wir coachen Sie zum Erfolg! Change Management Unsere Change Manager begleiten Sie in Zeiten des konstanten Wandels. Wir übernehmen Leadership und erarbeiten
Mehru m f a s s e n d e i t - l ö s u n g e n informatik ag
u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich
MehrInternetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs
Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete
MehrSiemens AG 2018
Variantenreichtum bereits im Anforderungsmanagement richtig planen und umsetzen a Patrick Nanz, Thorsten Stahlberg 21. August 2018, 11:00-12:00 Uhr a Call in: +49 3022153197 Zugangscode: 861 802 1958#
MehrVision und Leitbild Elektrizitätswerk Obwalden
Vision und Leitbild Elektrizitätswerk Obwalden 1 Inhaltsverzeichnis Vorwort 3 Vision 2030 4 Leitbild 2030 Wettbewerbsfähige Dienstleistungen für unsere Kunden 5 Hohes Sicherheits- und Umweltbewusstsein
MehrDesign-Build-Run smarte Lösungen aus einer Hand
Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrEinführung Risk - Management
W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.
MehrCyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen
SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein
MehrBeyzade Han, Chief Executive Officer 17. März 2016
Beyzade Han, Chief Executive Officer ARVEST-Gruppe Vermögensverwaltung seit 1972 ARVEST Funds AG Gründung 2000 100% im Privatbesitz Fondsgeschäft (Aufsetzen, Verwaltung, Vertrieb) Individuelle Vermögensverwaltung
MehrJUNIOR INHOUSE BERATER / IT-KOORDINATOR FÜR SAP (M/W)
JUNIOR INHOUSE BERATER / IT-KOORDINATOR FÜR SAP (M/W) ZUM NÄCHSTMÖGLICHEN ZEITPUNKT REFERENZNUMMER 1080 DIE VHV GRUPPE / ist ein gewachsener Konzern von Spezialisten für Versicherung, Vorsorge und Vermögen.
MehrZukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect
Zukunftsaufgabe Geschäftsprozessmanagement Wolfgang Reismann, IBM, IT-Architect Agenda Technische Umsetzung und Herausforderungen eines Geschäftsprozessmanagement-Projektes im Sozialversicherungsbereich
MehrDatenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.
Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrGood Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems
Monika Roth Prof. Dr. iur., Advokatin Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems Ein Handbuch für die Praxis 2., aktualisierte und überarbeitete Auflage DIKE Inhaltsverzeichnis
MehrTUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile Folie 1
TUI InfoTec. We do IT with a Smile. TUI InfoTec We do IT with a smile 30.05.2008 Folie 1 Von der IT-Abteilung des Touristikkonzerns zum international agierenden IT-Dienstleister. < 1997 1997 2006 IT-Abteilung
MehrSecuring Your Digital Transformation
Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.
MehrKLARE SICHT AUF IHRE IT SOFTWARE BEREITSTELLUNG UND VERTEILUNG
KLARE SICHT AUF IHRE IT SOFTWARE BEREITSTELLUNG UND VERTEILUNG SWISSNESS EIN WERT, DEN WIR IHNEN GARANTIEREN Wir sind Ihr zuverlässiger Partner für das Engineering Ihrer Arbeitsplatzgeräte und für die
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
Mehr?icher. Datensicherheit und Datenschutz im Gesundheitswesen 25. Juni U. Dummermuth. Spital STS AG Thun U. Dummermuth Informatik
?icher Datensicherheit und Datenschutz im Gesundheitswesen 25. Juni 2014 U. Dummermuth Ein Audit wirft Wellen Agenda Die Spital STS AG KIS Audit ISDS Projekt Aufwand - Nutzen Spital STS AG, ca. 170 000
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrSecurity as a Service ICT-Security Outsourcings: Anforderungen und Lösungen aus rechtlicher Sicht
Security as a Service ICT-Security Outsourcings: Anforderungen und Lösungen aus rechtlicher Sicht Dr. Jürg Schneider, Partner, Walder Wyss AG 22. November 2016 ISSS Berner Tagung 2016 Inhaltsübersicht
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrSURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS. Expertenumfrage Risk Management 2018
SURVEY REPORT 2018 RISK MANAGEMENT HERAUSFORDERUNGEN, CHANCEN & TRENDS STUDIENSTECKBRIEF GRUNDGESAMTHEIT Corporate Risk Manager und Experten der D/A/CH-Region ZIELPERSONEN Entscheider und Experten aus
MehrDigitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!
Digitalisierung und WEB 4.0 - maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen Inhalt Digitale Herausforderung Bedrohungslage
MehrDie neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in
MehrDigitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner
Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected
MehrAgenda. Anforderungen - Strategien. Smart Home Lösung im Detail Status der Entwicklung und Ausblick
OCG Jahrestagung 2008 3. März 2008 Lebensqualität durch IT Independent Living am Beispiel der Smart Solutions KommR Hans-Jürgen Pollirer Agenda Demographische Entwicklung Anforderungen - Strategien Lösungsnetzwerk
MehrServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos
ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte
Mehr