Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts"

Transkript

1 Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, Natalie Kress Cyber Practice Manager Germany & Austria ACE European Group Limited

2 AGENDA Über ACE Risikoumfeld Versicherte Gefahren Versicherte Kosten Drittschadendeckung Ausschlüsse Petersberg, Produktbesonderheiten 25. Oktober 2013 Schadenszenarien

3 3 Starke Marktposition Marktkapitalisierung in Höhe von 37,8 Mrd. USD* Eigene Niederlassungen in 54 Ländern Globaler Service und Expertise in insgesamt 195 Ländern Mitarbeiter/innen weltweit ACE Limited, die Muttergesellschaft der ACE Gruppe, ist an der New Yorker Börse (NYSE) notiert und Bestandteil des S&P 500-Index Der weltweit 5 größte Industrieversicherer * Hauptsitz in Zürich, Schweiz Konzentration auf das Versicherungsgeschäft *Stand 31. Dezember 2014

4 Einführung Umfeld 2015 Es gibt nur zwei Arten von Unternehmen: solche, die schon gehackt wurden und solche, die es noch werden Zitat: Robert S. Mueller, FBI Direktor 4

5 Viren Hardware BYOD Big Data Cloud Darknet MA Hacker APT Internet 4.0 IT-/Netzwerksicherheit Datenschutz Risikomanagement Cyberversicherung Risiken Maßnahmen Transfer 5

6 Cyberversicherung Cyberversicherung Kostenpositionen Eigenschäden Drittschäden 6

7 ACE Data Protect - Versicherte Gefahren (1) (1) Versichert: Verlust, die Zerstörung oder die Beschädigung von Daten oder Programmen durch: Mut- oder böswillige Handlungen durch AN oder Dritte (Malicious Acts) Programme oder Programmteile mit Schadfunktion (Malicious Codes), wie Viren, Würmer, Trojanische Pferde und Logische Bomben Menschliches Versagen Verlust, Zerstörung oder Beschädigung der Hardware Ausfall oder Störung der Hardware durch: Elektrostatische Entladungen oder elektromagnetische Störungen Überspannung, Spannungsabfall Ausfall der Stromversorgung oder des Datennetzes 7

8 ACE Data Protect - Versicherte Gefahren (2) (2) Versicherbarkeit des Systems/BU Versichert ist die Unterbrechung der normalen Abläufe innerhalb der elektronischen Datenverarbeitung wegen Datenverlust gem. (1) oder eine Störung des Zugangs des elektronischen Datenaustausches durch Mut- oder böswillige Handlungen (Malicious Acts) oder Viren, Würmer, Trojanische Pferde und Logische Bomben und zwar unabhängig davon, ob auch Daten oder Programme negativ verändert oder zerstört werden (Denial-of-Service-Attacken) (3) Erpresserische Bedrohung in Bezug auf die Software 8

9 ACE Data Protect Versicherte Kosten (1) Softwarewiederherstellungskosten Beschleunigungskosten Kosten für erhöhten Werbeaufwand Sachverständigenkosten, Forensik Kosten der Regressnahme Vertragsstrafen (bei gesonderter Vereinbarung) PCI-Strafen (optional) Leistung bei Schäden durch externe Dienstleister (Cloud, IaaS, PaaS, SaaS) 9

10 ACE Data Protect Versicherte Kosten (2) Bei einem vermuteten oder tatsächlichen Verlust von Daten Dritter Benachrichtigungskosten (gem. BDSG) (Benachrichtigung der Kunden, Call Center, Multimediaverbreitung etc.) Kosten für Nachforschungen (Monitoring, Forensik, Berater etc.) Kosten für Verhandlungen mit zuständigen Aufsichtsbehörden (Rechtsanwälte, Krisenmanager etc.) NEU: Assistance durch Data Breach Coach & Incident Response Team 10

11 DataProtect Liability (1) DataProtect Liability auf einen Blick Deckt Vermögensschäden der versicherten Unternehmen aus Schadenersatzansprüchen Dritter wegen einer Datenschutzverletzung Anwalts-, Sachverständigen-, Zeugen- und Gerichtskosten alle weiteren notwendigen gerichtlichen und außergerichtlichen Kosten der Abwehr unberechtigter Ansprüche 11

12 DataProtect Liability (2) Ursachen für Ansprüche können sein Beleidigung, Verleumdung, üble Nachrede, Diebstahl geistigen Eigentums und ähnliche Rechtsverletzungen Datenschutz und Vertraulichkeit (Recht auf Privatsphäre) Unbefugte Nutzung des Computersystems, Denialof-Service, Verbreitung eines Computerviruses Geltungsbereich Versicherungsschutz erstreckt sich auch auf die Tochterunternehmen der Versicherungsnehmerin Weltweiter Versicherungsschutz 12

13 ACE Data Protect Ausschlüsse Vorsatz oder grobe Fahrlässigkeit der Repräsentanten Abnutzung/Verschleiß/Überalterung Programmierfehler Nicht wiederherstellbare Daten Verluste oder Ansprüche aus nicht autorisiertem Handel (Finanzmarkttransaktionen) Missbrauch, Veruntreuung, Betrug von Gütern, Waren & Geldern Hoheitsakte, Krieg, kriegsähnliche Ereignisse, Revolution, Rebellion Kernenergie, radioaktive Strahlung Terror 13

14 14 Produktbesonderheiten Schäden durch selbst reproduzierende / ungezielte Schadsoftware mitversichert Schäden durch mut-/böswillige Interne sind mitversichert Schäden durch menschliche Versagen mitversichert Trigger für BU-Schäden geht über Hacker und DoS-Attacken hinaus Weitestgehender Verzicht auf Sublimits Langjährige Erfahrung auf dem europäischen Markt + internationales Netzwerk ACE Data Breach Coach & Incident Respose Team für den Ernstfall Mitversicherung eventueller Serviceprovider

15 Mögliche Risiken Vertrauensverlust Schufa CRM Umsatzeinbußen Sensible Informationen Vermögen Viren Benachrichtigung Kompromittieren der Daten Mehrkosten Erpressung Betrug Verletzung der Geheimhaltung Wiederherstellung der Datenbanken Krisenkosten Meldepflichten 15

16 Bürobetrieb B2C (1) Schadenszenario Die Datenbank eines Bürobetriebes wird von Dritten gehackt. Mit den Kundendaten wird Identitätsdiebstahl begangen. Schadenhöhe Schadenbild Durch eine Sicherheitslücke im System können Hacker Zugang zum CRM-System eine mittelständischen Bürobetriebes erlangen Sie können personenbezogene Daten von Privatpersonen abschöpfen Im Darknet werden die Kundendaten zum Verkauf angeboten -Adressen der Kunden werden zum Versenden von Schadsoftware / Phishing missbraucht Ferner wird Identitätsdiebstahl in 250 Fällen begangen (Abschluss von Verträgen mit falschen Identitäten) 16

17 Bürobetrieb B2C (2) Auswirkungen Forensikkosten Rechtsanwaltskosten / Meldung bei Aufsichtsbehörde Benachrichtigung der Betroffenen Schadenersatzansprüche Dritter PR-Kosten zur Wiederherstellung der Reputation , , , , , ,00

18 Vielen Dank! acegroup.com/de

TW Insurance Day Management von Cyber-Risiken

TW Insurance Day Management von Cyber-Risiken TW Insurance Day Management von Cyber-Risiken Natalie Kress Cyber Practise Manager Germany & Austria, ACE European Group Limited RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Düsseldorf,

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Besondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013

Besondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013 I. Was ist versichert? 1. Data-Breach-Cost Versicherungsschutz für die infolge einer Datenrechtsverletzung durch Dritte entstehenden Kosten, insbesondere die durch Verlust oder Diebstahl eines Gerätes,

Mehr

Versicherungsmöglichkeit von Cyberrisiken und Wirtschaftskriminalität. Schärding,

Versicherungsmöglichkeit von Cyberrisiken und Wirtschaftskriminalität. Schärding, Versicherungsmöglichkeit von Cyberrisiken und Wirtschaftskriminalität Schärding, 02.03.2017 www.rvm.at Kernaussage zum Seminarthema Seite 23 Fremde Daten sind keine herrenlosen Sachen sondern haben Eigentümer

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Datenschutz als Chance begreifen

Datenschutz als Chance begreifen Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Was soll mir denn schon groß passieren!? Wie hoch kann ein Schaden schon sein? Nach wie vor unterschätzen Unternehmen die sogenannten

Mehr

Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten. Salzburg,

Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten. Salzburg, Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten Salzburg, 08.09.2017 www.rvm.at Cybercrime-Aktivitäten weltweit Seite 2 Anzahl der jährlichen Cyberangriffe weltweit in den Jahren 2009 bis 2014:

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

Seminar 26.11.2015. Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG

Seminar 26.11.2015. Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG Seminar 26.11.2015 Die neue Gefahr: Bedrohung durch Cyber & Data Risiken Mag. Andreas Krebs GrECo International AG Generationen von Risiken Generation 1.0 klassische Risiken Feuer, Transport, Kfz, Leben,

Mehr

Chubb Group of Insurance Companies weltweit

Chubb Group of Insurance Companies weltweit Die D&O-Versicherung Einführung in das Deckungskonzept für Bio Deutschland e.v. - Mitglieder CFO Gipfel Bio Deutschland e.v. 2015 1 Chubb Group of Insurance Companies weltweit Ein globales Unternehmen

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Alles aus einer Hand

Alles aus einer Hand SCHUNCK-Deckungskonzept Technische Versicherungen (TV) Alles aus einer Hand Rundum-Schutz aus einer Hand Ihre individuelle Lösung im Bereich der Technischen Versicherungen In Ihrem Betrieb kommen Tag für

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

CyberSecurity by Chubb

CyberSecurity by Chubb CyberSecurity by Chubb 1 Risiken und Gefahren aufgrund von Cyberkriminalität Das Internet verändert die Welt: Die Informations- und Kommunikationstechnik hat sich in den letzten Jahren rasant entwickelt.

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

D&O und Vertrauensschadenversicherung Was bleibt im Kontext mit Cyber-Risiken noch zu tun?

D&O und Vertrauensschadenversicherung Was bleibt im Kontext mit Cyber-Risiken noch zu tun? D&O und Vertrauensschadenversicherung Was bleibt im Kontext mit Cyber-Risiken noch zu tun? AVW Wohnungswirtschaftliche Versicherungstagung, 12.10.2017, Hamburg, Julia Bestmann Schnittmengenbetrachtung

Mehr

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY BEACHTEN SIE: Diese rechtlichen Hinweise gelten für sämtliche Inhalte der Website unter dem Domänennamen

Mehr

AVW Fachveranstaltung Cyber-Risiken und Managerhaftung, , Übersee-Club e.v. Hamburg

AVW Fachveranstaltung Cyber-Risiken und Managerhaftung, , Übersee-Club e.v. Hamburg D&O und Vertrauensschadenversicherung: Was bleibt im Kontext mit Cyber-Risiken noch zu tun? Julia Bestmann, Fachbereich HUK, AVW Versicherungsmakler GmbH AVW Fachveranstaltung Cyber-Risiken und Managerhaftung,

Mehr

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit - betrifft das unser Unternehmen? Meldungen über Hacker, Verletzung von Datenschutz (Diebstahl

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen.

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen. EXPLANEO - AGBs Allgemeine Geschäftsbedingungen (AGB) 1. Allgemeines / Geltungsbereich 1.1. Die ipad-app EXPLANEO ist ein Produkt der praxiskom GmbH (nachfolgend praxiskom, Geschäftsführer: Emmanuel Croué,

Mehr

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

Extended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014

Extended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014 Allianz Global Corporate & Specialty Extended CBI Erweiterte Rückwirkungsschadendeckung Underwriting Property Germany Ralph Schäfer Oktober2014 1 NatCat Ereignisse sind die Hauptursache von Lieferunterbrechungen

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/5110 11.10.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Interne Ermittlungen bei der

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

PARTNERVEREINBARUNG. sumonet.de

PARTNERVEREINBARUNG. sumonet.de PARTNERVEREINBARUNG Partnervereinbarung SumoNet zwischen der Sumo Scout GmbH, Bernd-Rosemeyer-Str. 11, 30880 Laatzen Rethen, vertreten durch den Geschäftsführer, Herrn Jens Walkenhorst, ebenda -nachfolgend:

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Rahmenvereinbarung KuV24-berater.de Konzept und Verantwortung Versicherungsmakler GmbH

Rahmenvereinbarung KuV24-berater.de Konzept und Verantwortung Versicherungsmakler GmbH Besondere Vereinbarungen zur KuV24- Rahmenvereinbarung KuV24-.de Konzept und Verantwortung Versicherungsmakler GmbH In Ergänzung der vereinbarten Versicherungsbedingungen gelten folgende besonderen Vereinbarungen

Mehr

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN

Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN Liebe Gäste, gerne kommen wir Ihrem Wunsch nach kostenlosem Internet Zugang während Ihres Aufenthaltes nach. Der Internet Zugang per

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

CYBER RISK MANAGEMENT by Hiscox hiscox.de

CYBER RISK MANAGEMENT by Hiscox hiscox.de CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach

Mehr

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte Cyber-Schutz jetzt für Unternehmen aller Größen Stand-alone-Lösungen für mittelständische und große Unternehmen Zusatzmodul Cyberrisk als

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Website-Datenschutzerklärung

Website-Datenschutzerklärung Website-Datenschutzerklärung DATENSCHUTZERKLÄRUNG UND EINWILLIGUNG IN DIE DATENNUTZUNG Diese Website (www.cnaeurope.com) wird durch die CNA Europe Insurance Company Limited, eine Anbieterin von Seeversicherungen

Mehr

ServiCon Service & Consult eg

ServiCon Service & Consult eg 0221 35 53 71 33 System-Hotline zum Thema: Sicherheit im Unternehmen Unternehmenssicherheit als Erfolgsfaktor Ermittlungsdienste Informationssicherheit und Datenschutz Schwachstellendiagnose und Behandlung

Mehr

Risk-Management beim Rechnungskauf Erfahrungen eines Start Ups 24.03.2015

Risk-Management beim Rechnungskauf Erfahrungen eines Start Ups 24.03.2015 Risk-Management beim Rechnungskauf Erfahrungen eines Start Ups 24.03.2015 Agenda 1 2 SCHUFA Holding AG: Instrumente für den Rechnungskauf Risk-Management beim Rechnungskauf Erfahrungen eines Start Ups

Mehr

Versicherungsmakler GmbH

Versicherungsmakler GmbH Rahmenvereinbarung KuV24 Konzept und Verantwortung Versicherungsmakler GmbH In Ergänzung der vereinbarten Versicherungsbedingungen gelten folgende besonderen Vereinbarungen für die (Stand 08-2013): A.

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Das ASD-8 Anti-Skimming- Gerät & Testvorschlag ASD-8. Das ASD-8 Anti-Skimming- Gerät & Testvorschlag

Das ASD-8 Anti-Skimming- Gerät & Testvorschlag ASD-8. Das ASD-8 Anti-Skimming- Gerät & Testvorschlag Das ASD-8 Anti-Skimming- Gerät & Testvorschlag ASD-8 Das ASD-8 Anti-Skimming- Gerät & Testvorschlag Cennox ATM Security Wir helfen unseren Kunden, ihre Kunden zu schützen ATM Security Das ASD-8 Anti Skimming

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Merkblatt: Versicherungen für Existenzgründerinnen und Existenzgründer

Merkblatt: Versicherungen für Existenzgründerinnen und Existenzgründer Merkblatt: Versicherungen für Existenzgründerinnen und Existenzgründer Die Geschäftsidee stand am Anfang, es wurden bereits viele notwendige Schritte für den Start in die Selbständigkeit eingeleitet und

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

ALLGEMEINE GESCHÄFTSBEDINGUNGEN

ALLGEMEINE GESCHÄFTSBEDINGUNGEN Sohatex GmbH Alszeile 105/7 1170 Wien Austria info@sohatex.com www.sohatex.com ALLGEMEINE GESCHÄFTSBEDINGUNGEN gültig für Verträge B2B ab 01.06.2014 A.) ALLGEMEINE BESTIMMUNGEN 1.) GELTUNG DER ALLGEMEINEN

Mehr

Financial Lines. Brennpunkt D&O-Versicherung Hamburg, 10. Oktober 2014

Financial Lines. Brennpunkt D&O-Versicherung Hamburg, 10. Oktober 2014 Financial Lines Brennpunkt D&O-Versicherung Hamburg, 10. Oktober 2014 Schaden Aktuelle Trends und Entwicklungen in der D&O-Versicherung Agenda Insolvenzen Kartellrecht Fake President Insolvenzen Insolvenzklauseln

Mehr

Cyber-Versicherungen Was man dazu wissen muss

Cyber-Versicherungen Was man dazu wissen muss Cyber-Versicherungen Was man dazu wissen muss Bochum, 21. März 2018 Ihr Referent heute Dipl.-Ing. Dirk Kalinowski Senior Produktmanager Cyber AXA Versicherung AG, Köln 2 Agenda Situation der Cyber-Versicherung

Mehr

1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht?

1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht? Fragen/Antworten 1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht? Gemäß den in Frage 2 dargelegten Bedingungen können Sie auf der L ORÉAL Ethik Website Open Talk Ihre Anliegen zu

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Daten sammeln für den Datenschutz? Warum eine zentrale Registrierungsstelle für datenschutzrechtliche Erklärungen sinnvoll ist.

Daten sammeln für den Datenschutz? Warum eine zentrale Registrierungsstelle für datenschutzrechtliche Erklärungen sinnvoll ist. Daten sammeln für den Datenschutz? Warum eine zentrale Registrierungsstelle für datenschutzrechtliche Erklärungen sinnvoll ist. Sprecher: Knut Hertel, Jörg Vogler AGENDA 1. Kurze Vorstellung 2. Die Herausforderungen

Mehr

Cashlog ist ein Zahlungsservice der Buongiorno Deutschland GmbH, vertreten durch die

Cashlog ist ein Zahlungsservice der Buongiorno Deutschland GmbH, vertreten durch die Nutzungsbedingungen für Cashlog 1.Allgemeines Cashlog ist ein Zahlungsservice der Buongiorno Deutschland GmbH, vertreten durch die Geschäftsführer Pietro Catello und Giovanni Tivan, Odeonsplatz 18, 80539

Mehr

Informationssicherheitspolitik der EGK-Gesundheitskasse

Informationssicherheitspolitik der EGK-Gesundheitskasse Seite 1 von 5 Informationssicherheitspolitik der Die umfasst die Partnerstiftungen EGK Grundversicherungen Seite 2 von 5 Wichtige Informationen zum Dokument Dokumentenklasse: IT-Rahmendokumentation Dokumententitel:

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktions fähigen IT und dem

Mehr

www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland April 2016

www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland April 2016 www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland Untersuchungsansatz und Statistik Untersuchungsansatz: Telefonische Befragung von 513 Unternehmen aus der industriellen

Mehr

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin D Dr. iur. Rainer Frank Arbeitsgruppe Hinweisgeber Geschäftsstelle D- Tel.: (49) (30) 54 98 98 0 Tel. (dienstl.): (49) (30) 31 86 853 Fax: (49) (30) 54 98 98 22 E-Mail: rfrank@transparency.de www.transparency.de

Mehr

PROTECH BY CHUBB TECHNOLOGY Ihr spezialisierter Partner für maßgeschneiderte Versicherungslösungen weltweit

PROTECH BY CHUBB TECHNOLOGY Ihr spezialisierter Partner für maßgeschneiderte Versicherungslösungen weltweit PROTECH BY CHUBB TECHNOLOGY Ihr spezialisierter Partner für maßgeschneiderte Versicherungslösungen weltweit ProTech by Chubb Technology Chubb versichert die speziellen und vielseitigen Risiken der Informations-

Mehr

BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE

BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE Fassung Jänner 2014 Fassung Juli 2015 1. Allgemeine Bestimmungen 1.3. Kontoinhaber Ein Kontoinhaber, der die Ausstellung einer Bezugskarte wünscht,

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

GLOBAL die Multi- Line- Lösung für Mitglieder der Getränke-Ring eg

GLOBAL die Multi- Line- Lösung für Mitglieder der Getränke-Ring eg GLOBAL die Multi- Line- Lösung für Mitglieder der Getränke-Ring eg Versicherungspaket für den Getränkefachgroßhandel 1. Sachversicherung 2. Versicherte Kosten Sachwerte 3. Gaststätteninventar 4. Fest-

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr