Seminar Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG

Größe: px
Ab Seite anzeigen:

Download "Seminar 26.11.2015. Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG"

Transkript

1 Seminar Die neue Gefahr: Bedrohung durch Cyber & Data Risiken Mag. Andreas Krebs GrECo International AG

2 Generationen von Risiken Generation 1.0 klassische Risiken Feuer, Transport, Kfz, Leben, Unfall, Haftpflicht,.. Generation 1.5 zusätzliche Risiken Naturgefahren (Hochwasser, Erdbeben), Kidnapping, Managerhaftung, Vertrauensschaden, Generation 2.0 immaterielle Risiken Risiken im Zusammenhang mit Elektronik und Internet-Technologie Cyber & Data Risks, konkret: Haftungsrisiken, technische Störungen, finanzielle Verluste, Reputationsverlust,. Stehen wir an der Schwelle zu einem neuen Zeitalter der Bedrohung von Unternehmen? Können wir etwas gegen diese Bedrohung unternehmen? 2

3 Cyber & Data Risiken (k)eine unbekannte Gefahr?! Der Begriff Cyber Risk erfasst die Summe aller nachteiligen, unerwünschten Störungen und unerlaubten Beeinträchtigungen des handlings von persönlichen wie geschäftlichen Daten über sämtliche zur Verfügung stehende Möglichkeiten internetbasierten internen wie externen Datenaustauschs (PCs, Laptops, Smartphones, cloud-solutions, externe Server ) 1). Wo entsteht das Risiko wie greift es an? Welche Bereiche des Unternehmens können betroffen sein? Wie groß sind die Auswirkungen? Wie kann man sich schützen wie kann man das Risiko mindern? 1) GrECo International AG, CC Haftpflicht (Floegl, Jendretzki, Gobold) 3

4 Cyber & Data Risiken Erscheinungsformen Summe aller nachteiligen, unerwünschten Störungen und unerlaubten Beeinträchtigungen des Managements von persönlichen wie geschäftlichen Daten von außen Spam, Phishing attacken Hackerangriffe Illegaler Datendownload (Datenklau, Urheberrechtsverletzungen ) Kreditkartenbetrug bei Onlinekäufen Malversationen im Zuge von Internetbanking Trackingmalware, Trojaner, Viren Spyware Würmer social engineering 4

5 Cyber & Data Risiken Erscheinungsformen Summe aller nachteiligen, unerwünschten Störungen und unerlaubten Beeinträchtigungen des Managements von persönlichen wie geschäftlichen Daten von außen von innen Mitarbeiter als Täter Fehlbedienung Geringes Sicherheitsbewusstsein Schwächen im Ablaufprozess (IT) unklare Zuständigkeit Unzureichende Information über Veränderungsprozesse (Updates, neue Programme, neue Arbeitsplätze ) Nutzung von Daten über Clouds, Smartphones, etc. Home Offices 5

6 Cyber & Data Risiken Erscheinungsformen Cyberkriminalität eine steigende Gefahr Cyberkriminalität: weltweit auf Platz 5 der größten Unternehmensrisiken 1) in Österreich auf Platz 2 der größten Unternehmensrisiken 1) Cyberangriffe werden zahlreicher, komplexer und professioneller Über Cybercrimedelikte allein in Österreich (Stand ) ) Tendenz steigend Rund 58 % der Täter stammen aus dem Inland (Stand ) ) Zunehmende Regulierung schafft neue Risiken Datenschutzgesetz 2000 (DSG) EU-Cyber-Security Richtlinie Gesamtstaatliche Cyber-Security Initiative in AUT 1) Quelle: Allianz Risk Barometer ) Quelle: Cybercrime Report 2013, Bundesministerium für Inneres 6

7 Cyber & Data Risiken Schutzmaßnahmen Cyberrisk is just another business risk Bekannte Schutzmaßnahmen zur Verhinderung unerwünschten Datenzugriffs und unerlaubter Datenmanipulation Ankauf verschiedenster Anti- Viren- Spyware- Malware- Trackingprogramme Erstellung von IT-Guidelines betreffend sicherer Umgang mit Passwörtern, verbotene Programme; Sperre von bestimmten Internetseiten Information von Kunden über richtiges Surfen, Vermeidung einfacher Codewörter but it needs better management 7

8 Wenn Schutzmaßnahmen versagen. Aktuelle Beispiele trotz zweifellos hervorragenden System-Supports misslungener Schutzmaßnahmen Deutscher Bundestag/Frau Merkel Mehrmaliges Hacking der Homepages bifie Daten auf rumänischem Server offen zugänglich keine Teilnahme an PISA Verzögerung der Zentralmatura BAWAG-PSK Kunden- und Kontoinformationen gehackt Twitter/Youtube Account des US-Militärs gehackt Verband der österreichischen Sozialversicherungsträger Daten tausender Versicherter frei zugänglich 8

9 Cyber & Data Risiken Schadenpotenzial Eigenschäden Schadenszenarien Betriebsunterbrechung Wiederherstellung von Daten IT-Forensische Ermittlungen Computerbetrug, Erpressung Reputationsschäden Beschreibung Sachschadenunabhängige Betriebsunterbrechung/Ertragsausfall durch IT Systemausfall, Verlust von Daten oder Programmen Mehraufwand zur Wiederherstellung von Daten/Systemen Verdacht auf unerlaubten Zugriff auf Betriebs- und Geschäftsgeheimnisse erzeugen signifikante IT Forensik- Aufwendungen Hacker veranlassen durch Datenmanipulation, dass das Unternehmen unberechtigte Zahlungen leistet Verlust von Kundendaten schädigt Vertrauen und guten Ruf des Unternehmens 9

10 Datenverlust aktuelle Trends Laut einer Studie des Ponemon Institute 1 aus dem Jahr 2013, welche bei 31 deutschen Unternehmen durchgeführt wurde, lagen die durchschnittlichen Kosten eines Datenverlusts bei 3.5 Millionen pro Jahr Die Kosten je verlorenem Datensatz lagen bei 145 (Vergleich: USA 137, International 99) Durchschnittlich wurden dabei Datensätze gestohlen Kosten umfassen Kunden-/Geschäftsverlust, nachträgliche Schadenminderung, Benachrichtigung und Schadenermittlung Die Ursachen sind böswillige/kriminelle Attacken (48%) Fahrlässigkeit von Mitarbeitern bzw. Partnern (35%) Systemfehler (16%) Österreich 2 : Anzeigen im Jahr 2013 Quellen: 1 Symantec-Ponemon 2013 Cost of Data Breach Study sowie GrECo JLT CTM Analysis; 2 Bundeskriminalamt 10

11 Datenverlust Pro-Kopf-Kosten nach Branchen (in ) Gesundheit Finanzdienstleistung Pharma Logistik Kommunikation Dienstleistung Technologie Forschung Energie Tourismus Konsumgüter Erziehung Medien Industrie Öffentlicher Sektor Handel Quellen: Symantec-Ponemon 2013 Cost of Data Breach Study 11

12 Cyber & Data Risiken Schadenpotenzial Drittschäden Schadenszenarien Verletzung von Datenschutz/ Persönlichkeitsrechten Rechtsverletzungen in digitaler Kommunikation Haftung für fehlende Netzwerk-Sicherheit und Hackerangriffe Haftung für vorsätzliche Zugriffe auf accounts Dritter Beschreibung Fehlerhaft programmierte Sicherheitssoftware des Versicherungsnehmers (VN) lässt einen Diebstahl von Kundendaten des Vertragspartners zu In einer Onlinekampagne verstößt der VN gegen Markenrecht, Persönlichkeitsrecht oder Wettbewerbsrecht Vom VN betriebene Cloud-Anwendung ist durch eine Denialof-Service -Angriff oder weitergereichte Viren lahmgelegt; die Kunden können nicht auf ihre Daten zugreifen Mitarbeiter des VN recherchiert für Artikel; greift unerlaubt auf accounts Dritter zu; Unternehmen wird verklagt Unternehmen haftet für den Angestellten (OGH 6 OB 126/12s) 12

13 Schadenpotenzial Drittschäden rechtliche Grundlagen Auswirkungen erfolgreichen kriminellen Datenzugriffs auf ein betroffenes Unternehmen Unterschiedliche rechtliche Konsequenzen Haftung für fehlende oder unzureichende Netzwerksicherheit und dadurch ermöglichte Hackerangriffe Ahndung wegen Rechtsverletzungen 347 UGB 1) : erhöhter Sorgfaltsmaßstab für Unternehmer (vgl ABGB 2) ) 25 (1) GmbHG 2) : Geschäftsführer: Sorgfaltspflicht eines ordentlichen Geschäftsmannes 84 (1) AktG 3) : Vorstandsmitglieder: Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters 1293 ff ABGB 4) : allgemeine Verschuldenshaftung 33 DSG 5) : Schadenersatz nach ABGB (Verschuldenshaftung), die Kausalität ist vom Betroffenen nachzuweisen 52 Abs 2 DSG: Verwaltungsübertretung Geldstrafe bis EUR (pro Anlassfall) z.b.: Verletzung der Informationspflicht gem. gemäß 24 DSG oder grob fahrlässige Außerachtlassung erforderlicher Sicherheitsmaßnahmen gemäß 14 DSG Persönliche Haftung und Folgen für die Unternehmensleitung/Verantwortlichen Managerhaftung gegenüber dem Unternehmen (D&O) Verlust der Position (bifie ) 1) UGB: Unternehmensgesetzbuch; 2) GmbHG: GmbH Gesetz; 3) AktG: Aktiengesetz; 4) ABGB: Allgemeines bürgerliches Gesetzbuch; 5) DSG: Datenschutzgesetz 13

14 Cyber & Data Risiken - Bewusstseinsbildung Wodurch entsteht wirtschaftlicher Schaden bei Cyberangriffen? Reputationsrisiken 61 % Betriebsunterbrechung 49 % Verlust von Kundendaten 45 % Welche Cyber Risiken fürchten die Unternehmen am meisten? Datendiebstahl und manipulation 64 % Reputationsrisiken 48 % Zunehmende Diebstähle und Hacking 44 % Schutz gegen Cyber Risiken welche Bereiche sind am wichtigsten? Bessere Hard- und Softwarelösungen 75 % Bessere Prozesse / Berechtigungen 62 % Bessere Sensibilisierung der Mitarbeiter 56 % Was hindert Unternehmen daran, sich gegen Cyber Risiken zu rüsten? Das Risiko wird unterschätzt 73 % Budgetbeschränkungen 59 % Problem noch nicht analysiert 54 % Quelle: Allianz Risk Barometer Cyberrisiken, Umfrage der Allianz Global Corporate & Specialty,

15 Cyber & Data Risiken Risiko Management Analyse des Schadenpotentials Generell Branchenspezifische Risikoanalyse Individuell Risikomanagement - Kundenspezifische Analyse der Gefahrenpotentiale und vorhandener Schutzmaßnahmen Bedarfserhebung Vorschläge zur Verbesserung der Schutzmaßnahmen Erarbeitung bedarfsgerechter Versicherungslösungen 15

16 Cyber & Data Risiken Versicherbares Schadenpotenzial (1) Betriebsunterbrechung sachschadenunabhängig Datenverluste oder -manipulation durch böswillige Handlungen gegen EDV (z.b. Hackerangriff) durch Verlust, Zerstörung oder Beschädigung der Hardware Betriebs- und Geschäftsgeheimnisse Dritter Eigene Betriebs- und Geschäftsgeheimnisse (versicherbar über Vertrauensschadenversicherung [VSV]) Digitale Kommunikation Nichtverfügbarkeit von Systemen Computerviren, trojanische Pferde, etc. Unberechtigte Nutzung von EDV Menschliches Versagen Cybererpressung Krisenkommunikation Elektrostatische Entladungen oder elektromagnetische Störungen, Ausfall Stromversorgung oder Datennetz, Spannungsabfall (optional!) 16

17 Cyber & Data Risiken Versicherbares Schadenpotenzial (2) Kosten für die Wiederherstellung von Daten Erhöhte Betriebs- und Beschleunigungskosten Löse/Erpressungsgelder Krisenkommunikationskosten, z.b. Reputationskosten für Imagekampagnen nach dem Schaden Gebühren und Honorare für Gutachter, IT-Forensiker etc. Rechtsberatung z.b. über Informationspflichten Zum Teil Vertragsstrafen nach Ausfall der Systeme entgangener Gewinn auf Grund einer Betriebsunterbrechung Verschiedene Produkte, unterschiedliche Deckungen Individuelle Versicherungslösungen! 17

18 Cyber & Data Risiken Nicht versicherbare Risiken vorsätzliche Eigenschädigung (Repräsentanten) Bekannte Sachverhalte Kartellrecht Verlust eigenen geistigen Eigentums eigene Betriebs- und Geschäftsgeheimnisse teilweise aber versicherbar über Vertrauensschadenversicherung Krieg/ Terrorismus Umweltschäden Ungetestete Programme Abnutzung 18

19 Cyber & Data Risiken Österreichischer Versicherungsmarkt 8-10 namhafte Anbieter mit eigenen Bedingungswerken Know-how noch sehr unterschiedlich ausgeprägt Produkte in unterschiedlichen Sparten angeknüpft (Financial Lines, Haftpflicht, Property) Spezielle Zielgruppenprodukte für kleinere Risiken und Konzernkunden Kapazitäten je Versicherer zwischen 1 Mio. EUR bis 50 Mio. EUR für Drittschäden Niedrigere Sublimite für Eigenschäden Selbstbehalte: unterschiedlich fixe Eurobeträge bis zeitliche Selbstbehalte Abgleich mit vorhandenen Versicherungen und individuelle Risikoberatung und Analyse erforderlich. 19

20 Cyber & Data Risiken Versicherungsfälle (Schadenbeispiele) Ehemaliger Mitarbeiter verkauft persönliche Daten an ein Verbrechernetzwerk Unternehmensart: Einzelhandel Informationen von: Kunden und Mitarbeiter wurden verkauft durch unerlaubten Zugriff auf Sicherheitsdatenbank 2,5 Mio. zur Behebung des Schadens 2,5 Mio. Bußgeld Versicherbare Kosten: forensische Untersuchungen, PR, Monitoring, Benachrichtigungskosten, Datenwiederherstellung, Abwehrkosten Diebstahl eines Laptops erweist sich als sehr teuer Unternehmensart: Unternehmensberatung Laptop wurde gestohlen mit über Kundendaten inkl. Finanzdaten 2,5 Mio. zur Behebung des Schadens Versicherbare Kosten: Benachrichtigungskosten, Krisenmanagementkosten, Abwehrkosten, Datenwiederherstellung, Call Center, Rechtsberatung 20

21 Cyber & Data Risiken Versicherungsfälle (Schadenbeispiele) Fehlbedienung korrumpiert Daten des Warenwirtschaftssystems im Hauptlager Unternehmensart: Einzelhandel Produktindizes werden geändert, führt zu irrelevante Warenbestellungen und unnötige Lagerbestände Waren des täglichen Bedarfs nicht verfügbar fehlender Lagerplatz Verderb nicht benötigter Produkte fehlerfreier Geschäftsbetrieb erst nach einer Woche Schadenhöhe: ,- Verluste durch beeinträchtige Kundentreue bzw. aus verderblichen Lebensmitteln; Umsatzeinbußen durch Nichtverfügbarkeit der gefragten Produkte Diebstahl personenbezogener Informationen und Netzwerk-Zusammenbruch Unternehmensart: Vermögensverwaltung Informationen von: Kunden 250 Mitarbeitern durch installierten Virus konnte 72h nicht gearbeitet werden + Virusübertragung an Kunden 7,55 Mio. Schaden Versicherbare Kosten: E-Business-Betriebsunterbrechung, Benachrichtigungskosten, Krisenmanagementkosten, Abwehrkosten, Datenwiederherstellung, Vermögensschäden Dritter 21

22 Cyber & Data Risiken Versicherungsfälle (Schadenbeispiele) Virus beeinträchtigt Datenbank eines Hochregallagers Unternehmensart: Hochregallager Server wurde durch neuen Virus infiziert. Die Ortung der eingelagerten Waren war nicht mehr möglich Schadenhöhe: ,- Kosten: BU-Schaden aufgrund kontrollierter Systemabschaltung; Dekontamination infizierter Daten; Wiederherstellung der Daten aus Backup-Sicherungen; manuelle Auslagerung und Neuerfassung eines Teils der Lagerware; Vertragsstrafen aufgrund verspäteter Auslieferung 22

23 Conclusio Klare Tendenz des Risikoprofils der Unternehmen zur Risikogeneration 2.0 Immaterielle bzw. Cyber & Data Risiken Immaterielle Risiken im Bereich IT/Netzwerksicherheit haben zu neuen Großschadenpotenzialen geführt, diese werden zusätzlich durch Entwicklungen wie Cloud Computing, mobile Geräte, Facebook/Twitter etc. verschärft Legal Compliance wird aufgrund neuer Verordnungen immer herausfordernder Fokus der Risikoidentifikation und Bewertung innerhalb der Unternehmen muss um den Bereich der Immaterielle Risiken erweitert werden 23

24 Danke für Ihre Aufmerksamkeit! Alle Rechte an dieser Präsentation sind vorbehalten. Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Die darin enthaltenen Informationen sind vertraulich. Die Präsentation und ihre Inhalte dürfen ohne ausdrückliche Zustimmung der GrECo International AG nicht verwendet, übersetzt, verbreitet, vervielfältigt und in elektronischen Systemen verarbeitet werden. Insbesondere ist eine Weitergabe an Dritte nicht gestattet.

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Haftungs- und Schadensszenarien im Bereich Cyber und Data Risks DI Johannes Vogl Salzburg, 29. September 2015 Zur

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Die GrECo JLT Gruppe. Unternehmenspräsentation GrECo International AG Risiko- und Versicherungsmanagement

Die GrECo JLT Gruppe. Unternehmenspräsentation GrECo International AG Risiko- und Versicherungsmanagement Die GrECo JLT Gruppe Unternehmenspräsentation GrECo International AG Risiko- und Versicherungsmanagement GrECo JLT Facts & Figures größter heimischer Broker und Risk Consultant (825 Mitarbeiter) 2 Mio.

Mehr

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany

Mehr

Polizeipräsidium Rostock

Polizeipräsidium Rostock Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Sicherheit Awareness Nur ein Schlagwort? DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sperrer Versicherungsmakler GmbH. Versicherungskauffrau / - mann

Sperrer Versicherungsmakler GmbH. Versicherungskauffrau / - mann Das Team der Sperrer Versicherungsmakler GmbH sucht Verstärkung: Versicherungskauffrau / - mann Ihre Tätigkeiten im Überblick: Sie beraten und betreuen private und gewerbliche Stamm- und Neukunden in sämtlichen

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015. www.putzundpartner.de 2015 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015. www.putzundpartner.de 2015 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2015 Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Wie viel Sicherheit kann ich mir leisten?

Wie viel Sicherheit kann ich mir leisten? Wie viel Sicherheit kann ich mir leisten? Wie viel Sicherheit kann ich mir leisten? Neue Rahmenbedingungen Diese Gleichung gilt es zu lösen! Produktlösung CleVesto Allcase 2 Wie viel Sicherheit kann ich

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Kurzbeschreibung Stärkere Kundenorientierung und sich daraus ergebender Innovationsdruck bei der Entwicklung kundenspezifischer Lösungen,

Mehr

Von hier aus in die Zukunft

Von hier aus in die Zukunft Von hier aus in die Zukunft UNSER THEMA HEUTE REGIONALE WERBUNG ÜBERBLICK DER MÖGLICHKEITEN München, 15. Juli 2014 Präsentation für die IHK "Regionale Werbung" von pilot München 2 WER WIR SIND Unabhängige

Mehr

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg

Mehr

Jahresversicherungspolice. Versicherung für alle Sendungen über DHL Global Forwarding während eines vorher festgelegten Zeitraums, z. B. ein Jahr.

Jahresversicherungspolice. Versicherung für alle Sendungen über DHL Global Forwarding während eines vorher festgelegten Zeitraums, z. B. ein Jahr. DHL CARGO INSURANCE KEINE SORGE. SIE SIND IN GUTEN HÄNDEN Sind Sie voll versichert? Spediteure und Transporteure sind laut internationalen Abkommen bei Verlust oder Beschädigung von Waren nur begrenzt

Mehr

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops -

Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops - Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops - München, 31. Mai 2012 Anmerkungen zur Präsentation: Diese Präsentation soll vor allem Shopbetreibern

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Wenn Sie am Grauen Star leiden, haben wir die Linse für Sie mit der Sie wieder ohne Brille in die Ferne UND Nähe sehen können!

Wenn Sie am Grauen Star leiden, haben wir die Linse für Sie mit der Sie wieder ohne Brille in die Ferne UND Nähe sehen können! Multifokale Intraokularlinsen Wenn Sie am Grauen Star leiden, haben wir die Linse für Sie mit der Sie wieder ohne Brille in die Ferne UND Nähe sehen können! Die Informationen, die sie in dieser Broschüre

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Vermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend?

Vermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend? Vermarktung 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend? Vermarktung 2. Wie können sich Unternehmen, die nicht zum Kreis der

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Pfl egezusatzversicherung

Pfl egezusatzversicherung Pfl egezusatzversicherung Kinder haften für ihre Eltern! Seite 02/05 Pfl egezusatzversicherung Leistungsbeispiele aus der Praxis Im Jahr 2008 gab es in der gesetzlichen Pflegepflichtversicherung rund 2,1

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Fakten zur geförderten Pflegezusatzversicherung.

Fakten zur geförderten Pflegezusatzversicherung. Fakten zur geförderten Pflegezusatzversicherung. Historischer Schritt für die soziale Sicherung in Deutschland Seit dem 1. Januar 2013 zahlt der Staat einen Zuschuss für bestimmte private Pflegezusatzversicherungen.

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Umfrage. Social Media Monitoring

Umfrage. Social Media Monitoring Umfrage Social Media Monitoring Social Media Trendmonitor Inhalt Untersuchungsansatz Themenschwerpunkte Ergebnisse erstellt von / am LD / 08.03.2011 // 08.04.2011 geprüft von / am KS / 08.03.2011 freigegeben

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP

Mehr

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Demo-Version: FGLplus - Fragebogen

Demo-Version: FGLplus - Fragebogen Demo-Version: FGLplus - Fragebogen Mitarbeiterbefragung für betriebliches Gesundheitsmanagement Sehr geehrte Mitarbeiterinnen, sehr geehrte Mitarbeiter, dieser Online-Fragebogen umfasst Fragen, die Ihre

Mehr

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

ABMAHNUNGEN. Händlerbund Studie. befragte Online-Händler. Januar 2014. www.haendlerbund.de

ABMAHNUNGEN. Händlerbund Studie. befragte Online-Händler. Januar 2014. www.haendlerbund.de ABMAHNUNGEN Januar 2014 Händlerbund Studie 534 befragte Online-Händler www.haendlerbund.de WIR BEFRAGTEN 534 HÄNDLER ZU IHREN ERFAHRUNGEN MIT ABMAHNUNGEN. Inhaltsangabe Vorwort... Seite 3 1 Anzahl der

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Compliance-Richtlinie der. InfraServ GmbH & Co. Wiesbaden KG

Compliance-Richtlinie der. InfraServ GmbH & Co. Wiesbaden KG Compliance-Richtlinie der InfraServ GmbH & Co. Wiesbaden KG (im Folgenden InfraServ Wiesbaden genannt) 17. April 2013 Seite 1 Vorwort Compliance, engl. für Einhaltung, Befolgung, steht für rechtmäßiges

Mehr

Rechtsentwicklung. Rechtsprechung. Praxisfall. Wir über uns. Güterrecht. Ehevertrag. Namensrecht

Rechtsentwicklung. Rechtsprechung. Praxisfall. Wir über uns. Güterrecht. Ehevertrag. Namensrecht Güterrecht Ehevertrag Namensrecht Güterstand, Vermögen, Schulden Gesetzlicher Güterstand ist die Zugewinngemeinschaft. Dies bedeutet nicht dass ab Eheschließung alles in einen Topf geworfen wird! Vielmehr

Mehr

DSV Insurance. Global Transport and Logistics

DSV Insurance. Global Transport and Logistics DSV Insurance Global Transport and Logistics DSV Insurance Über unsere eigene Versicherungssparte DSV Insurance bieten wir unseren Kunden eine Transportversicherung zum umfassenden Schutz bei Transportschäden

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der

Mehr

Folgen KMU dem Megatrend Mobile-Business?

Folgen KMU dem Megatrend Mobile-Business? Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Vermögensschaden-Haftpflicht

Vermögensschaden-Haftpflicht Risiko- und Beitragsinformationen für die Stichwort Seite Überblick 2 3 Schadenbeispiele 4 Versicherungsbedingungen 5 Seite 1 von 6 Ärzteregress-Versicherung Überblick Zielgruppen - Humanmediziner Erläuterungen

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr