Wenn sich IT-Risiken verwirklichen
|
|
- Jonas Boer
- vor 8 Jahren
- Abrufe
Transkript
1 Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1
2 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation u.a. 4. Maßnahmen zur Risikobewältigung - Ganzheitliches Risikomanagement Seite 2
3 1. Vorstellung Visitenkarte AXA Versicherung AG Dipl.-Ing. Dirk Kalinowski Branchenverantwortlicher IT-Dienstleister und Software Spezialist für Produkthaftpflicht Colonia-Allee 10 20, Köln Tel.: +49 (0)221 / dirk.kalinowski@axa.de Seite 3
4 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2011 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis (Underlying Earnings): Verwaltetes Vermögen: Mitarbeiter: 86,1 Mrd. Euro 4,3 Mrd. Euro 3,9 Mrd. Euro 836 Mrd. Euro weltweit Der AXA Konzern in Zahlen 2011 Einnahmen: 10,6 Mrd. Euro Konzernergebnis (IFRS): 273 Mio. Euro Operatives Ergebnis (Underlying Earnings): 401 Mio. Euro Kapitalanlagen: 66 Mrd. Euro Mitarbeiter: Exklusiv-Vermittler: Seite 4
5 1. Vorstellung Kompetente Beratung und Information Information zum Risiko und zu Versicherungsmöglichkeiten (u.a. auf Sensibilisierung der Kunden durch: Pressearbeit Messen (it-sa u.a.) Vorträge Mitglied in der BITKOM, Arbeitskreis sicheres Rechenzentrum Zusammenarbeit mit BSI (Grundschutz) Sponsor <kes>-studie 2012 Vor Ort mit spezialisierten Agenturen Seite 5
6 1. Vorstellung Lifecycle of Information Security Ganzheitlicher IT-Risikomanagement-Ansatz durch Kooperation der AXA Versicherung AG mit IT-Beratungsunternehmen: SIZ Informationszentrum der Sparkassenorganisation GmbH (Informationsmanagementsysteme, Zertifizierung, Business Continuity etc.) 8com GmbH (insb. Penetrationstests, Awareness, Schulung) Seite 6
7 2. IT-Risiken aus Sicht eines Versicherers Neue Bedrohungen für Unternehmen Missbrauch und Manipulation Verstoß gegen Schutzgesetze Ausfall der IT Netzausfall Geheimnisverrat und Spionage Datenverlust Schäden durch vom Unternehmen verbreiteter Malware Seite 7
8 2. IT-Risiken aus Sicht eines Versicherers Die Herausforderung Daten sind einer der wichtigsten Rohstoffe des 21. Jahrhunderts (VDI-n, ) Angst vor dem großen Hack Etablierte IT-Sicherheitssysteme versagen zunehmend (FAZ, ) Angst vor Datendiebstahl wächst (FAZ, ) Typische Zeitungsüberschriften IT-Risiken sind - neuartig (mangelnde Schadenerfahrung, fehlendes fachliches Verständnis) - teilweise komplex bzw. subtil hinsichtlich ihrer Ursache/Herkunft - in ihrer Auswirkung oft nur schwer einschätzbar Seite 8
9 2. IT-Risiken aus Sicht eines Versicherers Was sind Daten wert? Der Wert von Daten kann gemessen werden durch: Wiederherstellungskosten (z. B. Neueingabe, Rückspielen von Sicherung, Kauf von Lizenzen etc.) Mehrkosten, die mit dem Datenverlust verbunden sind (z. B. manuelle Datenverarbeitung) Wirtschaftlicher Nutzen der Daten (z. B. Gewinne durch Software) Ursprüngliche Herstellkosten (z. B. CAD-Zeichnungen) Immaterieller Wert (z. B. Computergrafiken) Die mit dem Verlust verbundene Betriebsunterbrechung Seite 9
10 3. Fallbeispiel: Sony Playstation Attacke im April 2011 auf den Playstation Onlinedienst Dabei wurden 77 Mio. Nutzerdaten gestohlen/kopiert, darunter Kreditkarten-Nummern Daraufhin wurde am der Online-Dienst komplett abgeschaltet, erst Mitte Mai ging der Dienst wieder online SonyPictures wurde am Ziel eines weiteren Angriffs Dabei wurden 1 Mio Passwörter geknackt, die nicht verschlüsselt abgelegt waren Seite 10
11 Welche Kosten sind möglicherweise angefallen? 3. Fallbeispiel: Sony Playstation Datenverlust/-wiederherstellung (hier vermutlich nicht relevant) Ausfallkosten von Sony (Ausfall kostete Sony nach Presseberichten 14 Mrd. Yen (136 Mio. ) Illegale Kreditkartendatennutzung (Regress von Banken und Kunden, ggf. Klagen) in den USA sind 60 Sammelklagen anhängig Ausgleich der Nutzer für Mehraufwand (z. B. neue Kreditkarte) Mehrkosten zur Wiederherstellung des Verbrauchervertrauens (Reputationsschaden zusätzliche Werbemaßnahmen) - Kundenverluste Zusätzliche Sicherheitsmaßnahmen (Verschlüsselung, Testläufe, externe Beratung etc.) und Kosten zur Schadenermittlung (Forensik) etc. Kosten aufgrund Verletzung des Datenschutzgesetzes (Meldepflichten, Rechtsanwaltskosten, ggf. Strafzahlungen) Welche dieser Kosten sind versicherbar? Anmerkung: Der Versicherer von Sony weigert sich für die Schäden von geschätzt 150 Mio. aufzukommen, da für diese Schäden keine Deckung besteht! Seite 11
12 3. Fallbeispiel: Ausfall Webshop Ein IT-Dienstleister hatte die Aufgabe, den Internetauftritt eines Versandhandels zu betreuen (Web-Hosting) Aufgrund hohen Zugriffs am Ostermontag 2007 wurde der Notfallshop aktiviert. Dabei kam es während des Downloads zu einem Fehler. Die Verlinkung führte auf falsche Seiten, Warenkörbe gingen komplett verloren etc. Der Auftragseingang ging nachweislich zurück (Vergleich zu Ostermontag 2006 sowie weitere Referenzsonntage 2007) - Ausfallzeitraum bis Uhr, entspricht 85 % der Gesamt-Auftragseingänge. Entgangener Bruttoumsatz lag damit bei ca. 658 T und damit ein Deckungsbeitrag-Ausfall (DB1) von ca. 152 T. Weiterhin wurden Neukundenverluste eingerechnet. Tatsächlich konnte aber in den folgenden Tagen Kompensationsgeschäft erzielt werden. Der Schaden konnte mit 40 T geschlossen werden Seite 12
13 3. Fallbeispiel: Betriebsunterbrechung im Chemiewerk Ein IT-Dienstleister hatte den Auftrag, ein Netzwerk in einer chemischen Produktion umzubauen ( Einbindung eines weiteren Automatisierungssystems in die bestehende Leittechnik ). Bei einem Bus-Umbau wurde ein Stecker fehlerhaft gesteckt. Dies führte zu einem kurzzeitigen Totalausfall (ca. 1 min) der gesamten Netzwerkkommunikation, auch der angrenzenden Bereiche. Dieses führte in weiterer Folge zu einem größeren Ausfall der Produktionsanlagen. Der Schaden wurde vom Anspruchsteller auf rund 3 Mio geschätzt. Die Ursache liegt in einer Netzwerkschleife (Loop), damit zu zirkulierenden Datenpaketen (Rückkopplung) und einer Überlastung des Netzwerks, was wiederum den Ausfall der Kommunikation zur Folge hatte. Die Anlage fährt in einer solchen Situation in einen sicheren Zustand, schaltet also ab. Schutzmechanismen (Loop-Detection etc.) wurden nicht eingesetzt. Seite 13
14 4. Maßnahmen zur Risikobewältigung Der Risikomanagementprozess (nach ISO 31000) vermeiden vermindern versichern Seite 14
15 4. Maßnahmen zur Risikobewältigung Versicherungsmöglichkeiten Potentielles Risiko Versicherungsmöglichkeit Ausfall der IT durch einen Sachschaden (z. B. Brand, Fehlbedienung, Vandalismus) Sachversicherung, z. B. Elektronikversicherung inkl. Betriebsunterbrechungsversicherung Zielgerichtete DoS- bzw. Hacker-Attacke Geheimnisverrat VertrauensschadenV: Kosten für Wiederherstellung und Mehrkosten sowie unmittelbarer Schaden (Beispiel: Telefonhacking) Löschung oder Veränderung von Daten Elektronik- (bzw. Software-)V Bei Vorsatz: VertrauensschadenV Verstoß gegen Datenschutzgesetz RechtsschutzV HaftpflichtV (auf Ausschlüsse achten!) Seite 15
16 4. Maßnahmen zur Risikobewältigung Wo liegen die Grenzen von Versicherung? Kosten durch nicht zielgerichtete Schadsoftware Mittelbare Kosten durch Hackerangriffe wie z. B. Kreditkartenmissbrauch Betriebsunterbrechung durch Hackerangriffe, DoS-Attacken, Schadsoftware ohne einen vorausgehenden Sachschaden Ausfall des Internetzugangs (aber mögliche Haftung Dritter beachten!) Kosten für die Rufwiederherstellung bzw. den Imageverlust nach z. B. einem Datenskandal Zugangserpressung Seite 16
17 4. Maßnahmen zur Risikobewältigung Der Risiko-Check IT Der Risiko-Check IT der AXA Leitfaden für die Identifizierung von IT-Risiken im eigenen Unternehmen Konkretisierung durch Abschätzung der möglichen Schadenhöhe Hilfestellung zur Auswahl des optimalen Versicherungsschutzes Gesprächsleitfaden für die Beratung mit einem Versicherungsvermittler Seite 17
18 Vielen Dank für Ihre Aufmerksamkeit Seite 18 Ort, Datum
Versicherung von IT-/Cyber-Risiken in der Produktion
Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war
MehrHaftung von IT-Dienstleistern
Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis
MehrInnovative Elektronikversicherung für Rechenzentren
Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten
MehrDer optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check
Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrDer Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG
Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check
MehrSchützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.
Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt
MehrAGCS Expertentage 2011
Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich
MehrElektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.
Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und
MehrVDEB warnt: Mittelständische IT-Unternehmen leben gefährlich
VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.
MehrSchäden aus der IT-Welt
Schäden aus der IT-Welt aus Sicht eines Versicherers Dirk Kalinowski AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis
MehrHaftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken
Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrBlitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling
Damit der Blitz nicht doppelt einschlägt Firmenberater der R+V GVG Falk Helling Themen des Vortrages: Definition von Blitzschlag Regelwerk Relevanz in versicherungstechnischen Bereichen Welche Gefahr sichert
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAssekuranzbericht. Praxis Dr. Max Mustermann. Stand: 18.04.2008. s.s.p. Kohlenmarkt 2 90762 Fürth fon 0911. 80 128-10 fax 0911.
Assekuranzbericht Praxis Dr. Max Mustermann Stand: 18.04.2008 s.s.p. Kohlenmarkt 2 90762 Fürth fon 0911. 80 128-10 fax 0911. 80 128-99 info@ssp-online.de www.ssp-online.de Firmenverträge Vertragsnummer
MehrInhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG
Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung
MehrDas passiert wirklich
Das passiert wirklich Schäden aus der IT-Welt aus der Sicht eines Versicherers 28.11.2013 Dirk Kalinowski AXA Versicherung AG AXA Deutschland Teil einer starken weltweiten Gruppe Vielfältige und neuartige
MehrFragebogen für eine allg. Produkt- Rückrufkosten-Versicherung
Seite 1 von 7 Fragebogen für eine allg. Produkt- Rückrufkosten-Versicherung Firma... Straße / Hausnummer... PLZ / Ort... Telefon / Fax... E-Mail / Internet... Versicherungsschein Nr.... Bitte beantworten
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrBEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.
BEO://Softwarelösungen. Clever kommt von einfach. BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. Sanktionsprüfung was ist das? Nach den Anschlägen des
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrWas wäre, wenn. Tipps zu Risikomanagement und Existenzsicherung. Versorgungswerk des Handelsverband Mitte e.v. Folie 1
Was wäre, wenn Tipps zu Risikomanagement und Existenzsicherung Folie 1 Unternehmensnachfolge im Einzelhandel: Jungunternehmer sind oft durch akribische Vorbereitungen gut Positioniert, jedoch auch oft
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrBetriebsunterbrechungsversicherung für Gewerbetreibende und freiberuflich Tätige BUFT. Gerhard Veits - 2009
für Gewerbetreibende und freiberuflich Tätige BUFT Allgemeine Information Nur richtig versichern beruhigt! Allgemeine Information aus Schaden wird man??? arm!!! Allgemeine Information Vor jedem Versicherungsabschluss
MehrRisikovorsorge durch den richtigen Versicherungsschutz!
RWP FORUM UNFÄLLE AM BAU! Wie verhalte ich mich richtig?! Risikovorsorge durch den richtigen Versicherungsschutz! Bernd Frischleder, Frischleder Versicherungsmakler GmbH, Köln! Seite 1, RWP Forum Unfälle
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrRisikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015
Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying
Mehr3. Vorstellung IT-Elektronik-Versicherung Überblick
3. Vorstellung IT-Elektronik-Versicherung Überblick Was wurde bisher versichert? Was ist neu? Übersicht der Deckungen und Leistungen Erläuterungen zu den Deckungen und Leistungen Verarbeitung im Backoffice
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrAnleitung Jahreswechsel
Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden
MehrCyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015
Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures
MehrRISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT
RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehr[Klingt gut, ist gut: Der Versicherungsschutz für Ihre Musikinstrumente]
[Klingt gut, ist gut: Der Versicherungsschutz für Ihre Musikinstrumente] Herzlichen Glückwunsch! Sie halten Ihr neues Instrument in den Händen. Wir wünschen Ihnen viel Freude damit! Jetzt heißt es gut
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrBeispiel überschießendes Kindergeld:
Beispiel überschießendes Kindergeld: Frau A. lebt mit ihrer 8-jahrigen Tochter Sandra zusammen. Sie haben eine Wohnung, für die monatlich 420 Euro Warmmiete anfallen mit zentraler Warmwasserversorgung.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
Mehrneto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting
neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was
Mehr1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrAvenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert
Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen
MehrDie Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O
Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O Referentin Geschäftsführerin INCON GmbH & Co. Assekuranz KG Übersicht aller Versicherungssparten 1. Haftpflichtversicherungen
Mehrikk-classic.de Gesetzliches Krankengeld für Selbstständige Kein Zusatzbeitrag 2010 Da fühl ich mich gut.
ikk-classic.de Gesetzliches Krankengeld für Selbstständige Kein Zusatzbeitrag 2010 Da fühl ich mich gut. 2 Informationen Gesetzliches Krankengeld für Selbstständige Selbstständige haben die Möglichkeit,
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrVMG-versichert. Der VMG BetriebsCheck. Risiko, Prämie und Deckung im Einklang.
VMG-versichert. Der VMG BetriebsCheck. Risiko, Prämie und Deckung im Einklang. Der VMG BetriebsCheck bietet: In der 1. Stufe die kostenlose Analyse Ihrer bestehenden Polizzen und eine Indikation des Bedarfes.
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrR+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG
Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrSie möchten beruhigt in die Zukunft blicken Wir bieten flexiblen und günstigen Schutz.
Persönliche Risikoabsicherung Sie möchten beruhigt in die Zukunft blicken Wir bieten flexiblen und günstigen Schutz. Absicherung nach schweren Krankheiten oder Unfällen Existenzschutzversicherung Wichtige
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrHerzlich willkommen zum zwöl1en d2b in Berlin.
Herzlich willkommen zum zwöl1en d2b in Berlin. Netzwerken und Kennenlernen Das Recht und der Hundeunternehmer Teil I Rechtsanwalt Jan Waßerfall Jan Waßerfall 42 Jahre und seit 6 Jahren Anwalt, vorher Versicherungsmakler.
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrDa unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.
Bank SIGNAL IDUNA GIR0,- Kostenfrei weltweit Bargeld abheben Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Für Ihr Geld bieten wir ein Konto, das kein Geld kostet. Gut,
MehrROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA
23.05.2011 TOGETHER INTERNET SERVICES GMBH ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA Mit der Benutzung der ZertInstaller.msi Windows-Benutzer Inhaltsverzeichnis Ausführen... 2 Willkommens Seite...
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrLässt sich die Cloud versichern?
Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden
MehrFinanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe
Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe! * I N H A B E R U W E K R Ä H M E R *Spezialisiert auf das Buchen der laufenden Geschäftsvorfälle.
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
Mehrdie Freien Wähler beantragen, dass der Einsatz von Wetterderivaten zur Stabilisierung der Zahlungsströme und Absicherung von Risiken geprüft wird.
GANDERKESEE FREIE WÄHLER GANDERKESEE Allensteiner Weg 13 A 27777 Ganderkesee Bürgermeisterin der Gemeinde Ganderkesee Frau Alice Gerken-Klaas Mühlenstraße 2-4 27777 Ganderkesee FREIE WÄHLER GANDERKESEE
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
MehrDie Stadt-Bibliothek Mannheim in einfacher Sprache.
1 Die Stadt-Bibliothek Mannheim in einfacher Sprache. Wo ist die Stadt-Bibliothek? Zur Stadt-Bibliothek gehören die Bibliothek für Erwachsene im Stadthaus N1 die Kinder-und Jugendbibliothek im Dalberghaus
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrHäufig gestellte Fragen (FAQ)
An wen wende ich mich im Schadensfall? Egal für welche Versicherungsgesellschaft Sie sich entschieden haben, Sie wenden sich bitte immer an uns. Wir leiten Ihre Schadensmeldung sofort an die zuständige
Mehrund schon ist es passiert
und schon ist es passiert Schäden aus der IT-Welt aus Sicht eines Versicherers Brühl, 25.09.2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
Mehr