Wenn sich IT-Risiken verwirklichen

Größe: px
Ab Seite anzeigen:

Download "Wenn sich IT-Risiken verwirklichen"

Transkript

1 Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1

2 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation u.a. 4. Maßnahmen zur Risikobewältigung - Ganzheitliches Risikomanagement Seite 2

3 1. Vorstellung Visitenkarte AXA Versicherung AG Dipl.-Ing. Dirk Kalinowski Branchenverantwortlicher IT-Dienstleister und Software Spezialist für Produkthaftpflicht Colonia-Allee 10 20, Köln Tel.: +49 (0)221 / Seite 3

4 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2011 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis (Underlying Earnings): Verwaltetes Vermögen: Mitarbeiter: 86,1 Mrd. Euro 4,3 Mrd. Euro 3,9 Mrd. Euro 836 Mrd. Euro weltweit Der AXA Konzern in Zahlen 2011 Einnahmen: 10,6 Mrd. Euro Konzernergebnis (IFRS): 273 Mio. Euro Operatives Ergebnis (Underlying Earnings): 401 Mio. Euro Kapitalanlagen: 66 Mrd. Euro Mitarbeiter: Exklusiv-Vermittler: Seite 4

5 1. Vorstellung Kompetente Beratung und Information Information zum Risiko und zu Versicherungsmöglichkeiten (u.a. auf Sensibilisierung der Kunden durch: Pressearbeit Messen (it-sa u.a.) Vorträge Mitglied in der BITKOM, Arbeitskreis sicheres Rechenzentrum Zusammenarbeit mit BSI (Grundschutz) Sponsor <kes>-studie 2012 Vor Ort mit spezialisierten Agenturen Seite 5

6 1. Vorstellung Lifecycle of Information Security Ganzheitlicher IT-Risikomanagement-Ansatz durch Kooperation der AXA Versicherung AG mit IT-Beratungsunternehmen: SIZ Informationszentrum der Sparkassenorganisation GmbH (Informationsmanagementsysteme, Zertifizierung, Business Continuity etc.) 8com GmbH (insb. Penetrationstests, Awareness, Schulung) Seite 6

7 2. IT-Risiken aus Sicht eines Versicherers Neue Bedrohungen für Unternehmen Missbrauch und Manipulation Verstoß gegen Schutzgesetze Ausfall der IT Netzausfall Geheimnisverrat und Spionage Datenverlust Schäden durch vom Unternehmen verbreiteter Malware Seite 7

8 2. IT-Risiken aus Sicht eines Versicherers Die Herausforderung Daten sind einer der wichtigsten Rohstoffe des 21. Jahrhunderts (VDI-n, ) Angst vor dem großen Hack Etablierte IT-Sicherheitssysteme versagen zunehmend (FAZ, ) Angst vor Datendiebstahl wächst (FAZ, ) Typische Zeitungsüberschriften IT-Risiken sind - neuartig (mangelnde Schadenerfahrung, fehlendes fachliches Verständnis) - teilweise komplex bzw. subtil hinsichtlich ihrer Ursache/Herkunft - in ihrer Auswirkung oft nur schwer einschätzbar Seite 8

9 2. IT-Risiken aus Sicht eines Versicherers Was sind Daten wert? Der Wert von Daten kann gemessen werden durch: Wiederherstellungskosten (z. B. Neueingabe, Rückspielen von Sicherung, Kauf von Lizenzen etc.) Mehrkosten, die mit dem Datenverlust verbunden sind (z. B. manuelle Datenverarbeitung) Wirtschaftlicher Nutzen der Daten (z. B. Gewinne durch Software) Ursprüngliche Herstellkosten (z. B. CAD-Zeichnungen) Immaterieller Wert (z. B. Computergrafiken) Die mit dem Verlust verbundene Betriebsunterbrechung Seite 9

10 3. Fallbeispiel: Sony Playstation Attacke im April 2011 auf den Playstation Onlinedienst Dabei wurden 77 Mio. Nutzerdaten gestohlen/kopiert, darunter Kreditkarten-Nummern Daraufhin wurde am der Online-Dienst komplett abgeschaltet, erst Mitte Mai ging der Dienst wieder online SonyPictures wurde am Ziel eines weiteren Angriffs Dabei wurden 1 Mio Passwörter geknackt, die nicht verschlüsselt abgelegt waren Seite 10

11 Welche Kosten sind möglicherweise angefallen? 3. Fallbeispiel: Sony Playstation Datenverlust/-wiederherstellung (hier vermutlich nicht relevant) Ausfallkosten von Sony (Ausfall kostete Sony nach Presseberichten 14 Mrd. Yen (136 Mio. ) Illegale Kreditkartendatennutzung (Regress von Banken und Kunden, ggf. Klagen) in den USA sind 60 Sammelklagen anhängig Ausgleich der Nutzer für Mehraufwand (z. B. neue Kreditkarte) Mehrkosten zur Wiederherstellung des Verbrauchervertrauens (Reputationsschaden zusätzliche Werbemaßnahmen) - Kundenverluste Zusätzliche Sicherheitsmaßnahmen (Verschlüsselung, Testläufe, externe Beratung etc.) und Kosten zur Schadenermittlung (Forensik) etc. Kosten aufgrund Verletzung des Datenschutzgesetzes (Meldepflichten, Rechtsanwaltskosten, ggf. Strafzahlungen) Welche dieser Kosten sind versicherbar? Anmerkung: Der Versicherer von Sony weigert sich für die Schäden von geschätzt 150 Mio. aufzukommen, da für diese Schäden keine Deckung besteht! Seite 11

12 3. Fallbeispiel: Ausfall Webshop Ein IT-Dienstleister hatte die Aufgabe, den Internetauftritt eines Versandhandels zu betreuen (Web-Hosting) Aufgrund hohen Zugriffs am Ostermontag 2007 wurde der Notfallshop aktiviert. Dabei kam es während des Downloads zu einem Fehler. Die Verlinkung führte auf falsche Seiten, Warenkörbe gingen komplett verloren etc. Der Auftragseingang ging nachweislich zurück (Vergleich zu Ostermontag 2006 sowie weitere Referenzsonntage 2007) - Ausfallzeitraum bis Uhr, entspricht 85 % der Gesamt-Auftragseingänge. Entgangener Bruttoumsatz lag damit bei ca. 658 T und damit ein Deckungsbeitrag-Ausfall (DB1) von ca. 152 T. Weiterhin wurden Neukundenverluste eingerechnet. Tatsächlich konnte aber in den folgenden Tagen Kompensationsgeschäft erzielt werden. Der Schaden konnte mit 40 T geschlossen werden Seite 12

13 3. Fallbeispiel: Betriebsunterbrechung im Chemiewerk Ein IT-Dienstleister hatte den Auftrag, ein Netzwerk in einer chemischen Produktion umzubauen ( Einbindung eines weiteren Automatisierungssystems in die bestehende Leittechnik ). Bei einem Bus-Umbau wurde ein Stecker fehlerhaft gesteckt. Dies führte zu einem kurzzeitigen Totalausfall (ca. 1 min) der gesamten Netzwerkkommunikation, auch der angrenzenden Bereiche. Dieses führte in weiterer Folge zu einem größeren Ausfall der Produktionsanlagen. Der Schaden wurde vom Anspruchsteller auf rund 3 Mio geschätzt. Die Ursache liegt in einer Netzwerkschleife (Loop), damit zu zirkulierenden Datenpaketen (Rückkopplung) und einer Überlastung des Netzwerks, was wiederum den Ausfall der Kommunikation zur Folge hatte. Die Anlage fährt in einer solchen Situation in einen sicheren Zustand, schaltet also ab. Schutzmechanismen (Loop-Detection etc.) wurden nicht eingesetzt. Seite 13

14 4. Maßnahmen zur Risikobewältigung Der Risikomanagementprozess (nach ISO 31000) vermeiden vermindern versichern Seite 14

15 4. Maßnahmen zur Risikobewältigung Versicherungsmöglichkeiten Potentielles Risiko Versicherungsmöglichkeit Ausfall der IT durch einen Sachschaden (z. B. Brand, Fehlbedienung, Vandalismus) Sachversicherung, z. B. Elektronikversicherung inkl. Betriebsunterbrechungsversicherung Zielgerichtete DoS- bzw. Hacker-Attacke Geheimnisverrat VertrauensschadenV: Kosten für Wiederherstellung und Mehrkosten sowie unmittelbarer Schaden (Beispiel: Telefonhacking) Löschung oder Veränderung von Daten Elektronik- (bzw. Software-)V Bei Vorsatz: VertrauensschadenV Verstoß gegen Datenschutzgesetz RechtsschutzV HaftpflichtV (auf Ausschlüsse achten!) Seite 15

16 4. Maßnahmen zur Risikobewältigung Wo liegen die Grenzen von Versicherung? Kosten durch nicht zielgerichtete Schadsoftware Mittelbare Kosten durch Hackerangriffe wie z. B. Kreditkartenmissbrauch Betriebsunterbrechung durch Hackerangriffe, DoS-Attacken, Schadsoftware ohne einen vorausgehenden Sachschaden Ausfall des Internetzugangs (aber mögliche Haftung Dritter beachten!) Kosten für die Rufwiederherstellung bzw. den Imageverlust nach z. B. einem Datenskandal Zugangserpressung Seite 16

17 4. Maßnahmen zur Risikobewältigung Der Risiko-Check IT Der Risiko-Check IT der AXA Leitfaden für die Identifizierung von IT-Risiken im eigenen Unternehmen Konkretisierung durch Abschätzung der möglichen Schadenhöhe Hilfestellung zur Auswahl des optimalen Versicherungsschutzes Gesprächsleitfaden für die Beratung mit einem Versicherungsvermittler Seite 17

18 Vielen Dank für Ihre Aufmerksamkeit Seite 18 Ort, Datum

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Haftung von IT-Dienstleistern

Haftung von IT-Dienstleistern Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Schäden aus der IT-Welt

Schäden aus der IT-Welt Schäden aus der IT-Welt aus Sicht eines Versicherers Dirk Kalinowski AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Das passiert wirklich

Das passiert wirklich Das passiert wirklich Schäden aus der IT-Welt aus der Sicht eines Versicherers 28.11.2013 Dirk Kalinowski AXA Versicherung AG AXA Deutschland Teil einer starken weltweiten Gruppe Vielfältige und neuartige

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

und schon ist es passiert

und schon ist es passiert und schon ist es passiert Schäden aus der IT-Welt aus Sicht eines Versicherers Brühl, 25.09.2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis

Mehr

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015 Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying

Mehr

Notfall im Rechenzentrum

Notfall im Rechenzentrum Notfall im Rechenzentrum Schäden Risiken - Versicherung Köln, 12.11.2014 Aktivitäten AXA in der Welt der IT Pressearbeit Messeauftritt Produktentwicklung Cyber-Team Vorträge Kundenveranstaltungen AXA Versicherung

Mehr

Notfall im Rechenzentrum

Notfall im Rechenzentrum Notfall im Rechenzentrum Schäden Risiken - Versicherung Köln, 14.10.2014 Aktivitäten AXA in der Welt der IT Pressearbeit Messeauftritt Produktentwicklung Cyber-Team Vorträge Kundenveranstaltungen AXA Versicherung

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG

Mehr

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten gibt es?

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die Abhängigkeit der Unternehmen von einer funktions fähigen IT und

Mehr

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktions fähigen IT und dem

Mehr

Lifecycle of Information Security

Lifecycle of Information Security Lifecycle of Information Security Der Lifecycle of Information Security ist eine Initiative der Firmen 8com, SIZ und AXA. Ziel der Initiative ist es, das Bewusstsein für Informationssicherheit in Unternehmen

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum, CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

Cyber-Versicherung. Bewertung und Bewältigung von IT- und Cyber-Risiken. Bochum, 28.11.2014

Cyber-Versicherung. Bewertung und Bewältigung von IT- und Cyber-Risiken. Bochum, 28.11.2014 Cyber-Versicherung Bewertung und Bewältigung von IT- und Cyber-Risiken Bochum, 28.11.2014 AXA aktiv in der Welt der IT-Sicherheit Fachartikel Cyber-Team Messeauftritt Vorträge Versicherungen Beratung AXA

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

Die Haftung des IT- Dienstleistes

Die Haftung des IT- Dienstleistes Die Haftung des IT- Dienstleistes Schäden Risiken - Versicherung Nürnberg, 08. Oktober 2014 AXA aktiv in der Welt der IT-Sicherheit Fachartikel Cyber-Team Messeauftritt Vorträge Versicherungen Beratung

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen Haftung von IT-Unternehmen versus Deckung von IT-Haftpflichtpolicen 4. November 2011 www.sodalitas-gmbh.de 1 Haftung des IT-Unternehmens Grundwerte der IT-Sicherheit Vertraulichkeit: Schutz vertraulicher

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Sicherheit ist kalkulierbar/

Sicherheit ist kalkulierbar/ Technikversicherung Sicherheit ist kalkulierbar/ Die Technikversicherung der AXA bietet wirksamen Schutz gegen die finanziellen Folgen eines Schadenfalls rund um Maschinen, Anlagen und Informatik. Der

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

Betriebsunterbrechungsversicherung für Gewerbetreibende und freiberuflich Tätige BUFT. Gerhard Veits - 2009

Betriebsunterbrechungsversicherung für Gewerbetreibende und freiberuflich Tätige BUFT. Gerhard Veits - 2009 für Gewerbetreibende und freiberuflich Tätige BUFT Allgemeine Information Nur richtig versichern beruhigt! Allgemeine Information aus Schaden wird man??? arm!!! Allgemeine Information Vor jedem Versicherungsabschluss

Mehr

Wir halten den Rücken frei : Die Aufgabe von Verbundunternehmen in der Kundenbeziehung

Wir halten den Rücken frei : Die Aufgabe von Verbundunternehmen in der Kundenbeziehung Wir halten den Rücken frei : Die Aufgabe von Verbundunternehmen in der Kundenbeziehung Symposium des Instituts für Genossenschaftswesen am 24. Januar 2011 in der Universität Münster Heinz-Jürgen Kallerhoff

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Versicherungschutz für Firmen Das A und O für Kleine und Mittelständische Unternehmen

Versicherungschutz für Firmen Das A und O für Kleine und Mittelständische Unternehmen Versicherungschutz für Firmen Das A und O für Kleine und Mittelständische Unternehmen Name: Funktion/Bereich: Organisation: Homepage: Dirk Kalinowski Spezialist für Produkthaftung AXA Versicherung AG www.axa.de

Mehr

Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O

Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O Referentin Geschäftsführerin INCON GmbH & Co. Assekuranz KG Übersicht aller Versicherungssparten 1. Haftpflichtversicherungen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden Immobilienverwalterforum Haftungsrisiken aus der Verwaltertätigkeit 01.10.2014 Dresden 1 AGENDA I. Vorstellung der FidesSecur GmbH II. Risiken aus der Tätigkeit des Immobilienverwalters III. Risiken aus

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Optionen der Risikotransformation für IT-Unternehmen

Optionen der Risikotransformation für IT-Unternehmen Optionen der Risikotransformation für IT-Unternehmen Dipl.-Kfm. Tobias Schröter Optionen der Risikotransformation für IT-Unternehmen 1 Vorstellung Traditioneller unabhängiger Versicherungsmakler Gegründet

Mehr

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Cyber-Risiken versichern

Cyber-Risiken versichern Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken Christian Drave, LL.M. Versicherungspraxis, Juli 2014 Cyberversicherung Möglichkeiten und Grenzen der Versicherung von Cyberrisiken 1. WAS SIND CYBERRISIKEN UND MÖGLICHE SCHÄDEN? 1.1 Einführung Cyberrisiken

Mehr

Assekuranzbericht. Praxis Dr. Max Mustermann. Stand: 18.04.2008. s.s.p. Kohlenmarkt 2 90762 Fürth fon 0911. 80 128-10 fax 0911.

Assekuranzbericht. Praxis Dr. Max Mustermann. Stand: 18.04.2008. s.s.p. Kohlenmarkt 2 90762 Fürth fon 0911. 80 128-10 fax 0911. Assekuranzbericht Praxis Dr. Max Mustermann Stand: 18.04.2008 s.s.p. Kohlenmarkt 2 90762 Fürth fon 0911. 80 128-10 fax 0911. 80 128-99 info@ssp-online.de www.ssp-online.de Firmenverträge Vertragsnummer

Mehr

fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten

fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente heute online 23.10.2002 Größte Cyberattacke aller Zeiten FBI: Gewaltiger Angriff lässt neun von 13 Root-Servern ausfallen. Karlsruher-IT

Mehr

Sicherheit ein-, Risiko ausschalten: Die Gothaer Elektronikversicherung.

Sicherheit ein-, Risiko ausschalten: Die Gothaer Elektronikversicherung. Versicherungsschutz. Vermögensberatung. Vorsorgestrategien. Elektronikversicherung Firmenkunden Sicherheit ein-, Risiko ausschalten: Die Gothaer Elektronikversicherung. Für ein modernes Unternehmen führt

Mehr

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung?

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Die Fettnäpfchen im Mittelstand Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Dipl Ing. (FH) Helmut Gruhn Sachverständigenbüro, Consulting Schwabach Veröffentlichung und

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

Frank Buchner. Die IT-Versicherung

Frank Buchner. Die IT-Versicherung Frank Buchner Die IT-Versicherung Eine rechtliche Untersuchung der Versicherung von Risiken der Informationstechnologie unter Berücksichtigung bisher angebotener Versicherungskonzepte und deren versicherungsrechtlichen

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher

Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit von Quality Austria und Mag. Hedwig Pintscher eine Umfrage

Mehr

Ihre Sicherheit im Fokus die Lösung für Handel, Handwerk und Dienstleistung

Ihre Sicherheit im Fokus die Lösung für Handel, Handwerk und Dienstleistung BBP Basler Business-Police Ihre Sicherheit im Fokus die Lösung für Handel, Handwerk und Dienstleistung BBP die Komplettlösung Sachschaden Betriebsunterbrechung Haftpflicht Mussten Sie früher für jedes

Mehr

Versicherungsagentur für Unternehmensversicherungen in Berlin - Stefan Bille und die AXA Hauptvertretung Berlin

Versicherungsagentur für Unternehmensversicherungen in Berlin - Stefan Bille und die AXA Hauptvertretung Berlin Versicherungsagentur für Unternehmensversicherungen in Berlin - Stefan Bille und die AXA Hauptvertretung Berlin Name: Stefan Bille Funktion/Bereich: Inhaber Organisation: AXA Hauptvertretung Berlin Liebe

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling Damit der Blitz nicht doppelt einschlägt Firmenberater der R+V GVG Falk Helling Themen des Vortrages: Definition von Blitzschlag Regelwerk Relevanz in versicherungstechnischen Bereichen Welche Gefahr sichert

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Facility Management Versicherungsschutz

Facility Management Versicherungsschutz Facility Management Versicherungsschutz Marcus Reichenberg Versicherungsfachwirt [IHK] Solarteur & Energieberater [HWK] Dozent der Handwerkskammer www.zurichreichenberg.de www.greensurance.de www.metallrente-bu-rente.de

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Merkblatt: Versicherungen für Existenzgründerinnen und Existenzgründer

Merkblatt: Versicherungen für Existenzgründerinnen und Existenzgründer Merkblatt: Versicherungen für Existenzgründerinnen und Existenzgründer Die Geschäftsidee stand am Anfang, es wurden bereits viele notwendige Schritte für den Start in die Selbständigkeit eingeleitet und

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Betriebsunterbrechung in Lieferketten Das (v)erkannte Risiko. Prof. Dr. Martin Nell Institut für Versicherungsbetriebslehre

Betriebsunterbrechung in Lieferketten Das (v)erkannte Risiko. Prof. Dr. Martin Nell Institut für Versicherungsbetriebslehre Das (v)erkannte Risiko Institut für Versicherungsbetriebslehre Agenda Einleitung: Globalisierung und ihre Folgen Die Lieferkette und ihre Zerbrechlichkeit Versicherung von Betriebsunterbrechungsrisiken

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

HAFTPFLICHTRISIKEN FÜR HAUSVERWALTER UND FACILITY MANAGER

HAFTPFLICHTRISIKEN FÜR HAUSVERWALTER UND FACILITY MANAGER HAFTPFLICHTRISIKEN FÜR HAUSVERWALTER UND FACILITY MANAGER Die Mehrheit der Hausverwalter und Facility Manager sind nach Schätzung von Hiscox-Experten nicht ausreichend gegen Haftungsansprüche versichert.

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr