Cyber Risiken und deren Versicherbarkeit

Größe: px
Ab Seite anzeigen:

Download "Cyber Risiken und deren Versicherbarkeit"

Transkript

1 Allianz Global Corporate & Specialty Cyber Risiken und deren Versicherbarkeit bayme vbm - Kreis IT-Leiter Mittelfranken April 2014

2 Die aktuelle Situation: IT- und Cyberrisiken nehmen zu Cyberkriminalität verursacht immer größere Schäden Prominente Opfer, aber universelle Gefährdung Hackerangriffe, Schadsoftware, Denial-of-Service- Attacken, Erpressung Straftaten als Spitze des Eisbergs (Bundeskriminalamt, 2012) Systemausfälle u. Datenverluste haben oft interne Ursachen Datenmissbrauch Mitarbeiter als Täter Fehlbedienung Fehlendes Sicherheitsbewusstsein Mangelhafte Prozesse Ausgefallene Systeme Regulierung von Datenvorfällen schafft neue Schadenpotenziale Bundesdatenschutzgesetz (2009) und geplante EU- Richtlinie: betroffene Unternehmen müssen Behörden und Kunden informieren Kosten für Kommunikation, forensische Aufklärung, mögl. Strafzahlungen Eine reale Gefahr für vernetzte Unternehmen! 2

3 Die fünf größten IT-Sicherheitsrisiken für Unternehmen* profitabil Sicherheit ity Cyber (Un)- 1 Grow Supply Stabiliz Big Data th Chain- GC e Sicherheit foundati P on 3 engagem Cloud ent Computing engagem Mobile Endgeräte ent 45 Höhere Aktivität von Staaten und staatlichen Einrichtungen im Cyberspace (Spionage) Jedes Unternehmen und jede Branche ist potentielles Opfer für Angriffe Schutz kritischer nationaler Infrastrukturen Immer stärkere internationale Verflechtung von Unternehmen Informationssicherheitsvorfälle bei Lieferanten, Kunden, etc. schaden Unternehmen selbst Keine Übersicht / Kontrolle über weitergegebene kritische Daten Datenmenge steigt weiter Sicherung von eingehenden und ausgehenden Daten ist Herausforderung Verschärfte rechtliche Vorgaben (Stichwort Reform der EU- Datenschutzrichtline) Datensicherheit in der Cloud immer noch problematisch Kosten für Angriffe auf die Cloud und für Compliance- Nachweise werden weiter steigen Nutzung von privaten mobilen Endgeräten am Arbeitsplatz birgt Risiken bezüglich Datenverlusten Laut einer Studie** waren in 2012 bereits 79% der Unternehmen von einem Sicherheitsvorfall, verursacht durch mobile Geräte betroffen *Quelle: Information Security Forum, 2013 **Quelle: Check Point Mobile Security Survey

4 Zahlen und Fakten zur Cyber-Kriminalität 70% aller größeren Unternehmen in Deutschland waren bereits von einem Cyber-Angriff betroffen.* Seit 2007 ist die Zahl der Cyber-Straftaten hierzulande um 87 Prozent angewachsen.** Das BKA zählte 2012 rund Fälle von Computersabotage, das sind 134 Prozent mehr als im Vorjahr.** Ponemon-Institute (2012): Durchschnittlicher Schaden deutscher Unternehmen durch Cyber-Angriffe: 5 Millionen Euro pro Jahr. *** Europaweit verlieren Unternehmen etwa 17 Milliarden Euro im Jahr durch Ausfälle im IT-Bereich. Laut einer KPMG Studie sehen 80% der Unternehmen für die Gesamtwirtschaft ein hohes bis sehr hohes Risiko, von Cyber Kriminalität betroffen zu sein.**** Doch nur 33% bewerten das Risiko, selbst Opfer von Angriffen zu werden, als hoch bis sehr hoch.**** VDMA Studie: 29% der befragten Mitglieder hatten Security Vorfälle mit der Folge von Produktionsausfällen.***** There are only two types of companies: those that have been hacked and those that will be. Robert Mueller, FBI Direktor, März 2012 *Allensbach-Studie, 2011 **BKA, Polizeiliche Kriminalstatistik 2012 ***BSI, Lagebild Cyber Sicherheit 2013 ****KPMG, e-crime Studie 2013 *****VDMA, Status Quo in der Security in Produktion und Automation 2013/2014 4

5 Unternehmen drohen durch IT-Risiken vielfältige Schäden Drittschäden / Haftung Verletzung von Datenschutz Rechtsverletzungen in digitaler Kommunikation Haftung für fehlende Netzwerksicherheit und Hackerangriffe Eigenschäden Betriebsunterbrechung / Ertragsausfall durch IT- Systemausfall Mehraufwand z.b. zur Wiederherstellung von Daten/Systemen Forensische Ermittlungen Computer-Betrug, Erpressung Reputationsschäden Verstöße gegen Datenschutzvorschriften Kosten für die Information von Kunden / Behörden nach Datenvorfällen IT-Forensik-Kosten zur Aufklärung von Datenvorfällen Kosten auf Grund aufsichtsrechtlicher Verfahren Bußgelder* * Geplante EU Regelung sieht Bußgeld in Höhe von bis zu 2% des globalen Umsatzes eines Unternehmens vor 5

6 Schadenszenarien im Detail Eigenschäden Informationskosten Benachrichtigungspflichten gegenüber Behörden und betroffenen natürlichen Personen infolge von Datenschutzverletzungen Daten- / Software- Wiederherstellung / Wiedereingabe Betriebsunterbrechung Systemausfall IT Forensic E-Discovery Verlust oder nachteilige Veränderung von Daten oder Programmen -sachschadenunabhängig! - durch Bedienungsfehler oder auch Attacken mittels Schadsoftware Betriebsunterbrechung oder beeinträchtigung durch die nachteilige Veränderung oder den Verlust von Daten oder Programmen Unvorhergesehener Systemausfall beim VN ohne Sachschaden, Datenverlust oder Datenveränderung führt zur Betriebsunterbrechung Verdacht auf unerlaubten Zugriff auf Betriebs- und Geschäftsgeheimnisse erzeugen signifikante IT-Forensik Aufwendungen Aufgrund einer gerichtlichen Anordnung muß der VN elektronische Informationen seines Unternehmens einem Gericht zur Verfügung stellen. Für die sachgerechte Aufbereitung entstehen erhebliche Aufwendungen (E-Discovery) für die notwendigen Experten. 6

7 Schadenszenarien im Detail (Fortsetzung) Drittschäden (Haftpflicht) Verletzung von Markenrechten Mangelhafte Produkte & Dienstleistungen Verletzung von Persönlichkeitsrechten Betriebsunterbrechung Fehlerhaft programmierte Sicherheitssoftware des Versicherungsnehmers (VN) lässt einen Diebstahl von Kundendaten des Vertragspartners zu Onlinekampagne des VN verwendet einem Wettbewerber ähnliche Schrift- und Bildzeichen; der Wettbewerber macht einen Mindererlös geltend Vom VN betriebene Cloud-Anwendung ist durch eine Denial-of-Service Attack lahmgelegt; die Kunden können nicht auf ihre Daten zugreifen Fehler in der programmierten Software des VN stoppt die Fertigung auf einer Produktionsstraße seines Kunden Produktrückruf Entgangener Gewinn Vom VN mangelhaft hergestelltes Hardware-Bauteil kann zu Brandverletzungen führen und verursacht Rückruf des Endproduktes auf Seiten des Vertragspartners Onlinemarktplatz des VN ist mehrere Tage nicht funktionstüchtig, als Folge können Kunden ihre Produkte nicht verkaufen und erleiden einen Gewinneinbruch 7

8 Der Markt für IT-Versicherungen Ein Überblick Der Markt für IT-Versicherungen ist aktuell außerhalb der USA noch sehr unterentwickelt, die bestehenden Versicherungslösungen relativ neu. Gleichzeitig sind die Versicherungslösungen auf dem Markt bezüglich Versicherungssummen und Ausschlüssen sehr unterschiedlich und schwierig zu vergleichen. In den USA wird mit Cyberversicherungen bereits ein Prämiumvolumen von rund einer Milliarde US-Dollar erzielt. In Deutschland geben Unternehmen aktuell zwischen 50 und 70 Millionen Euro im Jahr für IT-Versicherungen aus. Es gibt einen großen Bedarf für eine umfassende und dabei einfache Versicherungslösung für Cyber Risiken, mit Berücksichtigung der individuellen Anforderungen der Kunden. Studien schätzen, dass in den nächsten zwei Jahren der Markt für diese Art von Versicherungslösungen um 40 bis 50 Prozent wachsen wird. Die AGCS sieht den Markt für IT-Versicherungen in Europa bis 2018 bei einem Volumen von 700 bis 900 Millionen Euro und strebt einen Marktanteil von ca. 20 Prozent an. In Deutschland ist die AGCS mit den Lösungen Global & ESI Net auf dem Markt, wobei Global Net bereits seit 2001 angeboten wird. Die neue Deckung wird ab 2013 stufenweise in allen wichtigen AGCS Märkten, darunter UK, Frankreich, Spanien, Neuseeland und Australien, Kanada sowie Asien eingeführt und wird Global & ESI Net in Deutschland ersetzen. 8

9 auf einen Blick Sicher in die digitale Unternehmenszukunft Um unseren Kunden ein stabiles Sicherheitsnetz zu bieten und den steigenden Anforderungen von Risikomanagement und Compliance bezüglich einer breiten Anzahl an IT- Exposures gerecht zu werden, haben wir unsere bestehenden IT-Versicherungslösungen (Global & ESI Net) weiterentwickelt und unter einer Umbrella Deckung zusammengefasst. deckt eine breite Anzahl der wesentlichen IT-Risiken ab, mit denen jedes Unternehmen konfrontiert ist - Schäden im eigenen Haus genauso wie Ansprüche Dritter. Unsere Lösung bietet flexiblen, umfassenden und bezahlbaren Versicherungsschutz in drei Varianten, für eine bedarfsgerechte Deckung. Basis Premium Premium Plus Basisschutz für die wesentlichen Eigen- und Drittschäden durch IT- Risiken Schlankes Underwriting ermöglicht unkomplizierte Angebotsabgabe Limit: max. 10 Mio. EUR Erweiterter Deckungsumfang für Eigen- und Drittschäden (z.b. Auslöser durch interne Fehler) Risikoprüfung durch Allianz Risk Consulting (ARC) Limit: max. 50 Mio. EUR Kundenspezifisch maßgeschneiderte Lösung, passend zum Bedrohungsmodell Risikoprüfung und Beratung vor Ort beim Kunden durch ARC Experten Limit: max. 50 Mio. EUR 9

10 Wording Highlights Datenschutzverletzung: Deckung für jede Datenschutzverletzung, auch ohne IT-Bezug ( Papierakte); Datenschutzverletzung: Deckung auch für Ansprüche von Mitarbeitern gegen versicherte Unternehmen; Netzwerksicherheit: Deckung von Markenrechtsverletzungen; E-Payment: Vertragsstrafen im Verhältnis zum E-Payment Service Provider sind versichert; Informationskosten: Fehleranalyse, Datensicherung, Rechtsberatung, Credit Monitoring, Erfüllung von Anzeigeverpflichtungen; Vollwertige Betriebsunterbrechungsdeckung für den Gesamtbetrieb, nicht nur Internetbetrieb; hohe Einstiegskapazität; Sachschaden nicht erforderlich Betriebsunterbrechungsdeckung für Bedienungsfehler und technische Störungen (Premium) Betriebsunterbrechungsdeckung für Rückwirkungsschäden (CBI) für Premium Plus. Cyber Erpressung mit Präventionsberatung; Vollwertiger Verfahrensrechtsschutz, nicht nur Annex zur Haftpflicht; Krisenkommunikationsleistung bereits bei Behauptung einer Datenschutz- oder Vertraulichkeitsverletzung in den Medien; Rückwärtsdeckung; Nachhaftungsfrist für Haftpflichtansprüche und Verfahren (60 Tage + Zukaufsoption) 10

11 Unser Prozess zur Absicherung von Cyber-Risiken Für Premium und Premium Plus Deckung 1 Risikoermittlung und - analyse 2 Bewertung des Risikos 3 Erstellung von individ. Versicherungskonzept Die Prüfung der IT-Systeme sowie der Risikokultur bezüglich IT-Exposures im Unternehmen des Kunden ist fixer Bestandteil der Versicherungslösungen Premium und Premium Plus. Dabei erhalten die Experten von Allianz Risk Consulting im Dialog mit dem Kunden sowie durch Vor-Ort-Analysen einen umfassenden Einblick in die Qualität der Systeme und Prozesse, und begleiten den Kunden in der Verbesserung des Risikomanagements. Der Fokus liegt auf der Verbesserung der internen Schwachstellen und damit der Prävention von Schäden, und folgt einem mehrstufigen Prozessmodell. 11

12 Vertragsmanagement Lieferantenmanagment AGCS IT-Risikoprüfung: Wie gut sind IT-Prozesse und Information Security? AGCS House of IT Quality CIP* Risk-Management Philosophie IT-spezifische Standards verschiedener Branchen (z.b. Telecom IT, Automotive IT) AGCS Risikoingenieure bestimmen IT-Reifegrad eines Unternehmens in sechs Kategorien Allgemeine Industrienormen und Prozessstandards Qualitätsmanagement Controlling & Reporting Compliance Zugriff/Verfügbarkeit von Daten Netzwerk, Leitungen, Rechenzentren, Hardware, Software Keine bzw. keine verlässlich reproduzierbaren Prozesse Prozesse u. Qualitätsmessung, aber wenig belastbar in kritischen Situationen Robuste Prozesse, sehr gute Steuerung, laufende Verbesserung IT-Prozesslandschaft (Rechenzentren, Daten, Zertifizierung, Lieferanten) Information Security Management (Vertraulichkeit, Verfügbarkeit, Integrität von Daten) IT-Risikomanagement: Bedrohungsmodellierung, Schwachstellenmanagement Kontinuierliche Verbesserung als Teil der Unternehmenskultur *CIP Continuous Improvement Process 12

13 Kundenbedarf/-nutzen Kundenbedarf Absolute IT-Sicherheit gibt es nicht. Management des IT-Restrisiko liegt in Verantwortung des Risk Managers. Risk Manager / Inhouse Broker gerät, wenn er das Thema im Unternehmen besetzen will, u.a. in Konflikt mit der IT-Abteilung. Umfassende Absicherung der IT-Risiken und Datenschutzrisiken. Hohe Deckungsqualität, Vertragssicherheit. Ausreichend hohe Deckungssummen. Unterschiedliche individuelle Bedürfnisse der Kunden Deckungsqualität, UW-Aufwand, Pricing. Kundennutzen kann in der Basivariante Türöffner sein. Einbeziehung der IT nicht erforderlich. Für weitergehende Gespräche können IT-Experten der AGCS Versicherungswelt und IT-Welt beim Kunden zusammenbringen. bietet umfassenden Versicherungsschutz: Dritt- und Eigenschäden, Verfahrensrechtsschutz, Serviceleistungen. AGCS Produkt ist bezüglich Vollständigkeit und Transparenz führendes Konzept am Markt. AGCS bietet mit bis zu 50 Mio. Euro die höchste Kapazität im Markt. Gestuftes Konzept ermöglicht die Abbildung individueller Bedürfnisse. Hohe IT-Expertise auf Seiten des Versicherers. AGCS verfügt über langjährige Expertise im Bereich IT in allen Funktioneinheiten: Underwriting, Claims, ARC. 13

14 Zusammenfassung Sicher in die digitale Unternehmenszukunft! UMFASSEND UND BEZAHLBAR - Eine breite Auswahl an Gefahrenpotentialen im Bereich Cyber wird durch eine Police abgedeckt EINFACH UND SCHNELL - Basis Lösung bietet umfassenden Schutz ohne großen Aufwand beim Abschluss der Police durch schlankes Underwriting INDIVIDUELLE LÖSUNG - Modulare Erweiterungen und maßgeschneiderte Lösungen entsprechend den Kundenbedürfnissen durch drei Produktvarianten HOHE KAPAZITÄT - Limits von bis zu 50 Mio. Euro EXPERTISE - Große In-House Expertise durch die Erfahrung mit unseren Kunden und deren Bedürfnissen im Rahmen bereits existierender Produkte 14

15 Risikoszenario 1 Bei einem Hackerangriff auf die Computersysteme der Firma Alpha werden Datensätze von Kunden gestohlen, darunter Kreditkarteninformationen. Kunden in Europa sowie nicht-europäischen Ländern inklusive den USA sind von dem Vorfall betroffen. Diverse Datenschutzbehörden untersuchen den Vorfall. Eine Behörde sperrt die Online Handelsplattform des Unternehmens Alpha bis zum Abschluss der Sicherheitsüberprüfungen der Systeme. Schadenersatzforderungen werden sowohl in Namen der betroffenen Kunden (Sammelklage) sowie durch den Kreditkartenanbieter eingereicht. Exposure Haftpflicht gegenüber Kunden durch Datenschutzverletzung, Abwehrkosten und Schadenersatzforderungen Kosten für Information der Kunden Verfahrenskosten und potentielle Strafzahlungen Betriebsunterbrechung Reputationsschäden deckt ab: Persönlichkeitsrechts- und Datenschutzverletzungen (inklusive Abwehrkosten, Informationskosten und Schadenersatz) Verfahrensrechtsschutz und Geldstrafen Betriebsunterbrechung Krisenkommunikation und Beratung E-Payment 15

16 Risikoszenario 2 Hacker schleusen sogenannte Malware in die Computersysteme der Firma Beta ein, die zur Korrumpierung von Daten und der Systeme und im Folgenden zu einem Ausfall der Online Verkaufsplattform des Unternehmens führen. Die Malware verbreitet sich darüber hinaus ebenfalls in den Computern der Kunden von Beta und verändert / zerstört auch dort Daten. Schadenersatzansprüche gegen Beta sind die Folge. Exposure Haftpflicht gegenüber Kunden durch die Malware Betriebsunterbrechung Kosten für die Wiederherstellung der Systeme von Beta Reputationsschäden deckt ab: Netzwerksicherheitsverletzung (inklusive Schadenersatzforderungen und Abwehrkosten) Betriebsunterbrechung Wiederherstellungskosten Krisenkommunikation 16

17 Premium Plus Risikoszenario 3 Beim Aufspielen einer neuen, fehlerhafte Software fallen die Server des Versicherungsnehmers (Rechenzentrumsbetreiber) aus. Als Folge stehen die Betriebssysteme still, was zur Betriebsunterbrechung beim Versicherungsnehmer sowie Drittkunden führt. Exposure Betriebsunterbrechung bzw. daraus resultierende Haftpflichtansprüche der Drittkunden Kosten für die Wiederherstellung der Systeme Reputationsschäden deckt ab: Betriebsunterbrechung Haftpflichtansprüche Wiederherstellungskosten Krisenkommunikation Forensik 17

18 Kontakt Jens Krickhahn Chief Underwriter Cyber & Fidelity Financial Lines Germany & Central Europe Telefon:

19 Disclaimer Cautionary Note Regarding Forward-Looking Statements The statements contained herein may include statements of future expectations and other forward-looking statements that are based on management s current views and assumptions and involve known and unknown risks and uncertainties that could cause actual results, performance or events to differ materially from those expressed or implied in such statements. In addition to statements which are forward-looking by reason of context, the words "may", "will", "should", "expects", "plans", "intends", "anticipates", "believes", "estimates", "predicts", "potential", or "continue" and similar expressions identify forward-looking statements. Actual results, performance or events may differ materially from those in such statements due to, without limitation, (i) general economic conditions, including in particular economic conditions in the Allianz Group s core business and core markets, (ii) performance of financial markets, including emerging markets, and including market volatility, liquidity and credit events (iii) the frequency and severity of insured loss events, including from natural catastrophes and including the development of loss expenses, (iv) mortality and morbidity levels and trends, (v) persistency levels, (vi) the extent of credit defaults, (vii) interest rate levels, (viii) currency exchange rates including the Euro/U.S. Dollar exchange rate, (ix) changing levels of competition, (x) changes in laws and regulations, including monetary convergence and the European Monetary Union, (xi) changes in the policies of central banks and/or foreign governments, (xii) the impact of acquisitions, including related integration issues, (xiii) reorganization measures, and (xiv) general competitive factors, in each case on a local, regional, national and/or global basis. Many of these factors may be more likely to occur, or more pronounced, as a result of terrorist activities and their consequences. The matters discussed herein may also be affected by risks and uncertainties described from time to time in Allianz SE s filings with the U.S. Securities and Exchange Commission. The company assumes no obligation to update any forward-looking statement. No duty to update The company assumes no obligation to update any information contained herein. 19

Deutschland: 2013 bringt verhaltenen Insolvenzanstieg

Deutschland: 2013 bringt verhaltenen Insolvenzanstieg Deutschland: 2013 bringt verhaltenen Insolvenzanstieg EH Konjunktur- und Insolvenzprognose für Deutschland: Aktualisiert per Ende Q1-2013 (Prognosen abgeschlossen im März 2013) 18. April 2013 Agenda 1

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Disclaimer IMPORTANT LEGAL NOTICE This presentation does not constitute or form part of, and should not be construed as, an offer or invitation

Mehr

Paychex macht Schule

Paychex macht Schule Paychex macht Schule Das Wichtigste aus: Insolvenzanfechtungsrisiken für Unternehmer Vorträge von Frank Schulze und Heiko Siewert Paychex Steuerberaterabende am 26./27.10.2015 Lohnabrechnungen* mit Service

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Innovative und ökologische Biomasseversorgung kaskadische Nutzung

Innovative und ökologische Biomasseversorgung kaskadische Nutzung Group Communi cations Innovative und ökologische Biomasseversorgung kaskadische Nutzung Biomasse der Zukunft Innovative und wirtschaftliche Bereitstellung fester Biomasse Leo Arpa 29.01.2015 Agenda Feste

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

VALORA Ausdehnung Marktabdeckung «Kiosk» Schweiz 10. November 2014

VALORA Ausdehnung Marktabdeckung «Kiosk» Schweiz 10. November 2014 VALORA Ausdehnung Marktabdeckung «Kiosk» Schweiz 10. November 2014 Agenda 1 Highlights der Transaktion 2 Das Unternehmen «Naville» 3 Finanzierung 10. November 2014 Valora Holding AG Akquisition Naville

Mehr

Hauptversammlung 2010 Präsentation des Vorstandsvorsitzenden. Frankfurt, 22. Juni 2010

Hauptversammlung 2010 Präsentation des Vorstandsvorsitzenden. Frankfurt, 22. Juni 2010 Hauptversammlung 2010 Präsentation des Vorstandsvorsitzenden Frankfurt, 22. Juni 2010 1 Inhalt 1.! Über Vtion 2.! Geschäftsjahr 2009 CDMA20 00 3.! 1. Quartal 2010 und Ausblick 4.! Wichtige Punkte der Tagesordnung

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Ordentliche Hauptversammlung 2016 Deutsche Pfandbriefbank AG Rede des Vorstands 13. Mai 2016

Ordentliche Hauptversammlung 2016 Deutsche Pfandbriefbank AG Rede des Vorstands 13. Mai 2016 Ordentliche Hauptversammlung 2016 Deutsche Pfandbriefbank AG Rede des Vorstands 13. Mai 2016 Disclaimer This presentation is not an offer or invitation to subscribe for or purchase any securities. No warranty

Mehr

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte Cyber-Schutz jetzt für Unternehmen aller Größen Stand-alone-Lösungen für mittelständische und große Unternehmen Zusatzmodul Cyberrisk als

Mehr

HALBJAHRESABSCHLUSS 2015 TELEFONKONFERENZ, 21. AUGUST 2015. MIchi Frank, CEO Lukas Leuenberger, CFO

HALBJAHRESABSCHLUSS 2015 TELEFONKONFERENZ, 21. AUGUST 2015. MIchi Frank, CEO Lukas Leuenberger, CFO HALBJAHRESABSCHLUSS 2015 TELEFONKONFERENZ, 21. AUGUST 2015 MIchi Frank, CEO Lukas Leuenberger, CFO OPERATIVER GESCHÄFTSGANG 2 KERNAUSSAGEN 1. HALBJAHR 2015 Erfolgreiches 1. Semester 2015: Umsatz +4.5%,

Mehr

Implenia Basisinformationen. Februar 2013

Implenia Basisinformationen. Februar 2013 Implenia Basisinformationen Februar 2013 Implenia Gruppe Eine rund 150-jährige Erfolgsgeschichte Conrad Zschokke Preiswerk & Cie. Schmalz Bau GmbH Stuag AG 1866 1872 1983 1999 ab1977 1997 2006 2007: Markteintritt

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live

Mehr

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

AGCS Update Fachforum Property

AGCS Update Fachforum Property Allianz Global Corporate & Specialty SE AGCS Update Fachforum Property Jürgen Wiemann Frankfurt, 06.10.2016 Inhalt 1 Allianz Gruppe 2 AGCS Global und Regional 3 Änderungen bei der AGCS 4 Allianz Risk Barometer

Mehr

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen

Mehr

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken Christian Drave, LL.M. Versicherungspraxis, Juli 2014 Cyberversicherung Möglichkeiten und Grenzen der Versicherung von Cyberrisiken 1. WAS SIND CYBERRISIKEN UND MÖGLICHE SCHÄDEN? 1.1 Einführung Cyberrisiken

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Leadership in komplexen Projekten SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Kurzvorstellung Armin Singler Principal Project Manager Profil: Armin Singler arbeitet seit 16 Jahren im SAP-Umfeld.

Mehr

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize

Mehr

Sicherheit ist Vertrauenssache

Sicherheit ist Vertrauenssache Allianz Global Corporate & Specialty SE Sicherheit ist Vertrauenssache Luftfahrtindustrie und Flughäfen Vertrauen Sie einer starken Marke! Allianz Global Corporate & Specialty ist der Spezialist für die

Mehr

Seminar 26.11.2015. Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG

Seminar 26.11.2015. Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG Seminar 26.11.2015 Die neue Gefahr: Bedrohung durch Cyber & Data Risiken Mag. Andreas Krebs GrECo International AG Generationen von Risiken Generation 1.0 klassische Risiken Feuer, Transport, Kfz, Leben,

Mehr

Barrierefreies Enterprise File Sharing und B2B Collaboration Made in Europe

Barrierefreies Enterprise File Sharing und B2B Collaboration Made in Europe Barrierefreies Enterprise File Sharing und B2B Collaboration Made in Europe Mag. Harald Pfoser, Product Owner Fabasoft Cloud Mag. Mario Batusic, Accessibility Expert Fabasoft Dokumentenaustausch heute.

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Cyber-Risiken versichern

Cyber-Risiken versichern Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015 Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden Immobilienverwalterforum Haftungsrisiken aus der Verwaltertätigkeit 01.10.2014 Dresden 1 AGENDA I. Vorstellung der FidesSecur GmbH II. Risiken aus der Tätigkeit des Immobilienverwalters III. Risiken aus

Mehr

Audi Investor and Analyst Day 2011 Axel Strotbek

Audi Investor and Analyst Day 2011 Axel Strotbek Audi Investor and Analyst Day 2011 Axel Strotbek Member of the Board of Management, Finance and Organization Economic development of key sales regions 2007 to [GDP in % compared with previous year] USA

Mehr

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Zwischenbericht Januar bis März 2015 GFT Technologies AG

Zwischenbericht Januar bis März 2015 GFT Technologies AG Zwischenbericht Januar bis März 2015 GFT Technologies AG Dr. Jochen Ruetz, CFO 13. Mai 2015 Auf einen Blick Die GFT Group ist globaler Partner für digitale Innovation. GFT entwickelt IT-Lösungen für den

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Implenia. Zeitreihen

Implenia. Zeitreihen Implenia Zeitreihen Februar 2013 Erfolgsrechnung Konzernumsatz +173 (+7%) Operatives Ergebnis +10,7 (+11%) 2 324 2 280 2 388 2 523 2 696 59,0 67,6 77,7 93,7 104,4 EBIT der Konzernbereiche +10,6 (+11%)

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Rechnungswesen Prüfung (30 Minuten - 10 Punkte)

Rechnungswesen Prüfung (30 Minuten - 10 Punkte) Rechnungswesen Prüfung (30 Minuten - 10 Punkte) 1/4 - Aktiva Programmelement Verfahrensmethode Zeit Punkte Aktiva Füllen Sie die Leerstellen aus 5' 1.5 Die Aktiven zeigen die Herkunft der Vermögensgegenstände

Mehr

Turbulente Zeiten wohin steuert die Wirtschaft? Prof. Dr. Klaus W. Wellershoff

Turbulente Zeiten wohin steuert die Wirtschaft? Prof. Dr. Klaus W. Wellershoff Turbulente Zeiten wohin steuert die Wirtschaft? Prof. Dr. Klaus W. Wellershoff Baden, 18. November 2014 Welt: BIP Wachstumsraten Industrienationen und BRIC-Staaten im Vergleich Seite 2 Welt: BIP Wachstumsraten

Mehr

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart 11. Juni 2015 Marcus Wagner, Projektleiter Nachhaltigkeit, SAP SE Nachhaltige Unternehmensstrategie CO Emissionen 2020 = 2000 www.sapintegratedreport.com

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Praxisbericht: Einführung eines xrm-systems bei der MS Motor Service International GmbH. 22.Mai 2014 Stefan Ives, kfm.

Praxisbericht: Einführung eines xrm-systems bei der MS Motor Service International GmbH. 22.Mai 2014 Stefan Ives, kfm. Praxisbericht: Einführung eines xrm-systems bei der MS Motor Service International GmbH 22.Mai 2014 Stefan Ives, kfm. Geschäftsführer KSPG ist Teil des Rheinmetall Konzerns Rheinmetall AG Der Technologiekonzern

Mehr

Abschluss per 30. Juni 2007

Abschluss per 30. Juni 2007 Abschluss per 30. Juni 2007 Telefonkonferenz K. E. Stirnemann CEO Erstes Semester 2007 GF nutzt die Gunst der Stunde und wächst ertragreich weiter. Kurt E. Stirnemann CEO Georg Fischer Telefonkonferenz

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen Haftung von IT-Unternehmen versus Deckung von IT-Haftpflichtpolicen 4. November 2011 www.sodalitas-gmbh.de 1 Haftung des IT-Unternehmens Grundwerte der IT-Sicherheit Vertraulichkeit: Schutz vertraulicher

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Zurich IT-Versicherung. Das PLUS für Ihren IT-Betrieb

Zurich IT-Versicherung. Das PLUS für Ihren IT-Betrieb Zurich IT-Versicherung Das PLUS für Ihren IT-Betrieb Rund-um-Schutz für Ihren IT-Betrieb Nicht nur im Haftpflichtbereich bietet Zurich maßgeschneiderte Lösungen. Profitieren Sie von unserem branchen spezifischen

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Introduction to SAP HANA. Christoforos Verras SAP Hellas, Cyprus & Malta July 21, 2015

Introduction to SAP HANA. Christoforos Verras SAP Hellas, Cyprus & Malta July 21, 2015 Introduction to SAP HANA Christoforos Verras SAP Hellas, Cyprus & Malta July 21, 2015 an image h it w ly n o e d li s e Use this titl Agenda SAP HANA Platform SAP HANA Architecture Development Options

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich

Mehr

Ein starkes Fundament für Ihre Werte. Maßgeschneiderte Risikokonzepte für die Immobilienbranche

Ein starkes Fundament für Ihre Werte. Maßgeschneiderte Risikokonzepte für die Immobilienbranche Ein starkes Fundament für Ihre Werte Maßgeschneiderte Risikokonzepte für die Immobilienbranche Ihre Projekte schaffen Raum wir kümmern uns um die Absicherung Immobilien sind Anlagewerte und Renditeobjekte,

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr