Cyber Risiken und deren Versicherbarkeit

Größe: px
Ab Seite anzeigen:

Download "Cyber Risiken und deren Versicherbarkeit"

Transkript

1 Allianz Global Corporate & Specialty Cyber Risiken und deren Versicherbarkeit bayme vbm - Kreis IT-Leiter Mittelfranken April 2014

2 Die aktuelle Situation: IT- und Cyberrisiken nehmen zu Cyberkriminalität verursacht immer größere Schäden Prominente Opfer, aber universelle Gefährdung Hackerangriffe, Schadsoftware, Denial-of-Service- Attacken, Erpressung Straftaten als Spitze des Eisbergs (Bundeskriminalamt, 2012) Systemausfälle u. Datenverluste haben oft interne Ursachen Datenmissbrauch Mitarbeiter als Täter Fehlbedienung Fehlendes Sicherheitsbewusstsein Mangelhafte Prozesse Ausgefallene Systeme Regulierung von Datenvorfällen schafft neue Schadenpotenziale Bundesdatenschutzgesetz (2009) und geplante EU- Richtlinie: betroffene Unternehmen müssen Behörden und Kunden informieren Kosten für Kommunikation, forensische Aufklärung, mögl. Strafzahlungen Eine reale Gefahr für vernetzte Unternehmen! 2

3 Die fünf größten IT-Sicherheitsrisiken für Unternehmen* profitabil Sicherheit ity Cyber (Un)- 1 Grow Supply Stabiliz Big Data th Chain- GC e Sicherheit foundati P on 3 engagem Cloud ent Computing engagem Mobile Endgeräte ent 45 Höhere Aktivität von Staaten und staatlichen Einrichtungen im Cyberspace (Spionage) Jedes Unternehmen und jede Branche ist potentielles Opfer für Angriffe Schutz kritischer nationaler Infrastrukturen Immer stärkere internationale Verflechtung von Unternehmen Informationssicherheitsvorfälle bei Lieferanten, Kunden, etc. schaden Unternehmen selbst Keine Übersicht / Kontrolle über weitergegebene kritische Daten Datenmenge steigt weiter Sicherung von eingehenden und ausgehenden Daten ist Herausforderung Verschärfte rechtliche Vorgaben (Stichwort Reform der EU- Datenschutzrichtline) Datensicherheit in der Cloud immer noch problematisch Kosten für Angriffe auf die Cloud und für Compliance- Nachweise werden weiter steigen Nutzung von privaten mobilen Endgeräten am Arbeitsplatz birgt Risiken bezüglich Datenverlusten Laut einer Studie** waren in 2012 bereits 79% der Unternehmen von einem Sicherheitsvorfall, verursacht durch mobile Geräte betroffen *Quelle: Information Security Forum, 2013 **Quelle: Check Point Mobile Security Survey

4 Zahlen und Fakten zur Cyber-Kriminalität 70% aller größeren Unternehmen in Deutschland waren bereits von einem Cyber-Angriff betroffen.* Seit 2007 ist die Zahl der Cyber-Straftaten hierzulande um 87 Prozent angewachsen.** Das BKA zählte 2012 rund Fälle von Computersabotage, das sind 134 Prozent mehr als im Vorjahr.** Ponemon-Institute (2012): Durchschnittlicher Schaden deutscher Unternehmen durch Cyber-Angriffe: 5 Millionen Euro pro Jahr. *** Europaweit verlieren Unternehmen etwa 17 Milliarden Euro im Jahr durch Ausfälle im IT-Bereich. Laut einer KPMG Studie sehen 80% der Unternehmen für die Gesamtwirtschaft ein hohes bis sehr hohes Risiko, von Cyber Kriminalität betroffen zu sein.**** Doch nur 33% bewerten das Risiko, selbst Opfer von Angriffen zu werden, als hoch bis sehr hoch.**** VDMA Studie: 29% der befragten Mitglieder hatten Security Vorfälle mit der Folge von Produktionsausfällen.***** There are only two types of companies: those that have been hacked and those that will be. Robert Mueller, FBI Direktor, März 2012 *Allensbach-Studie, 2011 **BKA, Polizeiliche Kriminalstatistik 2012 ***BSI, Lagebild Cyber Sicherheit 2013 ****KPMG, e-crime Studie 2013 *****VDMA, Status Quo in der Security in Produktion und Automation 2013/2014 4

5 Unternehmen drohen durch IT-Risiken vielfältige Schäden Drittschäden / Haftung Verletzung von Datenschutz Rechtsverletzungen in digitaler Kommunikation Haftung für fehlende Netzwerksicherheit und Hackerangriffe Eigenschäden Betriebsunterbrechung / Ertragsausfall durch IT- Systemausfall Mehraufwand z.b. zur Wiederherstellung von Daten/Systemen Forensische Ermittlungen Computer-Betrug, Erpressung Reputationsschäden Verstöße gegen Datenschutzvorschriften Kosten für die Information von Kunden / Behörden nach Datenvorfällen IT-Forensik-Kosten zur Aufklärung von Datenvorfällen Kosten auf Grund aufsichtsrechtlicher Verfahren Bußgelder* * Geplante EU Regelung sieht Bußgeld in Höhe von bis zu 2% des globalen Umsatzes eines Unternehmens vor 5

6 Schadenszenarien im Detail Eigenschäden Informationskosten Benachrichtigungspflichten gegenüber Behörden und betroffenen natürlichen Personen infolge von Datenschutzverletzungen Daten- / Software- Wiederherstellung / Wiedereingabe Betriebsunterbrechung Systemausfall IT Forensic E-Discovery Verlust oder nachteilige Veränderung von Daten oder Programmen -sachschadenunabhängig! - durch Bedienungsfehler oder auch Attacken mittels Schadsoftware Betriebsunterbrechung oder beeinträchtigung durch die nachteilige Veränderung oder den Verlust von Daten oder Programmen Unvorhergesehener Systemausfall beim VN ohne Sachschaden, Datenverlust oder Datenveränderung führt zur Betriebsunterbrechung Verdacht auf unerlaubten Zugriff auf Betriebs- und Geschäftsgeheimnisse erzeugen signifikante IT-Forensik Aufwendungen Aufgrund einer gerichtlichen Anordnung muß der VN elektronische Informationen seines Unternehmens einem Gericht zur Verfügung stellen. Für die sachgerechte Aufbereitung entstehen erhebliche Aufwendungen (E-Discovery) für die notwendigen Experten. 6

7 Schadenszenarien im Detail (Fortsetzung) Drittschäden (Haftpflicht) Verletzung von Markenrechten Mangelhafte Produkte & Dienstleistungen Verletzung von Persönlichkeitsrechten Betriebsunterbrechung Fehlerhaft programmierte Sicherheitssoftware des Versicherungsnehmers (VN) lässt einen Diebstahl von Kundendaten des Vertragspartners zu Onlinekampagne des VN verwendet einem Wettbewerber ähnliche Schrift- und Bildzeichen; der Wettbewerber macht einen Mindererlös geltend Vom VN betriebene Cloud-Anwendung ist durch eine Denial-of-Service Attack lahmgelegt; die Kunden können nicht auf ihre Daten zugreifen Fehler in der programmierten Software des VN stoppt die Fertigung auf einer Produktionsstraße seines Kunden Produktrückruf Entgangener Gewinn Vom VN mangelhaft hergestelltes Hardware-Bauteil kann zu Brandverletzungen führen und verursacht Rückruf des Endproduktes auf Seiten des Vertragspartners Onlinemarktplatz des VN ist mehrere Tage nicht funktionstüchtig, als Folge können Kunden ihre Produkte nicht verkaufen und erleiden einen Gewinneinbruch 7

8 Der Markt für IT-Versicherungen Ein Überblick Der Markt für IT-Versicherungen ist aktuell außerhalb der USA noch sehr unterentwickelt, die bestehenden Versicherungslösungen relativ neu. Gleichzeitig sind die Versicherungslösungen auf dem Markt bezüglich Versicherungssummen und Ausschlüssen sehr unterschiedlich und schwierig zu vergleichen. In den USA wird mit Cyberversicherungen bereits ein Prämiumvolumen von rund einer Milliarde US-Dollar erzielt. In Deutschland geben Unternehmen aktuell zwischen 50 und 70 Millionen Euro im Jahr für IT-Versicherungen aus. Es gibt einen großen Bedarf für eine umfassende und dabei einfache Versicherungslösung für Cyber Risiken, mit Berücksichtigung der individuellen Anforderungen der Kunden. Studien schätzen, dass in den nächsten zwei Jahren der Markt für diese Art von Versicherungslösungen um 40 bis 50 Prozent wachsen wird. Die AGCS sieht den Markt für IT-Versicherungen in Europa bis 2018 bei einem Volumen von 700 bis 900 Millionen Euro und strebt einen Marktanteil von ca. 20 Prozent an. In Deutschland ist die AGCS mit den Lösungen Global & ESI Net auf dem Markt, wobei Global Net bereits seit 2001 angeboten wird. Die neue Deckung wird ab 2013 stufenweise in allen wichtigen AGCS Märkten, darunter UK, Frankreich, Spanien, Neuseeland und Australien, Kanada sowie Asien eingeführt und wird Global & ESI Net in Deutschland ersetzen. 8

9 auf einen Blick Sicher in die digitale Unternehmenszukunft Um unseren Kunden ein stabiles Sicherheitsnetz zu bieten und den steigenden Anforderungen von Risikomanagement und Compliance bezüglich einer breiten Anzahl an IT- Exposures gerecht zu werden, haben wir unsere bestehenden IT-Versicherungslösungen (Global & ESI Net) weiterentwickelt und unter einer Umbrella Deckung zusammengefasst. deckt eine breite Anzahl der wesentlichen IT-Risiken ab, mit denen jedes Unternehmen konfrontiert ist - Schäden im eigenen Haus genauso wie Ansprüche Dritter. Unsere Lösung bietet flexiblen, umfassenden und bezahlbaren Versicherungsschutz in drei Varianten, für eine bedarfsgerechte Deckung. Basis Premium Premium Plus Basisschutz für die wesentlichen Eigen- und Drittschäden durch IT- Risiken Schlankes Underwriting ermöglicht unkomplizierte Angebotsabgabe Limit: max. 10 Mio. EUR Erweiterter Deckungsumfang für Eigen- und Drittschäden (z.b. Auslöser durch interne Fehler) Risikoprüfung durch Allianz Risk Consulting (ARC) Limit: max. 50 Mio. EUR Kundenspezifisch maßgeschneiderte Lösung, passend zum Bedrohungsmodell Risikoprüfung und Beratung vor Ort beim Kunden durch ARC Experten Limit: max. 50 Mio. EUR 9

10 Wording Highlights Datenschutzverletzung: Deckung für jede Datenschutzverletzung, auch ohne IT-Bezug ( Papierakte); Datenschutzverletzung: Deckung auch für Ansprüche von Mitarbeitern gegen versicherte Unternehmen; Netzwerksicherheit: Deckung von Markenrechtsverletzungen; E-Payment: Vertragsstrafen im Verhältnis zum E-Payment Service Provider sind versichert; Informationskosten: Fehleranalyse, Datensicherung, Rechtsberatung, Credit Monitoring, Erfüllung von Anzeigeverpflichtungen; Vollwertige Betriebsunterbrechungsdeckung für den Gesamtbetrieb, nicht nur Internetbetrieb; hohe Einstiegskapazität; Sachschaden nicht erforderlich Betriebsunterbrechungsdeckung für Bedienungsfehler und technische Störungen (Premium) Betriebsunterbrechungsdeckung für Rückwirkungsschäden (CBI) für Premium Plus. Cyber Erpressung mit Präventionsberatung; Vollwertiger Verfahrensrechtsschutz, nicht nur Annex zur Haftpflicht; Krisenkommunikationsleistung bereits bei Behauptung einer Datenschutz- oder Vertraulichkeitsverletzung in den Medien; Rückwärtsdeckung; Nachhaftungsfrist für Haftpflichtansprüche und Verfahren (60 Tage + Zukaufsoption) 10

11 Unser Prozess zur Absicherung von Cyber-Risiken Für Premium und Premium Plus Deckung 1 Risikoermittlung und - analyse 2 Bewertung des Risikos 3 Erstellung von individ. Versicherungskonzept Die Prüfung der IT-Systeme sowie der Risikokultur bezüglich IT-Exposures im Unternehmen des Kunden ist fixer Bestandteil der Versicherungslösungen Premium und Premium Plus. Dabei erhalten die Experten von Allianz Risk Consulting im Dialog mit dem Kunden sowie durch Vor-Ort-Analysen einen umfassenden Einblick in die Qualität der Systeme und Prozesse, und begleiten den Kunden in der Verbesserung des Risikomanagements. Der Fokus liegt auf der Verbesserung der internen Schwachstellen und damit der Prävention von Schäden, und folgt einem mehrstufigen Prozessmodell. 11

12 Vertragsmanagement Lieferantenmanagment AGCS IT-Risikoprüfung: Wie gut sind IT-Prozesse und Information Security? AGCS House of IT Quality CIP* Risk-Management Philosophie IT-spezifische Standards verschiedener Branchen (z.b. Telecom IT, Automotive IT) AGCS Risikoingenieure bestimmen IT-Reifegrad eines Unternehmens in sechs Kategorien Allgemeine Industrienormen und Prozessstandards Qualitätsmanagement Controlling & Reporting Compliance Zugriff/Verfügbarkeit von Daten Netzwerk, Leitungen, Rechenzentren, Hardware, Software Keine bzw. keine verlässlich reproduzierbaren Prozesse Prozesse u. Qualitätsmessung, aber wenig belastbar in kritischen Situationen Robuste Prozesse, sehr gute Steuerung, laufende Verbesserung IT-Prozesslandschaft (Rechenzentren, Daten, Zertifizierung, Lieferanten) Information Security Management (Vertraulichkeit, Verfügbarkeit, Integrität von Daten) IT-Risikomanagement: Bedrohungsmodellierung, Schwachstellenmanagement Kontinuierliche Verbesserung als Teil der Unternehmenskultur *CIP Continuous Improvement Process 12

13 Kundenbedarf/-nutzen Kundenbedarf Absolute IT-Sicherheit gibt es nicht. Management des IT-Restrisiko liegt in Verantwortung des Risk Managers. Risk Manager / Inhouse Broker gerät, wenn er das Thema im Unternehmen besetzen will, u.a. in Konflikt mit der IT-Abteilung. Umfassende Absicherung der IT-Risiken und Datenschutzrisiken. Hohe Deckungsqualität, Vertragssicherheit. Ausreichend hohe Deckungssummen. Unterschiedliche individuelle Bedürfnisse der Kunden Deckungsqualität, UW-Aufwand, Pricing. Kundennutzen kann in der Basivariante Türöffner sein. Einbeziehung der IT nicht erforderlich. Für weitergehende Gespräche können IT-Experten der AGCS Versicherungswelt und IT-Welt beim Kunden zusammenbringen. bietet umfassenden Versicherungsschutz: Dritt- und Eigenschäden, Verfahrensrechtsschutz, Serviceleistungen. AGCS Produkt ist bezüglich Vollständigkeit und Transparenz führendes Konzept am Markt. AGCS bietet mit bis zu 50 Mio. Euro die höchste Kapazität im Markt. Gestuftes Konzept ermöglicht die Abbildung individueller Bedürfnisse. Hohe IT-Expertise auf Seiten des Versicherers. AGCS verfügt über langjährige Expertise im Bereich IT in allen Funktioneinheiten: Underwriting, Claims, ARC. 13

14 Zusammenfassung Sicher in die digitale Unternehmenszukunft! UMFASSEND UND BEZAHLBAR - Eine breite Auswahl an Gefahrenpotentialen im Bereich Cyber wird durch eine Police abgedeckt EINFACH UND SCHNELL - Basis Lösung bietet umfassenden Schutz ohne großen Aufwand beim Abschluss der Police durch schlankes Underwriting INDIVIDUELLE LÖSUNG - Modulare Erweiterungen und maßgeschneiderte Lösungen entsprechend den Kundenbedürfnissen durch drei Produktvarianten HOHE KAPAZITÄT - Limits von bis zu 50 Mio. Euro EXPERTISE - Große In-House Expertise durch die Erfahrung mit unseren Kunden und deren Bedürfnissen im Rahmen bereits existierender Produkte 14

15 Risikoszenario 1 Bei einem Hackerangriff auf die Computersysteme der Firma Alpha werden Datensätze von Kunden gestohlen, darunter Kreditkarteninformationen. Kunden in Europa sowie nicht-europäischen Ländern inklusive den USA sind von dem Vorfall betroffen. Diverse Datenschutzbehörden untersuchen den Vorfall. Eine Behörde sperrt die Online Handelsplattform des Unternehmens Alpha bis zum Abschluss der Sicherheitsüberprüfungen der Systeme. Schadenersatzforderungen werden sowohl in Namen der betroffenen Kunden (Sammelklage) sowie durch den Kreditkartenanbieter eingereicht. Exposure Haftpflicht gegenüber Kunden durch Datenschutzverletzung, Abwehrkosten und Schadenersatzforderungen Kosten für Information der Kunden Verfahrenskosten und potentielle Strafzahlungen Betriebsunterbrechung Reputationsschäden deckt ab: Persönlichkeitsrechts- und Datenschutzverletzungen (inklusive Abwehrkosten, Informationskosten und Schadenersatz) Verfahrensrechtsschutz und Geldstrafen Betriebsunterbrechung Krisenkommunikation und Beratung E-Payment 15

16 Risikoszenario 2 Hacker schleusen sogenannte Malware in die Computersysteme der Firma Beta ein, die zur Korrumpierung von Daten und der Systeme und im Folgenden zu einem Ausfall der Online Verkaufsplattform des Unternehmens führen. Die Malware verbreitet sich darüber hinaus ebenfalls in den Computern der Kunden von Beta und verändert / zerstört auch dort Daten. Schadenersatzansprüche gegen Beta sind die Folge. Exposure Haftpflicht gegenüber Kunden durch die Malware Betriebsunterbrechung Kosten für die Wiederherstellung der Systeme von Beta Reputationsschäden deckt ab: Netzwerksicherheitsverletzung (inklusive Schadenersatzforderungen und Abwehrkosten) Betriebsunterbrechung Wiederherstellungskosten Krisenkommunikation 16

17 Premium Plus Risikoszenario 3 Beim Aufspielen einer neuen, fehlerhafte Software fallen die Server des Versicherungsnehmers (Rechenzentrumsbetreiber) aus. Als Folge stehen die Betriebssysteme still, was zur Betriebsunterbrechung beim Versicherungsnehmer sowie Drittkunden führt. Exposure Betriebsunterbrechung bzw. daraus resultierende Haftpflichtansprüche der Drittkunden Kosten für die Wiederherstellung der Systeme Reputationsschäden deckt ab: Betriebsunterbrechung Haftpflichtansprüche Wiederherstellungskosten Krisenkommunikation Forensik 17

18 Kontakt Jens Krickhahn Chief Underwriter Cyber & Fidelity Financial Lines Germany & Central Europe Telefon:

19 Disclaimer Cautionary Note Regarding Forward-Looking Statements The statements contained herein may include statements of future expectations and other forward-looking statements that are based on management s current views and assumptions and involve known and unknown risks and uncertainties that could cause actual results, performance or events to differ materially from those expressed or implied in such statements. In addition to statements which are forward-looking by reason of context, the words "may", "will", "should", "expects", "plans", "intends", "anticipates", "believes", "estimates", "predicts", "potential", or "continue" and similar expressions identify forward-looking statements. Actual results, performance or events may differ materially from those in such statements due to, without limitation, (i) general economic conditions, including in particular economic conditions in the Allianz Group s core business and core markets, (ii) performance of financial markets, including emerging markets, and including market volatility, liquidity and credit events (iii) the frequency and severity of insured loss events, including from natural catastrophes and including the development of loss expenses, (iv) mortality and morbidity levels and trends, (v) persistency levels, (vi) the extent of credit defaults, (vii) interest rate levels, (viii) currency exchange rates including the Euro/U.S. Dollar exchange rate, (ix) changing levels of competition, (x) changes in laws and regulations, including monetary convergence and the European Monetary Union, (xi) changes in the policies of central banks and/or foreign governments, (xii) the impact of acquisitions, including related integration issues, (xiii) reorganization measures, and (xiv) general competitive factors, in each case on a local, regional, national and/or global basis. Many of these factors may be more likely to occur, or more pronounced, as a result of terrorist activities and their consequences. The matters discussed herein may also be affected by risks and uncertainties described from time to time in Allianz SE s filings with the U.S. Securities and Exchange Commission. The company assumes no obligation to update any forward-looking statement. No duty to update The company assumes no obligation to update any information contained herein. 19

Europa: Auf der Suche nach dem zweiten Wind

Europa: Auf der Suche nach dem zweiten Wind Europa: Auf der Suche nach dem zweiten Wind EH Internationale Konjunktur- und Insolvenzprognose: Aktualisiert per Ende Q1-2013 (Prognosen abgeschlossen im März 2013) 18. April 2013 Agenda 1 Internationale

Mehr

Deutschland: 2013 bringt verhaltenen Insolvenzanstieg

Deutschland: 2013 bringt verhaltenen Insolvenzanstieg Deutschland: 2013 bringt verhaltenen Insolvenzanstieg EH Konjunktur- und Insolvenzprognose für Deutschland: Aktualisiert per Ende Q1-2013 (Prognosen abgeschlossen im März 2013) 18. April 2013 Agenda 1

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Vorläufiges Ergebnis für das Geschäftsjahr 2017 Bilanzpressekonferenz. Frankfurt am Main, 21. Februar 2018

Vorläufiges Ergebnis für das Geschäftsjahr 2017 Bilanzpressekonferenz. Frankfurt am Main, 21. Februar 2018 Vorläufiges Ergebnis für das Geschäftsjahr Bilanzpressekonferenz Frankfurt am Main, 21. Februar 2018 Deutsche Börse Group 1 Wesentliche vorläufige Kennzahlen für das Jahr Nettoerlöse Konzern-Periodenüberschuss

Mehr

Ordentliche Hauptversammlung der Deutsche Börse Aktiengesellschaft Frankfurt am Main. 17. Mai 2017

Ordentliche Hauptversammlung der Deutsche Börse Aktiengesellschaft Frankfurt am Main. 17. Mai 2017 Ordentliche Hauptversammlung der Deutsche Börse Aktiengesellschaft Frankfurt am Main 17. Mai 2017 Deutsche Börse Group 1 Accelerate Vision und Wachstumsstrategie Unsere Vision ist, die Gruppe Deutsche

Mehr

Erfolgsfaktor Finanzkommunikation

Erfolgsfaktor Finanzkommunikation Erfolgsfaktor Finanzkommunikation Wie gute Finanzkommunikation Finanzierungschancen verbessern kann. Risk Underwriting / Björn Albert / Hamburg / 10.September 2014 Euler Hermes auf einen Blick Weltmarktführer

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Schutz vor Insolvenzanfechtung von Euler Hermes

Schutz vor Insolvenzanfechtung von Euler Hermes Schutz vor Insolvenzanfechtung von Euler Hermes Anfechtungsversicherung als Ergänzung zur Kreditversicherung Heiko Siewert Head of Local Sales Office Berlin Berlin, 27. Oktober 2015 Derzeitige Rechtsprechung:

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

Airbus Group Zulieferer Versicherungsprogramm Luftfahrt Produkthaftpflichtversicherung

Airbus Group Zulieferer Versicherungsprogramm Luftfahrt Produkthaftpflichtversicherung Willis GmbH & Co. KG Nymphenburger Str. 5 80335 München Airbus Group Zulieferer Versicherungsprogramm Luftfahrt Produkthaftpflichtversicherung Sie erhalten diese Information als Zulieferer von Materialien,

Mehr

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald

Mehr

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Disclaimer IMPORTANT LEGAL NOTICE This presentation does not constitute or form part of, and should not be construed as, an offer or invitation

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

kampft Mein Roland fur mich. JurContract Ihr Schutzschild bei Vertragsstreitigkeiten ROLAND RECHTSSCHUTZ GESCHÄFTSKUNDEN JurContract

kampft Mein Roland fur mich. JurContract Ihr Schutzschild bei Vertragsstreitigkeiten ROLAND RECHTSSCHUTZ GESCHÄFTSKUNDEN JurContract ROLAND RECHTSSCHUTZ GESCHÄFTSKUNDEN JurContract geht es mir gut Mein Roland fur mich. kampft Für Geschäftskunden JurContract Ihr Schutzschild bei Vertragsstreitigkeiten JurContract Ihr Schutzschild bei

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Ich will den Kopf frei haben! Rundum versichert mit der SecurFlex Police.

Ich will den Kopf frei haben! Rundum versichert mit der SecurFlex Police. Ich will den Kopf frei haben! Rundum versichert mit der SecurFlex Police. NAME: Bodo Kleinschmidt mit Thea WOHNORT: Regensburg ZIEL: Eine Police mit starkem Schutz und hoher Flexibilität. PRODUKT: SecurFlex

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Geld vom Staat - Jetzt Pflegezulage sichern. Besser Barmenia. Besser leben. Deutsche-Förder- Pflege

Geld vom Staat - Jetzt Pflegezulage sichern. Besser Barmenia. Besser leben. Deutsche-Förder- Pflege Deutsche-Förder- Pflege Geld vom Staat - Jetzt Pflegezulage sichern. Schließen Sie die Lücken der gesetzlichen Pflegeversicherung und sorgen Sie für den Fall einer Pflegebedürftigkeit vor. Besser Barmenia.

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Andreas Brill Geschäftsführer

Andreas Brill Geschäftsführer Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Jahresversicherungspolice. Versicherung für alle Sendungen über DHL Global Forwarding während eines vorher festgelegten Zeitraums, z. B. ein Jahr.

Jahresversicherungspolice. Versicherung für alle Sendungen über DHL Global Forwarding während eines vorher festgelegten Zeitraums, z. B. ein Jahr. DHL CARGO INSURANCE KEINE SORGE. SIE SIND IN GUTEN HÄNDEN Sind Sie voll versichert? Spediteure und Transporteure sind laut internationalen Abkommen bei Verlust oder Beschädigung von Waren nur begrenzt

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Mein Roland gibt mir Sicherheit.

Mein Roland gibt mir Sicherheit. ROLAND SCHUTZBRIEF Internet-Schutzbrief geht es mir gut Mein Roland gibt mir Sicherheit. ROLAND Internet-Schutzbrief ROLAND INTERNET-SCHUTZBRIEF Insgesamt nutzen in Deutschland über 75 Prozent der Privatpersonen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Internetnutzung nach Nutzungsart (Teil 1) 1)

Internetnutzung nach Nutzungsart (Teil 1) 1) Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Joachim Merkel. Versicherungsvergleich. Finanzierungen. Investmentfonds.

Joachim Merkel. Versicherungsvergleich. Finanzierungen. Investmentfonds. Joachim Merkel Versicherungsvergleich. Finanzierungen. Investmentfonds. Unabhängige Beratung seit 1991 Person Ich bin Geschäftsführer mit über 20 Jahren Erfahrung in der Versicherungsberatung. Seit 1991

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Nachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief

Nachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief Nachhaltige Arbeits- und Bürowelten Roundtable Wien 28.02.2012 Stefan Rief Roundtable Wien Drei Trendcluster als Treiber des Wandels Veränderung von Gesellschaften und Lebensstilen Etablierung nachhaltiger

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police.

Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police. Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police. NAME: WOHNORT: ZIEL: PRODUKT: Armin Naudorf Braunschweig Ein Versicherungsprodukt mit Rundum-Sicherheit. Kompakt-Police

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Herzlich Willkommen in der Zukunft des Online Travel Managements!

Herzlich Willkommen in der Zukunft des Online Travel Managements! Herzlich Willkommen in der Zukunft des Online Travel Managements! Warum haben wir die business travel cloud entwickelt? Das heutige Travel Management gestaltet sich für Unternehmen mit unter sehr schwierig.

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr