Cyber Risiken und deren Versicherbarkeit

Größe: px
Ab Seite anzeigen:

Download "Cyber Risiken und deren Versicherbarkeit"

Transkript

1 Allianz Global Corporate & Specialty Cyber Risiken und deren Versicherbarkeit bayme vbm - Kreis IT-Leiter Mittelfranken April 2014

2 Die aktuelle Situation: IT- und Cyberrisiken nehmen zu Cyberkriminalität verursacht immer größere Schäden Prominente Opfer, aber universelle Gefährdung Hackerangriffe, Schadsoftware, Denial-of-Service- Attacken, Erpressung Straftaten als Spitze des Eisbergs (Bundeskriminalamt, 2012) Systemausfälle u. Datenverluste haben oft interne Ursachen Datenmissbrauch Mitarbeiter als Täter Fehlbedienung Fehlendes Sicherheitsbewusstsein Mangelhafte Prozesse Ausgefallene Systeme Regulierung von Datenvorfällen schafft neue Schadenpotenziale Bundesdatenschutzgesetz (2009) und geplante EU- Richtlinie: betroffene Unternehmen müssen Behörden und Kunden informieren Kosten für Kommunikation, forensische Aufklärung, mögl. Strafzahlungen Eine reale Gefahr für vernetzte Unternehmen! 2

3 Die fünf größten IT-Sicherheitsrisiken für Unternehmen* profitabil Sicherheit ity Cyber (Un)- 1 Grow Supply Stabiliz Big Data th Chain- GC e Sicherheit foundati P on 3 engagem Cloud ent Computing engagem Mobile Endgeräte ent 45 Höhere Aktivität von Staaten und staatlichen Einrichtungen im Cyberspace (Spionage) Jedes Unternehmen und jede Branche ist potentielles Opfer für Angriffe Schutz kritischer nationaler Infrastrukturen Immer stärkere internationale Verflechtung von Unternehmen Informationssicherheitsvorfälle bei Lieferanten, Kunden, etc. schaden Unternehmen selbst Keine Übersicht / Kontrolle über weitergegebene kritische Daten Datenmenge steigt weiter Sicherung von eingehenden und ausgehenden Daten ist Herausforderung Verschärfte rechtliche Vorgaben (Stichwort Reform der EU- Datenschutzrichtline) Datensicherheit in der Cloud immer noch problematisch Kosten für Angriffe auf die Cloud und für Compliance- Nachweise werden weiter steigen Nutzung von privaten mobilen Endgeräten am Arbeitsplatz birgt Risiken bezüglich Datenverlusten Laut einer Studie** waren in 2012 bereits 79% der Unternehmen von einem Sicherheitsvorfall, verursacht durch mobile Geräte betroffen *Quelle: Information Security Forum, 2013 **Quelle: Check Point Mobile Security Survey

4 Zahlen und Fakten zur Cyber-Kriminalität 70% aller größeren Unternehmen in Deutschland waren bereits von einem Cyber-Angriff betroffen.* Seit 2007 ist die Zahl der Cyber-Straftaten hierzulande um 87 Prozent angewachsen.** Das BKA zählte 2012 rund Fälle von Computersabotage, das sind 134 Prozent mehr als im Vorjahr.** Ponemon-Institute (2012): Durchschnittlicher Schaden deutscher Unternehmen durch Cyber-Angriffe: 5 Millionen Euro pro Jahr. *** Europaweit verlieren Unternehmen etwa 17 Milliarden Euro im Jahr durch Ausfälle im IT-Bereich. Laut einer KPMG Studie sehen 80% der Unternehmen für die Gesamtwirtschaft ein hohes bis sehr hohes Risiko, von Cyber Kriminalität betroffen zu sein.**** Doch nur 33% bewerten das Risiko, selbst Opfer von Angriffen zu werden, als hoch bis sehr hoch.**** VDMA Studie: 29% der befragten Mitglieder hatten Security Vorfälle mit der Folge von Produktionsausfällen.***** There are only two types of companies: those that have been hacked and those that will be. Robert Mueller, FBI Direktor, März 2012 *Allensbach-Studie, 2011 **BKA, Polizeiliche Kriminalstatistik 2012 ***BSI, Lagebild Cyber Sicherheit 2013 ****KPMG, e-crime Studie 2013 *****VDMA, Status Quo in der Security in Produktion und Automation 2013/2014 4

5 Unternehmen drohen durch IT-Risiken vielfältige Schäden Drittschäden / Haftung Verletzung von Datenschutz Rechtsverletzungen in digitaler Kommunikation Haftung für fehlende Netzwerksicherheit und Hackerangriffe Eigenschäden Betriebsunterbrechung / Ertragsausfall durch IT- Systemausfall Mehraufwand z.b. zur Wiederherstellung von Daten/Systemen Forensische Ermittlungen Computer-Betrug, Erpressung Reputationsschäden Verstöße gegen Datenschutzvorschriften Kosten für die Information von Kunden / Behörden nach Datenvorfällen IT-Forensik-Kosten zur Aufklärung von Datenvorfällen Kosten auf Grund aufsichtsrechtlicher Verfahren Bußgelder* * Geplante EU Regelung sieht Bußgeld in Höhe von bis zu 2% des globalen Umsatzes eines Unternehmens vor 5

6 Schadenszenarien im Detail Eigenschäden Informationskosten Benachrichtigungspflichten gegenüber Behörden und betroffenen natürlichen Personen infolge von Datenschutzverletzungen Daten- / Software- Wiederherstellung / Wiedereingabe Betriebsunterbrechung Systemausfall IT Forensic E-Discovery Verlust oder nachteilige Veränderung von Daten oder Programmen -sachschadenunabhängig! - durch Bedienungsfehler oder auch Attacken mittels Schadsoftware Betriebsunterbrechung oder beeinträchtigung durch die nachteilige Veränderung oder den Verlust von Daten oder Programmen Unvorhergesehener Systemausfall beim VN ohne Sachschaden, Datenverlust oder Datenveränderung führt zur Betriebsunterbrechung Verdacht auf unerlaubten Zugriff auf Betriebs- und Geschäftsgeheimnisse erzeugen signifikante IT-Forensik Aufwendungen Aufgrund einer gerichtlichen Anordnung muß der VN elektronische Informationen seines Unternehmens einem Gericht zur Verfügung stellen. Für die sachgerechte Aufbereitung entstehen erhebliche Aufwendungen (E-Discovery) für die notwendigen Experten. 6

7 Schadenszenarien im Detail (Fortsetzung) Drittschäden (Haftpflicht) Verletzung von Markenrechten Mangelhafte Produkte & Dienstleistungen Verletzung von Persönlichkeitsrechten Betriebsunterbrechung Fehlerhaft programmierte Sicherheitssoftware des Versicherungsnehmers (VN) lässt einen Diebstahl von Kundendaten des Vertragspartners zu Onlinekampagne des VN verwendet einem Wettbewerber ähnliche Schrift- und Bildzeichen; der Wettbewerber macht einen Mindererlös geltend Vom VN betriebene Cloud-Anwendung ist durch eine Denial-of-Service Attack lahmgelegt; die Kunden können nicht auf ihre Daten zugreifen Fehler in der programmierten Software des VN stoppt die Fertigung auf einer Produktionsstraße seines Kunden Produktrückruf Entgangener Gewinn Vom VN mangelhaft hergestelltes Hardware-Bauteil kann zu Brandverletzungen führen und verursacht Rückruf des Endproduktes auf Seiten des Vertragspartners Onlinemarktplatz des VN ist mehrere Tage nicht funktionstüchtig, als Folge können Kunden ihre Produkte nicht verkaufen und erleiden einen Gewinneinbruch 7

8 Der Markt für IT-Versicherungen Ein Überblick Der Markt für IT-Versicherungen ist aktuell außerhalb der USA noch sehr unterentwickelt, die bestehenden Versicherungslösungen relativ neu. Gleichzeitig sind die Versicherungslösungen auf dem Markt bezüglich Versicherungssummen und Ausschlüssen sehr unterschiedlich und schwierig zu vergleichen. In den USA wird mit Cyberversicherungen bereits ein Prämiumvolumen von rund einer Milliarde US-Dollar erzielt. In Deutschland geben Unternehmen aktuell zwischen 50 und 70 Millionen Euro im Jahr für IT-Versicherungen aus. Es gibt einen großen Bedarf für eine umfassende und dabei einfache Versicherungslösung für Cyber Risiken, mit Berücksichtigung der individuellen Anforderungen der Kunden. Studien schätzen, dass in den nächsten zwei Jahren der Markt für diese Art von Versicherungslösungen um 40 bis 50 Prozent wachsen wird. Die AGCS sieht den Markt für IT-Versicherungen in Europa bis 2018 bei einem Volumen von 700 bis 900 Millionen Euro und strebt einen Marktanteil von ca. 20 Prozent an. In Deutschland ist die AGCS mit den Lösungen Global & ESI Net auf dem Markt, wobei Global Net bereits seit 2001 angeboten wird. Die neue Deckung wird ab 2013 stufenweise in allen wichtigen AGCS Märkten, darunter UK, Frankreich, Spanien, Neuseeland und Australien, Kanada sowie Asien eingeführt und wird Global & ESI Net in Deutschland ersetzen. 8

9 auf einen Blick Sicher in die digitale Unternehmenszukunft Um unseren Kunden ein stabiles Sicherheitsnetz zu bieten und den steigenden Anforderungen von Risikomanagement und Compliance bezüglich einer breiten Anzahl an IT- Exposures gerecht zu werden, haben wir unsere bestehenden IT-Versicherungslösungen (Global & ESI Net) weiterentwickelt und unter einer Umbrella Deckung zusammengefasst. deckt eine breite Anzahl der wesentlichen IT-Risiken ab, mit denen jedes Unternehmen konfrontiert ist - Schäden im eigenen Haus genauso wie Ansprüche Dritter. Unsere Lösung bietet flexiblen, umfassenden und bezahlbaren Versicherungsschutz in drei Varianten, für eine bedarfsgerechte Deckung. Basis Premium Premium Plus Basisschutz für die wesentlichen Eigen- und Drittschäden durch IT- Risiken Schlankes Underwriting ermöglicht unkomplizierte Angebotsabgabe Limit: max. 10 Mio. EUR Erweiterter Deckungsumfang für Eigen- und Drittschäden (z.b. Auslöser durch interne Fehler) Risikoprüfung durch Allianz Risk Consulting (ARC) Limit: max. 50 Mio. EUR Kundenspezifisch maßgeschneiderte Lösung, passend zum Bedrohungsmodell Risikoprüfung und Beratung vor Ort beim Kunden durch ARC Experten Limit: max. 50 Mio. EUR 9

10 Wording Highlights Datenschutzverletzung: Deckung für jede Datenschutzverletzung, auch ohne IT-Bezug ( Papierakte); Datenschutzverletzung: Deckung auch für Ansprüche von Mitarbeitern gegen versicherte Unternehmen; Netzwerksicherheit: Deckung von Markenrechtsverletzungen; E-Payment: Vertragsstrafen im Verhältnis zum E-Payment Service Provider sind versichert; Informationskosten: Fehleranalyse, Datensicherung, Rechtsberatung, Credit Monitoring, Erfüllung von Anzeigeverpflichtungen; Vollwertige Betriebsunterbrechungsdeckung für den Gesamtbetrieb, nicht nur Internetbetrieb; hohe Einstiegskapazität; Sachschaden nicht erforderlich Betriebsunterbrechungsdeckung für Bedienungsfehler und technische Störungen (Premium) Betriebsunterbrechungsdeckung für Rückwirkungsschäden (CBI) für Premium Plus. Cyber Erpressung mit Präventionsberatung; Vollwertiger Verfahrensrechtsschutz, nicht nur Annex zur Haftpflicht; Krisenkommunikationsleistung bereits bei Behauptung einer Datenschutz- oder Vertraulichkeitsverletzung in den Medien; Rückwärtsdeckung; Nachhaftungsfrist für Haftpflichtansprüche und Verfahren (60 Tage + Zukaufsoption) 10

11 Unser Prozess zur Absicherung von Cyber-Risiken Für Premium und Premium Plus Deckung 1 Risikoermittlung und - analyse 2 Bewertung des Risikos 3 Erstellung von individ. Versicherungskonzept Die Prüfung der IT-Systeme sowie der Risikokultur bezüglich IT-Exposures im Unternehmen des Kunden ist fixer Bestandteil der Versicherungslösungen Premium und Premium Plus. Dabei erhalten die Experten von Allianz Risk Consulting im Dialog mit dem Kunden sowie durch Vor-Ort-Analysen einen umfassenden Einblick in die Qualität der Systeme und Prozesse, und begleiten den Kunden in der Verbesserung des Risikomanagements. Der Fokus liegt auf der Verbesserung der internen Schwachstellen und damit der Prävention von Schäden, und folgt einem mehrstufigen Prozessmodell. 11

12 Vertragsmanagement Lieferantenmanagment AGCS IT-Risikoprüfung: Wie gut sind IT-Prozesse und Information Security? AGCS House of IT Quality CIP* Risk-Management Philosophie IT-spezifische Standards verschiedener Branchen (z.b. Telecom IT, Automotive IT) AGCS Risikoingenieure bestimmen IT-Reifegrad eines Unternehmens in sechs Kategorien Allgemeine Industrienormen und Prozessstandards Qualitätsmanagement Controlling & Reporting Compliance Zugriff/Verfügbarkeit von Daten Netzwerk, Leitungen, Rechenzentren, Hardware, Software Keine bzw. keine verlässlich reproduzierbaren Prozesse Prozesse u. Qualitätsmessung, aber wenig belastbar in kritischen Situationen Robuste Prozesse, sehr gute Steuerung, laufende Verbesserung IT-Prozesslandschaft (Rechenzentren, Daten, Zertifizierung, Lieferanten) Information Security Management (Vertraulichkeit, Verfügbarkeit, Integrität von Daten) IT-Risikomanagement: Bedrohungsmodellierung, Schwachstellenmanagement Kontinuierliche Verbesserung als Teil der Unternehmenskultur *CIP Continuous Improvement Process 12

13 Kundenbedarf/-nutzen Kundenbedarf Absolute IT-Sicherheit gibt es nicht. Management des IT-Restrisiko liegt in Verantwortung des Risk Managers. Risk Manager / Inhouse Broker gerät, wenn er das Thema im Unternehmen besetzen will, u.a. in Konflikt mit der IT-Abteilung. Umfassende Absicherung der IT-Risiken und Datenschutzrisiken. Hohe Deckungsqualität, Vertragssicherheit. Ausreichend hohe Deckungssummen. Unterschiedliche individuelle Bedürfnisse der Kunden Deckungsqualität, UW-Aufwand, Pricing. Kundennutzen kann in der Basivariante Türöffner sein. Einbeziehung der IT nicht erforderlich. Für weitergehende Gespräche können IT-Experten der AGCS Versicherungswelt und IT-Welt beim Kunden zusammenbringen. bietet umfassenden Versicherungsschutz: Dritt- und Eigenschäden, Verfahrensrechtsschutz, Serviceleistungen. AGCS Produkt ist bezüglich Vollständigkeit und Transparenz führendes Konzept am Markt. AGCS bietet mit bis zu 50 Mio. Euro die höchste Kapazität im Markt. Gestuftes Konzept ermöglicht die Abbildung individueller Bedürfnisse. Hohe IT-Expertise auf Seiten des Versicherers. AGCS verfügt über langjährige Expertise im Bereich IT in allen Funktioneinheiten: Underwriting, Claims, ARC. 13

14 Zusammenfassung Sicher in die digitale Unternehmenszukunft! UMFASSEND UND BEZAHLBAR - Eine breite Auswahl an Gefahrenpotentialen im Bereich Cyber wird durch eine Police abgedeckt EINFACH UND SCHNELL - Basis Lösung bietet umfassenden Schutz ohne großen Aufwand beim Abschluss der Police durch schlankes Underwriting INDIVIDUELLE LÖSUNG - Modulare Erweiterungen und maßgeschneiderte Lösungen entsprechend den Kundenbedürfnissen durch drei Produktvarianten HOHE KAPAZITÄT - Limits von bis zu 50 Mio. Euro EXPERTISE - Große In-House Expertise durch die Erfahrung mit unseren Kunden und deren Bedürfnissen im Rahmen bereits existierender Produkte 14

15 Risikoszenario 1 Bei einem Hackerangriff auf die Computersysteme der Firma Alpha werden Datensätze von Kunden gestohlen, darunter Kreditkarteninformationen. Kunden in Europa sowie nicht-europäischen Ländern inklusive den USA sind von dem Vorfall betroffen. Diverse Datenschutzbehörden untersuchen den Vorfall. Eine Behörde sperrt die Online Handelsplattform des Unternehmens Alpha bis zum Abschluss der Sicherheitsüberprüfungen der Systeme. Schadenersatzforderungen werden sowohl in Namen der betroffenen Kunden (Sammelklage) sowie durch den Kreditkartenanbieter eingereicht. Exposure Haftpflicht gegenüber Kunden durch Datenschutzverletzung, Abwehrkosten und Schadenersatzforderungen Kosten für Information der Kunden Verfahrenskosten und potentielle Strafzahlungen Betriebsunterbrechung Reputationsschäden deckt ab: Persönlichkeitsrechts- und Datenschutzverletzungen (inklusive Abwehrkosten, Informationskosten und Schadenersatz) Verfahrensrechtsschutz und Geldstrafen Betriebsunterbrechung Krisenkommunikation und Beratung E-Payment 15

16 Risikoszenario 2 Hacker schleusen sogenannte Malware in die Computersysteme der Firma Beta ein, die zur Korrumpierung von Daten und der Systeme und im Folgenden zu einem Ausfall der Online Verkaufsplattform des Unternehmens führen. Die Malware verbreitet sich darüber hinaus ebenfalls in den Computern der Kunden von Beta und verändert / zerstört auch dort Daten. Schadenersatzansprüche gegen Beta sind die Folge. Exposure Haftpflicht gegenüber Kunden durch die Malware Betriebsunterbrechung Kosten für die Wiederherstellung der Systeme von Beta Reputationsschäden deckt ab: Netzwerksicherheitsverletzung (inklusive Schadenersatzforderungen und Abwehrkosten) Betriebsunterbrechung Wiederherstellungskosten Krisenkommunikation 16

17 Premium Plus Risikoszenario 3 Beim Aufspielen einer neuen, fehlerhafte Software fallen die Server des Versicherungsnehmers (Rechenzentrumsbetreiber) aus. Als Folge stehen die Betriebssysteme still, was zur Betriebsunterbrechung beim Versicherungsnehmer sowie Drittkunden führt. Exposure Betriebsunterbrechung bzw. daraus resultierende Haftpflichtansprüche der Drittkunden Kosten für die Wiederherstellung der Systeme Reputationsschäden deckt ab: Betriebsunterbrechung Haftpflichtansprüche Wiederherstellungskosten Krisenkommunikation Forensik 17

18 Kontakt Jens Krickhahn Chief Underwriter Cyber & Fidelity Financial Lines Germany & Central Europe Telefon:

19 Disclaimer Cautionary Note Regarding Forward-Looking Statements The statements contained herein may include statements of future expectations and other forward-looking statements that are based on management s current views and assumptions and involve known and unknown risks and uncertainties that could cause actual results, performance or events to differ materially from those expressed or implied in such statements. In addition to statements which are forward-looking by reason of context, the words "may", "will", "should", "expects", "plans", "intends", "anticipates", "believes", "estimates", "predicts", "potential", or "continue" and similar expressions identify forward-looking statements. Actual results, performance or events may differ materially from those in such statements due to, without limitation, (i) general economic conditions, including in particular economic conditions in the Allianz Group s core business and core markets, (ii) performance of financial markets, including emerging markets, and including market volatility, liquidity and credit events (iii) the frequency and severity of insured loss events, including from natural catastrophes and including the development of loss expenses, (iv) mortality and morbidity levels and trends, (v) persistency levels, (vi) the extent of credit defaults, (vii) interest rate levels, (viii) currency exchange rates including the Euro/U.S. Dollar exchange rate, (ix) changing levels of competition, (x) changes in laws and regulations, including monetary convergence and the European Monetary Union, (xi) changes in the policies of central banks and/or foreign governments, (xii) the impact of acquisitions, including related integration issues, (xiii) reorganization measures, and (xiv) general competitive factors, in each case on a local, regional, national and/or global basis. Many of these factors may be more likely to occur, or more pronounced, as a result of terrorist activities and their consequences. The matters discussed herein may also be affected by risks and uncertainties described from time to time in Allianz SE s filings with the U.S. Securities and Exchange Commission. The company assumes no obligation to update any forward-looking statement. No duty to update The company assumes no obligation to update any information contained herein. 19

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

HALBJAHRESABSCHLUSS 2015 TELEFONKONFERENZ, 21. AUGUST 2015. MIchi Frank, CEO Lukas Leuenberger, CFO

HALBJAHRESABSCHLUSS 2015 TELEFONKONFERENZ, 21. AUGUST 2015. MIchi Frank, CEO Lukas Leuenberger, CFO HALBJAHRESABSCHLUSS 2015 TELEFONKONFERENZ, 21. AUGUST 2015 MIchi Frank, CEO Lukas Leuenberger, CFO OPERATIVER GESCHÄFTSGANG 2 KERNAUSSAGEN 1. HALBJAHR 2015 Erfolgreiches 1. Semester 2015: Umsatz +4.5%,

Mehr

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken Christian Drave, LL.M. Versicherungspraxis, Juli 2014 Cyberversicherung Möglichkeiten und Grenzen der Versicherung von Cyberrisiken 1. WAS SIND CYBERRISIKEN UND MÖGLICHE SCHÄDEN? 1.1 Einführung Cyberrisiken

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Barrierefreies Enterprise File Sharing und B2B Collaboration Made in Europe

Barrierefreies Enterprise File Sharing und B2B Collaboration Made in Europe Barrierefreies Enterprise File Sharing und B2B Collaboration Made in Europe Mag. Harald Pfoser, Product Owner Fabasoft Cloud Mag. Mario Batusic, Accessibility Expert Fabasoft Dokumentenaustausch heute.

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich

Mehr

Praxisbericht: Einführung eines xrm-systems bei der MS Motor Service International GmbH. 22.Mai 2014 Stefan Ives, kfm.

Praxisbericht: Einführung eines xrm-systems bei der MS Motor Service International GmbH. 22.Mai 2014 Stefan Ives, kfm. Praxisbericht: Einführung eines xrm-systems bei der MS Motor Service International GmbH 22.Mai 2014 Stefan Ives, kfm. Geschäftsführer KSPG ist Teil des Rheinmetall Konzerns Rheinmetall AG Der Technologiekonzern

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015 Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying

Mehr

Abschluss per 30. Juni 2007

Abschluss per 30. Juni 2007 Abschluss per 30. Juni 2007 Telefonkonferenz K. E. Stirnemann CEO Erstes Semester 2007 GF nutzt die Gunst der Stunde und wächst ertragreich weiter. Kurt E. Stirnemann CEO Georg Fischer Telefonkonferenz

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Agile Entwicklung mit 100+ Mitarbeiter Herausforderung & Lösungen bei der Skalierung

Agile Entwicklung mit 100+ Mitarbeiter Herausforderung & Lösungen bei der Skalierung Agile Entwicklung mit 100+ Mitarbeiter Herausforderung & Lösungen bei der Skalierung Traian Kaiser, Lean Kanban Central Europe, October 2011 2 Traian Kaiser Direktor Agiles Projektmanagement & PMO (XING

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Was soll mir denn schon groß passieren!? Wie hoch kann ein Schaden schon sein? Nach wie vor unterschätzen Unternehmen die sogenannten

Mehr

Swiss Life in anspruchsvollem Umfeld gut ins Jahr gestartet

Swiss Life in anspruchsvollem Umfeld gut ins Jahr gestartet Zürich, 6. Mai 2008 Zwischenmitteilung Swiss Life in anspruchsvollem Umfeld gut ins Jahr gestartet Die Swiss Life-Gruppe erzielte im ersten Quartal ein Prämienvolumen im fortgeführten Geschäft von CHF

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management 3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management Agenda Einführung Operationales Verrechnungspreis- Management Was bedeutet BEPS für Unternehmen?

Mehr

Wissensbilanzierung bei EnBW

Wissensbilanzierung bei EnBW Wissensbilanzierung bei EnBW Identifizierung von Handlungsfeldern und Optimierung des Ressourceneinsatzes beim Intellektuellen Kapital Karlsruhe, 28. September 2012 Ulrich Schmidt EnBW Energie Baden-Württemberg

Mehr

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden Immobilienverwalterforum Haftungsrisiken aus der Verwaltertätigkeit 01.10.2014 Dresden 1 AGENDA I. Vorstellung der FidesSecur GmbH II. Risiken aus der Tätigkeit des Immobilienverwalters III. Risiken aus

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

Burkhalter Holding AG veröffentlicht die Konditionen zur geplanten Kapitalerhöhung

Burkhalter Holding AG veröffentlicht die Konditionen zur geplanten Kapitalerhöhung Seite 1 von 5 Nicht zur Versendung, Veröffentlichung oder Verteilung in den USA, Kanada, Japan oder Australien. Burkhalter Holding AG veröffentlicht die Konditionen zur geplanten Kapitalerhöhung Wie an

Mehr

25.02.2015, Janosch Fricke IT Solutions Office SMA Solar Technology AG

25.02.2015, Janosch Fricke IT Solutions Office SMA Solar Technology AG VON DER SCHATTEN-IT ZUM ZENTRAL BALANCIERTEN IT-PORTFOLIO, Janosch Fricke IT Solutions Office SMA Solar Technology AG DISCLAIMER IMPORTANT LEGAL NOTICE This presentation does not constitute or form part

Mehr

Riverbed: Entwicklung vom WAN-Optimierer zum Anbieter von Application Performance Infrastructure-Lösungen

Riverbed: Entwicklung vom WAN-Optimierer zum Anbieter von Application Performance Infrastructure-Lösungen Riverbed: Entwicklung vom WAN-Optimierer zum Anbieter von Application Performance Infrastructure-Lösungen Plattform für standortunabhängige Infrastruktur mit Marktvolumen von elf Milliarden US-Dollar Zürich,

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Ein neues Geschäftsmodell im Bereich Lebensversicherung für die Zurich Schweiz. Pressekonferenz 15. März 2006 Genf

Ein neues Geschäftsmodell im Bereich Lebensversicherung für die Zurich Schweiz. Pressekonferenz 15. März 2006 Genf Ein neues Geschäftsmodell im Bereich Lebensversicherung für die Zurich Schweiz Pressekonferenz 15. März 2006 Genf Disclaimer and cautionary statement Certain statements in this document are forward-looking

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

CyberSecurity by Chubb

CyberSecurity by Chubb CyberSecurity by Chubb 1 Risiken und Gefahren aufgrund von Cyberkriminalität Das Internet verändert die Welt: Die Informations- und Kommunikationstechnik hat sich in den letzten Jahren rasant entwickelt.

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

bearbeiten Mastertitelformat bearbeiten Unternehmenspräsentation Main-Neckar-CapitalGroup Frankfurt am Main

bearbeiten Mastertitelformat bearbeiten Unternehmenspräsentation Main-Neckar-CapitalGroup Frankfurt am Main Mastertitelformat bearbeiten Unternehmenspräsentation Main-Neckar-CapitalGroup Frankfurt am Main Inhalt Mastertitelformat bearbeiten 1 Main-Neckar-CapitalGroup 2 3 4 5 6 Unsere Zielgruppen Mittelstand

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

Unlocking and Monetizing Mobile Consumer Data

Unlocking and Monetizing Mobile Consumer Data This image cannot currently be displayed. Unlocking and Monetizing Mobile Consumer Data Howard Stevens, SAP Mobile Services January, 2014 Social: 1B Users Faster Networks: 12+ Mbps Connected Devices: 7.5B

Mehr

Eigentumswohnung oder Immobilienaktie? Vor- und Nachteile eines direkten oder indirekten Immobilieninvestments Webinar Wien, 14.10.

Eigentumswohnung oder Immobilienaktie? Vor- und Nachteile eines direkten oder indirekten Immobilieninvestments Webinar Wien, 14.10. Eigentumswohnung oder Immobilienaktie? Vor- und Nachteile eines direkten oder indirekten Immobilieninvestments Webinar Wien, 14.10.2013 Ernst Vejdovszky Wien 14.10.2013 Mag. Ernst Vejdovszky 2 Direkt-Investment

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Allianz Reputation Protect

Allianz Reputation Protect Allianz Global Corporate & Specialty SE Allianz Reputation Protect Versicherungsschutz für Reputationskrisen Ein guter Ruf: Das wertvollste Gut Ein guter und vertrauenswürdiger Ruf ist Voraussetzung für

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Administration und Abrechnung aus der Cloud von SuccessFactors. Frank Bareis SAP Produktmanagement 21. April 2015

Administration und Abrechnung aus der Cloud von SuccessFactors. Frank Bareis SAP Produktmanagement 21. April 2015 Administration und Abrechnung aus der Cloud von SuccessFactors Frank Bareis SAP Produktmanagement 21. April 2015 Core HR und Abrechnung Zwei Optionen: Cloud und On-Premise Core HR: Stammdatenverwaltung,

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Allianz Cyber Protect

Allianz Cyber Protect Allianz Global Corporate & Specialty bietet Allianz Cyber Protect Der technische Risiko-Dialog José Fidalgo Head of Risk Consulting Liability Germany Frankfurt, Oktober 2014 1 Agenda 1 Die aktuelle Situation

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

16. ordentliche Hauptversammlung 08. Mai 2015

16. ordentliche Hauptversammlung 08. Mai 2015 16. ordentliche Hauptversammlung 08. Mai 2015 Präsentation des Vorstandsvorsitzenden Inhalt Spezialist für Analog-Mixed-Signal Lösungen Im Fokus 2014 Finanzen 2014, 1. Quartal 2015 & Ausblick Spezialist

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Zurich IT-Versicherung. Das PLUS für Ihren IT-Betrieb

Zurich IT-Versicherung. Das PLUS für Ihren IT-Betrieb Zurich IT-Versicherung Das PLUS für Ihren IT-Betrieb Rund-um-Schutz für Ihren IT-Betrieb Nicht nur im Haftpflichtbereich bietet Zurich maßgeschneiderte Lösungen. Profitieren Sie von unserem branchen spezifischen

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

Haftungsfragen beim Cloud Computing

Haftungsfragen beim Cloud Computing Mag. Martin Schiefer, Dr. Ralf Blaha LL.M. Haftungsfragen beim Cloud Computing Haftungsfragen beim Cloud Computing Risiken beim Cloud Computing 2 Ihre Daten sind bei uns sicher. (https://trust.salesforce.com/trust/de/)

Mehr

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Intel meldet für 2013 einen Jahresumsatz von 52.7 Milliarden US-Dollar, einen Gewinn von 9.6 Milliarden USD und Mittelzuflüsse von 21 Milliarden USD

Intel meldet für 2013 einen Jahresumsatz von 52.7 Milliarden US-Dollar, einen Gewinn von 9.6 Milliarden USD und Mittelzuflüsse von 21 Milliarden USD Intel Corporation 2200 Mission College Blvd. Santa Clara, CA 95054-1549 Intel meldet für 2013 einen Jahresumsatz von 52.7 Milliarden US-Dollar, einen Gewinn von 9.6 Milliarden USD und Mittelzuflüsse von

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Die Versicherbarkeit von Emerging Risks in der Haftpflichtversicherung

Die Versicherbarkeit von Emerging Risks in der Haftpflichtversicherung Versicherungswissenschaft in Berlin Schriftenreihe des Vereins zur Förderung der Versicherungswissenschaft an der Freien Universität Berlin, der Humboldt-Universität zu Berlin und der Technischen Universität

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Wenn sich IT-Risiken verwirklichen

Wenn sich IT-Risiken verwirklichen Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS)

Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS) Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS) Der Service ermöglicht es Ihnen, das Warehouse Management für Instandhaltungsaufträge, Serviceaufträge

Mehr

Sicherheit ist Vertrauenssache

Sicherheit ist Vertrauenssache Allianz Global Corporate & Specialty SE Sicherheit ist Vertrauenssache Luftfahrtindustrie und Flughäfen Vertrauen Sie einer starken Marke! Allianz Global Corporate & Specialty ist der Spezialist für die

Mehr

Bilanzpressekonferenz 18. März 2015

Bilanzpressekonferenz 18. März 2015 Bilanzpressekonferenz 18. März 2015 1 Inhalt Spezialist für Analog Mixed Signal Lösungen Im Fokus 2014 Finanzen 2014 & Ausblick 2015 2 Spezialist für Analog Mixed Signal Lösungen Analog Mixed Signal Halbleiter

Mehr

Wie resilient ist Ihre Lieferkette?

Wie resilient ist Ihre Lieferkette? agcs.momentum Ausgabe März 2015 Wie resilient ist Ihre Lieferkette? Effektives Supply-Chain-Management ist ein wirksames Instrument, wenn es darum geht, die Risiken von Betriebs- und Lieferkettenunterbrechungen

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Titel der Veranstaltung

Titel der Veranstaltung Allianz Global Corporate & Specialty Allianz Global Corporate & Specialty SE Titel der Veranstaltung BU Summenermittlung Kundenfachforum Untertitelder Präsentation Frankfurt Ralf Verfasser Dumke / Ralph

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Was ist anders in der Cloud? ICT Recht und Praxis 5. September 2013

Was ist anders in der Cloud? ICT Recht und Praxis 5. September 2013 ICT Recht und Praxis 5. September 2013 Von der Cumuluswolke bis zum Hurrikan: Vertragliche Absicherung cloudspezifischer Risiken Peter Neuenschwander Wolfgang Straub Was ist anders in der Cloud? Cloud

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

bearbeiten Mastertitelformat bearbeiten Unternehmenspräsenta,on 2015

bearbeiten Mastertitelformat bearbeiten Unternehmenspräsenta,on 2015 Mastertitelformat bearbeiten 2015 Unternehmenspräsenta,on 2015 Inhalt Mastertitelformat bearbeiten 1 Main- Neckar- CapitalGroup 2 3 4 5 6 Unsere Zielgruppen Mi?elstand Finanzierung Premium Partner Modell

Mehr

Swiss Life und AWD wollen mit strategischer Partnerschaft Wachstum beschleunigen

Swiss Life und AWD wollen mit strategischer Partnerschaft Wachstum beschleunigen Zürich, 3. Dezember 2007 Swiss Life und AWD wollen mit strategischer Partnerschaft Wachstum beschleunigen Swiss Life kündigt öffentliches Übernahmeangebot zum Preis von EUR 30 je AWD-Aktie an Swiss Life,

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die Abhängigkeit der Unternehmen von einer funktions fähigen IT und

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

Optionen der Risikotransformation für IT-Unternehmen

Optionen der Risikotransformation für IT-Unternehmen Optionen der Risikotransformation für IT-Unternehmen Dipl.-Kfm. Tobias Schröter Optionen der Risikotransformation für IT-Unternehmen 1 Vorstellung Traditioneller unabhängiger Versicherungsmakler Gegründet

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Elektromobilität Karsten Müller

Elektromobilität Karsten Müller Karsten Müller Key Account Manager Vertrieb Leasing Elektromobilität Leasing von Behördenfahrzeugen und öffentlichen Fuhrparks Dresden, 15. Mai 2014 Agenda 2 Santander Consumer Leasing GmbH Santander efinance

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr