fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online Größte Cyberattacke aller Zeiten

Größe: px
Ab Seite anzeigen:

Download "fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten"

Transkript

1 Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente heute online Größte Cyberattacke aller Zeiten FBI: Gewaltiger Angriff lässt neun von 13 Root-Servern ausfallen.

2 Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente Wie gut schwimmt Ihr Server? Wolfgang Mühlböck Karlsruher Versicherungen

3 Agenda Überblick zur Risikolage und aktuellen Marktentwicklung Aktives Risikomanagement als ganzheitliches Konzept Transfer von Restrisiken und Grenzen der Versicherbarkeit

4 IT-Sicherheit zwischen Wunschtraum und Realität In 75% der deutschen Firmen soll IT-Security höchste Priorität genießen. Es fehlen häufig aufeinander abgestimmte Überwachungs-u. Sicherheitssysteme Firewall+Virenscanner=Sicherheit 75% ohne Notfallrichtlinien Quelle: Mummert+Partner W.Mühlböck 10/2002

5 Umfrage zur IT-Sicherheitslage in Unternehmen Quelle: HB Special CeBIT 2002/ WP A. Andersen 4 Organisatorische Herausforderungen Sicherheitsstrategie entwickeln 55% TOP-Management sensibilisieren 43% Internes Sicherheitsbewußtsein schärfen 56% Technisches Personal besser trainieren 36%

6 Viele Unternehmen zeigen sich erschreckend unvorbereitet auf Datenverluste und IT-Zusammenbrüche. Alles in allem zeigt die Branche noch ein erhebliches Nachholpotenzial in Sachen Risk Management. Quelle: IDC-Studie / guardianit.de

7 Marktentwicklung/Rahmenbedingungen E-und M-business M erzeugen völlig neue Risikokonzentrationen Vernetzte Haftungsrisiken entstehen Die aktuelle politische Entwicklung steigert das Sicherheitsbedürfnis generell KontraG und andere europäische sowie internationale Rechtsgrundlagen verschärfen die Haftung von Unternehmen und Management

8 Marktentwicklung Sicherheitsprobleme behindern m-business Epertenumfrage des Electronic Commerce Forum

9 Risikostruktur von IT-Organisationen Rechtlich htlich-/ wirtschaftliche Organisatorisch-/ personelle Anwendungs-/ prozessbezogene Technische-/ infrastrukturelle Risikoebene AGB Mitarbeiter Softwareeinsatz Feuer,LW,Sturm SLA Zugriffskontrolle workflow Angriffe von außen Managementhaftung Notfallmanagement Konzeptfehler Vernetzung W.Mühlböck 4/2002

10 Systematisches proaktives Risk Management Zielsetzung Risikopolitik Strategisches RM Si-Team operatives RM Analyse Konzeption Plan/ Handbuch Technik Recht Risikotransfer Versicherung Schulung Revision Kontrolle W.Mühlböck 4/2002

11 Risikotransfer Versicherung Transfer von Restrisiken Grenzen der Versicherbarkeit

12 IT-Versicherung Eigenschaden Elektroniksachschaden Betriebsunterbrechung Netzausfall Fremdschaden Personenschaden Sachschaden Vermögensschaden

13 Fremdschaden Versicherbare Risiken/Objekte Personenschaden Haftung/ Schadenersatz Existenzgefährdend! Sachschaden Vermögensschaden

14 Eigenschaden Versicherbare Risiken/Objekte Sachwerte (Hardware) Feuer,ED,LW,Sturm Elektronikvers.

15 Eigenschaden Versicherbare Risiken/Objekte Daten/Netze Elektronik-Softwarevers. Netzausfall

16 Eigenschaden Versicherbare Risiken/Objekte Ausfälle/Erträge Elektronik-Mehrkostenvers. Betriebsunterbrechungsvers.

17 Eigenschaden Versicherbare Risiken/Objekte Kriminalität/ Vertrauensbruch Vertrauensschaden Computermißbrauch

18 Versicherter Gesamtschaden ca. US $ 40 Mrd.

19 Grenzen der Versicherbarkeit Netzausfälle/ Nichtverfügbarkeit Viren, Hacking... Urheberrechtsverletzungen, Domainrecht Garantiezusagen, Gewährleistungen Terrorismus (Cyberterror) Internetrisiken/ Ausfallkosten

20 Perspektiven/ Alternativen Neue Produktlösungen Alternative Risikofinanzierungsmodelle Gemeinschaftsmodelle Bilanzschutz als Richtungsweiser Basel II EPS 330

21 Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Mühlböck Karlsruher Versicherungen Tel

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Professionelles Risikomanagement in der Logistik

Professionelles Risikomanagement in der Logistik Michael Siebrandt Chancen nutzen Gefahren abwehren Erfolg steigern Professionelles Risikomanagement in der Logistik Praxishandbuch mit Arbeitshilfen und Beispielen :'i\c 2ib!iothek DVV Media Group Deutscher

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen Haftung von IT-Unternehmen versus Deckung von IT-Haftpflichtpolicen 4. November 2011 www.sodalitas-gmbh.de 1 Haftung des IT-Unternehmens Grundwerte der IT-Sicherheit Vertraulichkeit: Schutz vertraulicher

Mehr

Facility Management Versicherungsschutz

Facility Management Versicherungsschutz Facility Management Versicherungsschutz Marcus Reichenberg Versicherungsfachwirt [IHK] Solarteur & Energieberater [HWK] Dozent der Handwerkskammer www.zurichreichenberg.de www.greensurance.de www.metallrente-bu-rente.de

Mehr

Optionen der Risikotransformation für IT-Unternehmen

Optionen der Risikotransformation für IT-Unternehmen Optionen der Risikotransformation für IT-Unternehmen Dipl.-Kfm. Tobias Schröter Optionen der Risikotransformation für IT-Unternehmen 1 Vorstellung Traditioneller unabhängiger Versicherungsmakler Gegründet

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011 Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

AirITSystems. Stabil, sicher, innovativ.

AirITSystems. Stabil, sicher, innovativ. AirITSystems. Stabil, sicher, innovativ. Gründung: September 2001 Gesellschafter: Geschäftsführung: Dipl.-Ing. Eric Engelhardt Dipl. Kfm. Günther Gräf Dr. Wolfgang Pelzer Mitarbeiter: 156 (Stand November

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Haftung von IT-Dienstleistern

Haftung von IT-Dienstleistern Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Den Schaden von morgen heute vermeiden

Den Schaden von morgen heute vermeiden Gesamtverband der Deutschen Versicherungswirtschaft e.v. Herausforderung Klimawandel Antworten und Forderungen der deutschen Versicherer Welche Schadenpräventionsmaßnahmen jetzt sinnvoll und notwendig

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung!

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Joachim Müller BTC

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

Was ist ein Ehrenamt?

Was ist ein Ehrenamt? Frank Schultz Ecclesia Gruppe, Detmold Was ist ein Ehrenamt? Fünf Merkmale bestimmen das Ehrenamt: 1. Es ist freiwillig 2. Es ist unentgeltlich 3. Es erfolgt für andere 4. Es findet in einem organisatorischen

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Umgang mit versicherbaren Risiken: Insurance Risk Management

Umgang mit versicherbaren Risiken: Insurance Risk Management Umgang mit versicherbaren Risiken: Insurance Risk Management WOZU INSURANCE RISK MANAGEMENT? In unserer dynamischen, globalisierten Welt ändern sich die Rahmenbedingungen des Wirtschaftens ständig. Mit

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Werbung kann tödlich sein!

Werbung kann tödlich sein! AUSSERGEWÖHNLICH VERSICHERT Werbung kann tödlich sein! Ergebnisse einer Marktforschungsstudie zum Thema Risikowahrnehmung und Absicherung bei Agenturen hiscox.de Viele Agenturen arbeiten auf eigenes Risiko.

Mehr

Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie

Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie Büro: Lise-Meitner-Str. 1-9 42119 Wuppertal 0202 / 974006-0 Fax 0202 / 974006-49 Web www.v-sh.de E-mail info@v-sh.de Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Hochverfügbarkeitstechnologien an der FH Ansbach

Hochverfügbarkeitstechnologien an der FH Ansbach Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,

Mehr

Steuerung von Kundenrisiken

Steuerung von Kundenrisiken Steuerung von Kundenrisiken Erfolgreiches Risikomanagement im Spannungsfeld zwischen Vertrieb und Kreditmanagement Dr. Werner Grünewald, Managing Director, DKV EURO SERVICE Karlsruhe, 12.11.2014 FILM 4

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Erfolg für Krankenkassen durch strategisches Marketing

Erfolg für Krankenkassen durch strategisches Marketing Erfolg für Krankenkassen durch strategisches Marketing 1 Einführung In den letzten Jahren sind die Chancen, die das Marketing den Betrieben und auch den öffentlichen Einrichtungen bietet, verstärkt in

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Handbuch Online-M@rketing

Handbuch Online-M@rketing Reinhard Hünerberg/Gilbert Heise/ Andreas Mann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Handbuch Online-M@rketing

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Christoph F. Peter Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Herausgeber und Verlag Institut für Versicherungswirtschaft der Universität

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Frank Buchner. Die IT-Versicherung

Frank Buchner. Die IT-Versicherung Frank Buchner Die IT-Versicherung Eine rechtliche Untersuchung der Versicherung von Risiken der Informationstechnologie unter Berücksichtigung bisher angebotener Versicherungskonzepte und deren versicherungsrechtlichen

Mehr

Was ist ein Firmenkunde?

Was ist ein Firmenkunde? Was ist ein Firmenkunde? Der (Privat)Kunde wird zum Firmenkunden, wenn die ausgeübten (gewerbl.) Tätigkeiten oder die vorhandenen Risiken nicht mehr über Privatprodukte versichert werden können. Privatkunde

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Vorlesung 1: Honeywell, Inc. and Integrated Risk Management

Vorlesung 1: Honeywell, Inc. and Integrated Risk Management Vorlesung 1: Honeywell, Inc. and Integrated Risk Management 20. Februar 2015 Dr. Patrick Wegmann Universität Basel WWZ, Department of Finance patrick.wegmann@unibas.ch www.unibas.ch/wwz/finance Fragen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Umfang und Grenzen des Versicherungsschutzes während des Betriebs der Windenergieanlage Vortrag auf den Windenergietagen 2012 14.

Umfang und Grenzen des Versicherungsschutzes während des Betriebs der Windenergieanlage Vortrag auf den Windenergietagen 2012 14. Umfang und Grenzen des Versicherungsschutzes während des Betriebs der Windenergieanlage Vortrag auf den Windenergietagen 2012 14. November 2012 Rechtsanwalt Christian Becker Fachanwalt für Versicherungsrecht

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Gesundheitsmanagement und Risk Management. Zusammenhänge und Synergien 4. November 2015

Gesundheitsmanagement und Risk Management. Zusammenhänge und Synergien 4. November 2015 Gesundheitsmanagement und Risk Management Zusammenhänge und Synergien 4. November 2015 1 GEMEINSAMKEITEN proaktiv Reaktiv 2 GEMEINSAMKEITEN / UNTERSCHIEDE Supportfunktion «Gesundes» Unternehmen über Risikovermeidung

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Gefahr erkannt, Gefahr gebannt

Gefahr erkannt, Gefahr gebannt Gefahr erkannt, Gefahr gebannt Risiko- und Sicherheitsmanagement für Pflegeeinrichtungen Wolf Dieter Kelch Rechtsanwalt 12167 Berlin-Steglitz Adolfstraße 13 Tel.: 030/ 79703540 Mobil: 0172/ 4888188 wolfdieter.kelch@t-online.de

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Risiko-Management als Grundlage einer wertorientierten Unternehmenssteuerung

Risiko-Management als Grundlage einer wertorientierten Unternehmenssteuerung Risiko-Management als Grundlage einer wertorientierten Unternehmenssteuerung von Frank Romeike Um am Markt überleben zu können und den Unternehmenswert zu steigern, müssen Unternehmen Chancen und Risiken

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Brauchen KMU eine Strategie? Einführung von Balanced Scorecards in Unternehmen des KompNet2011-Verbundes. Thomas Sauer, 23.6.2009

Brauchen KMU eine Strategie? Einführung von Balanced Scorecards in Unternehmen des KompNet2011-Verbundes. Thomas Sauer, 23.6.2009 Brauchen KMU eine Strategie? Einführung von Balanced Scorecards in Unternehmen des KompNet2011-Verbundes Thomas Sauer, 23.6.2009 Übersicht Brauchen KMU eine Strategie? Die Realität im deutschen Mittelstand

Mehr

Risikomanagement. Eine Annäherung in 10 Thesen. Gunnar Schwarting Mainz/Speyer Symposium 30.5.2014 Potsdam

Risikomanagement. Eine Annäherung in 10 Thesen. Gunnar Schwarting Mainz/Speyer Symposium 30.5.2014 Potsdam Eine Annäherung in 10 Thesen Gunnar Schwarting Mainz/Speyer Symposium 30.5.2014 Potsdam 1 These 1: RM gab es schon in der Antike 1. Stufe: Die Auswahl des richtigen Orakels Der erste Risikomanager der

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

gut zu wissen: BETRIEBSUNTERBRECHUNGS-, RECHTSSCHUTZ- UND HAFTPFLICHTVERSICHERUNG

gut zu wissen: BETRIEBSUNTERBRECHUNGS-, RECHTSSCHUTZ- UND HAFTPFLICHTVERSICHERUNG gut zu wissen: BETRIEBSUNTERBRECHUNGS-, RECHTSSCHUTZ- UND HAFTPFLICHTVERSICHERUNG www.werbungsalzburg.at Attraktiver Versicherungsschutz für die Kommunikationsbranche Umfangreiches Angebot In der Kommunikationsbranche

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

IT-Sicherheit vs. juristische Realität

IT-Sicherheit vs. juristische Realität IT-Sicherheit vs. juristische Realität - Praxisrelevante Herausforderungen für Unternehmen - anlässlich der Roadshow NTT Com Security "Information Security World (ISW) on Tour" am 16.10.2014 in Wien IT-Sicherheit

Mehr

Kommunales Risikomanagement für Großveranstaltungen

Kommunales Risikomanagement für Großveranstaltungen Kommunales Risikomanagement für Großveranstaltungen Identifikation Bewertung Steuerung Reporting Dr. Björn Weiße Amtsleiter s- und Bürgeramt Stadt Karlsruhe Hier bitte Film 1 einfügen: Start mit Klick

Mehr

Operative Unternehmensentwicklung by SKILLZ Lehrlingsausbildung in Österreich

Operative Unternehmensentwicklung by SKILLZ Lehrlingsausbildung in Österreich Operative Unternehmensentwicklung by SKILLZ Lehrlingsausbildung in Österreich Lehrlingsausbildung in Österreich Worum es geht SKILLZ ist spezialisiert auf operative Unternehmensentwicklung. Im Geschäftsbereich

Mehr

Public Corporate Governance

Public Corporate Governance Kuno Schedler Roland Müller Roger W. Sonderegger Public Corporate Governance Handbuch für die Praxis Haupt Verlag Bern Stuttgart Wien c Inhaltsverzeichnis 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzungen

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Fachhochschule Kiel University of Applied Sciences Systematische Risikoidentifikation bei Dräger

Fachhochschule Kiel University of Applied Sciences Systematische Risikoidentifikation bei Dräger Fachhochschule Kiel University of Applied Sciences Systematische Risikoidentifikation bei Dräger Controlling Innovation Berlin 18. September 2010 Kathrin Moormann Agenda Dräger Technik für das Leben Risikoidentifikation:

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Business E-volution: Inhaltsverzeichnis... Seite 1 von 5

Business E-volution: Inhaltsverzeichnis... Seite 1 von 5 1.0 Einführung 1.1.1 E-Business: Von der Idee zur Zieldefinition 1.1.2 E-Business im Rahmen der Unternehmensstrategie 1.1.3 Bausteine für die Entwicklung einer E-Business-Strategie 1.2 Business-Modelle

Mehr

Themenblöcke. Urban Solutions Forum. CeBIT gov. Lösungen für Ballungsräume. Dienstag, 06. März 2012

Themenblöcke. Urban Solutions Forum. CeBIT gov. Lösungen für Ballungsräume. Dienstag, 06. März 2012 CeBIT gov Urban Solutions Forum Lösungen für Ballungsräume Themenblöcke Dienstag, 06. März 2012 Politische Eröffnung der Urban Solutions 11:30-12:45 4 Keynote Vorträge mit einem Gastbeitrag aus dem Partnerland

Mehr

G.T.C. Global Transport Consultants. Vielseitig und kompetent.

G.T.C. Global Transport Consultants. Vielseitig und kompetent. G.T.C. Global Transport Consultants Vielseitig und kompetent. Ihr vielseitiger Spezialist für Risikomanagement im Transport Rechtsberatung / Mediation Schadenbearbeitung / Regresse Firmenvertretungen /

Mehr

Risikomanagement im Spannungsfeld

Risikomanagement im Spannungsfeld Risikomanagement im Spannungsfeld zwischen Verwaltung und Politik 25. April 2012 Risiken des Bundes? Frankenstärke Systemstabilität Altersvorsorge Erdbeben Cyber-Attacken Steuerstreit mit Gentechnologie

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Unternehmensmodellierung - Die Grundlage für Compliance

Unternehmensmodellierung - Die Grundlage für Compliance Unternehmensmodellierung - Die Grundlage für Compliance Ein informatives Frühstück zu: - Revidierte Artikel des OR im Zusammenhang mit internen Kontrollsystemen (IKS) und Risiko Management - Tool-basiertes

Mehr

Herzlich willkommen. Michael Hauch Berater Firmenkunden. 2009 VGH Versicherungen

Herzlich willkommen. Michael Hauch Berater Firmenkunden. 2009 VGH Versicherungen Herzlich willkommen Michael Hauch Berater Firmenkunden 2009 VGH Versicherungen Vollkasko für Unternehmer? Existenzgründerforum 2009 VGH Versicherungen Vollkasko: Ein Begriff aus dem Bereich der KFZ- Versicherung

Mehr

Alexander Jung, Managing Consultant / legitimis GmbH

Alexander Jung, Managing Consultant / legitimis GmbH Alexander Jung, Managing Consultant / legitimis GmbH Strategische Managementberatung mit Schwerpunkt Datenschutz International operierende Strategie- und Managementberatung mit den Schwerpunkten Datenschutz,

Mehr