fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online Größte Cyberattacke aller Zeiten

Größe: px
Ab Seite anzeigen:

Download "fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten"

Transkript

1 Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente heute online Größte Cyberattacke aller Zeiten FBI: Gewaltiger Angriff lässt neun von 13 Root-Servern ausfallen.

2 Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente Wie gut schwimmt Ihr Server? Wolfgang Mühlböck Karlsruher Versicherungen

3 Agenda Überblick zur Risikolage und aktuellen Marktentwicklung Aktives Risikomanagement als ganzheitliches Konzept Transfer von Restrisiken und Grenzen der Versicherbarkeit

4 IT-Sicherheit zwischen Wunschtraum und Realität In 75% der deutschen Firmen soll IT-Security höchste Priorität genießen. Es fehlen häufig aufeinander abgestimmte Überwachungs-u. Sicherheitssysteme Firewall+Virenscanner=Sicherheit 75% ohne Notfallrichtlinien Quelle: Mummert+Partner W.Mühlböck 10/2002

5 Umfrage zur IT-Sicherheitslage in Unternehmen Quelle: HB Special CeBIT 2002/ WP A. Andersen 4 Organisatorische Herausforderungen Sicherheitsstrategie entwickeln 55% TOP-Management sensibilisieren 43% Internes Sicherheitsbewußtsein schärfen 56% Technisches Personal besser trainieren 36%

6 Viele Unternehmen zeigen sich erschreckend unvorbereitet auf Datenverluste und IT-Zusammenbrüche. Alles in allem zeigt die Branche noch ein erhebliches Nachholpotenzial in Sachen Risk Management. Quelle: IDC-Studie / guardianit.de

7 Marktentwicklung/Rahmenbedingungen E-und M-business M erzeugen völlig neue Risikokonzentrationen Vernetzte Haftungsrisiken entstehen Die aktuelle politische Entwicklung steigert das Sicherheitsbedürfnis generell KontraG und andere europäische sowie internationale Rechtsgrundlagen verschärfen die Haftung von Unternehmen und Management

8 Marktentwicklung Sicherheitsprobleme behindern m-business Epertenumfrage des Electronic Commerce Forum

9 Risikostruktur von IT-Organisationen Rechtlich htlich-/ wirtschaftliche Organisatorisch-/ personelle Anwendungs-/ prozessbezogene Technische-/ infrastrukturelle Risikoebene AGB Mitarbeiter Softwareeinsatz Feuer,LW,Sturm SLA Zugriffskontrolle workflow Angriffe von außen Managementhaftung Notfallmanagement Konzeptfehler Vernetzung W.Mühlböck 4/2002

10 Systematisches proaktives Risk Management Zielsetzung Risikopolitik Strategisches RM Si-Team operatives RM Analyse Konzeption Plan/ Handbuch Technik Recht Risikotransfer Versicherung Schulung Revision Kontrolle W.Mühlböck 4/2002

11 Risikotransfer Versicherung Transfer von Restrisiken Grenzen der Versicherbarkeit

12 IT-Versicherung Eigenschaden Elektroniksachschaden Betriebsunterbrechung Netzausfall Fremdschaden Personenschaden Sachschaden Vermögensschaden

13 Fremdschaden Versicherbare Risiken/Objekte Personenschaden Haftung/ Schadenersatz Existenzgefährdend! Sachschaden Vermögensschaden

14 Eigenschaden Versicherbare Risiken/Objekte Sachwerte (Hardware) Feuer,ED,LW,Sturm Elektronikvers.

15 Eigenschaden Versicherbare Risiken/Objekte Daten/Netze Elektronik-Softwarevers. Netzausfall

16 Eigenschaden Versicherbare Risiken/Objekte Ausfälle/Erträge Elektronik-Mehrkostenvers. Betriebsunterbrechungsvers.

17 Eigenschaden Versicherbare Risiken/Objekte Kriminalität/ Vertrauensbruch Vertrauensschaden Computermißbrauch

18 Versicherter Gesamtschaden ca. US $ 40 Mrd.

19 Grenzen der Versicherbarkeit Netzausfälle/ Nichtverfügbarkeit Viren, Hacking... Urheberrechtsverletzungen, Domainrecht Garantiezusagen, Gewährleistungen Terrorismus (Cyberterror) Internetrisiken/ Ausfallkosten

20 Perspektiven/ Alternativen Neue Produktlösungen Alternative Risikofinanzierungsmodelle Gemeinschaftsmodelle Bilanzschutz als Richtungsweiser Basel II EPS 330

21 Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Mühlböck Karlsruher Versicherungen Tel

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Optionen der Risikotransformation für IT-Unternehmen

Optionen der Risikotransformation für IT-Unternehmen Optionen der Risikotransformation für IT-Unternehmen Dipl.-Kfm. Tobias Schröter Optionen der Risikotransformation für IT-Unternehmen 1 Vorstellung Traditioneller unabhängiger Versicherungsmakler Gegründet

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen Haftung von IT-Unternehmen versus Deckung von IT-Haftpflichtpolicen 4. November 2011 www.sodalitas-gmbh.de 1 Haftung des IT-Unternehmens Grundwerte der IT-Sicherheit Vertraulichkeit: Schutz vertraulicher

Mehr

Facility Management Versicherungsschutz

Facility Management Versicherungsschutz Facility Management Versicherungsschutz Marcus Reichenberg Versicherungsfachwirt [IHK] Solarteur & Energieberater [HWK] Dozent der Handwerkskammer www.zurichreichenberg.de www.greensurance.de www.metallrente-bu-rente.de

Mehr

Professionelles Risikomanagement in der Logistik

Professionelles Risikomanagement in der Logistik Michael Siebrandt Chancen nutzen Gefahren abwehren Erfolg steigern Professionelles Risikomanagement in der Logistik Praxishandbuch mit Arbeitshilfen und Beispielen :'i\c 2ib!iothek DVV Media Group Deutscher

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Haftung von IT-Dienstleistern

Haftung von IT-Dienstleistern Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Umgang mit versicherbaren Risiken: Insurance Risk Management

Umgang mit versicherbaren Risiken: Insurance Risk Management Umgang mit versicherbaren Risiken: Insurance Risk Management WOZU INSURANCE RISK MANAGEMENT? In unserer dynamischen, globalisierten Welt ändern sich die Rahmenbedingungen des Wirtschaftens ständig. Mit

Mehr

Werbung kann tödlich sein!

Werbung kann tödlich sein! AUSSERGEWÖHNLICH VERSICHERT Werbung kann tödlich sein! Ergebnisse einer Marktforschungsstudie zum Thema Risikowahrnehmung und Absicherung bei Agenturen hiscox.de Viele Agenturen arbeiten auf eigenes Risiko.

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung!

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Joachim Müller BTC

Mehr

Was ist ein Ehrenamt?

Was ist ein Ehrenamt? Frank Schultz Ecclesia Gruppe, Detmold Was ist ein Ehrenamt? Fünf Merkmale bestimmen das Ehrenamt: 1. Es ist freiwillig 2. Es ist unentgeltlich 3. Es erfolgt für andere 4. Es findet in einem organisatorischen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015 Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying

Mehr

Frank Buchner. Die IT-Versicherung

Frank Buchner. Die IT-Versicherung Frank Buchner Die IT-Versicherung Eine rechtliche Untersuchung der Versicherung von Risiken der Informationstechnologie unter Berücksichtigung bisher angebotener Versicherungskonzepte und deren versicherungsrechtlichen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

IT Security Nutzen- und Kostenbewertungen

IT Security Nutzen- und Kostenbewertungen IT Security Nutzen- und Kostenbewertungen GI-Fachgruppe 5.7 IT-Controlling 43. Sitzung am 10.2.2006 Christoph Weinandt Key Account Manager SNC AG Zu Beginn... Christoph Weinandt Key Account Manager Senior

Mehr

G.T.C. Global Transport Consultants. Vielseitig und kompetent.

G.T.C. Global Transport Consultants. Vielseitig und kompetent. G.T.C. Global Transport Consultants Vielseitig und kompetent. Ihr vielseitiger Spezialist für Risikomanagement im Transport Rechtsberatung / Mediation Schadenbearbeitung / Regresse Firmenvertretungen /

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

Wenn sich IT-Risiken verwirklichen

Wenn sich IT-Risiken verwirklichen Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Christoph F. Peter Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Herausgeber und Verlag Institut für Versicherungswirtschaft der Universität

Mehr

gut zu wissen: BETRIEBSUNTERBRECHUNGS-, RECHTSSCHUTZ- UND HAFTPFLICHTVERSICHERUNG

gut zu wissen: BETRIEBSUNTERBRECHUNGS-, RECHTSSCHUTZ- UND HAFTPFLICHTVERSICHERUNG gut zu wissen: BETRIEBSUNTERBRECHUNGS-, RECHTSSCHUTZ- UND HAFTPFLICHTVERSICHERUNG www.werbungsalzburg.at Attraktiver Versicherungsschutz für die Kommunikationsbranche Umfangreiches Angebot In der Kommunikationsbranche

Mehr

Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld

Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld 1 04. Juli 2013 Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld OTL i.g. Michael Kämmerer Referatsleiter 1 II c Gliederung 2 Verantwortlichkeiten Ableitung aus Kernfähigkeiten

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

IT-Sicherheit vs. juristische Realität

IT-Sicherheit vs. juristische Realität IT-Sicherheit vs. juristische Realität - Praxisrelevante Herausforderungen für Unternehmen - anlässlich der Roadshow NTT Com Security "Information Security World (ISW) on Tour" am 16.10.2014 in Wien IT-Sicherheit

Mehr

Strategieentwicklung und deren Umsetzung

Strategieentwicklung und deren Umsetzung entwicklung und deren Umsetzung MUK IT 29.04.2004 in München 1 Agenda! Was ist?! baum! entwicklungsprozess! Beispiel! Erfolgsfaktoren (Ergebnisse der Gruppenarbeiten vom 29.04.2004) " -Entwicklung " -Umsetzung

Mehr

Handbuch Online-M@rketing

Handbuch Online-M@rketing Reinhard Hünerberg/Gilbert Heise/ Andreas Mann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Handbuch Online-M@rketing

Mehr

CHUBB INSURANCE PORTRÄT. Ihr starker Partner für klassische und spezielle Versicherungslösungen weltweit

CHUBB INSURANCE PORTRÄT. Ihr starker Partner für klassische und spezielle Versicherungslösungen weltweit CHUBB INSURANCE PORTRÄT Ihr starker Partner für klassische und spezielle Versicherungslösungen weltweit Willkommen bei Chubb Wir sind Ihr starker Partner mit führenden Versicherungslösungen für klassische

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn

Elektronikversicherung für Rechenzentren. Seite 1 AXA Versicherung AG - Dipl.-Ing. Werner Blödorn Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten gibt es?

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Versicherung von Windenergieanlagen

Versicherung von Windenergieanlagen Versicherung von Windenergieanlagen Rechtsanwalt Christian Becker Fachanwalt für Versicherungsrecht Wilhelm Partnerschaft von Rechtsanwälten www.wilhelm-rae.de Christian Becker Rechtsanwalt in der Sozietät

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Risikomanagement. Eine Annäherung in 10 Thesen. Gunnar Schwarting Mainz/Speyer Symposium 30.5.2014 Potsdam

Risikomanagement. Eine Annäherung in 10 Thesen. Gunnar Schwarting Mainz/Speyer Symposium 30.5.2014 Potsdam Eine Annäherung in 10 Thesen Gunnar Schwarting Mainz/Speyer Symposium 30.5.2014 Potsdam 1 These 1: RM gab es schon in der Antike 1. Stufe: Die Auswahl des richtigen Orakels Der erste Risikomanager der

Mehr

http://www.prozess-effizienz.de/ ims@prozess-effizienz.de

http://www.prozess-effizienz.de/ ims@prozess-effizienz.de Der Risikomanagement-Prozess Das operative Risk Management beinhaltet den Prozess der systematischen und laufenden Risikoanalyse des Unternehmens und der Geschäftsabläufe. Das Ziel ist die betriebswirtschaftlich

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 Kanzlei für Versicherungsberatung Krug GmbH IT-Sicherheit schützt Ihre Unternehmenswerte

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG

Mehr

Web Site Security. Was wird geboten?

Web Site Security. Was wird geboten? Web Site Security Los geht s Firewalls und Content Security Stand, Marktüberblick, Entwicklungstendenzen Seminar Wirtschaftsinformatik Autor: Florian Hild flo@game-network.de WS 2001/2002 Prof. Dr. Schwickert

Mehr

Risikobewusstsein als Ausgangspunkt für ein zielgerichtetes Risiko-Management

Risikobewusstsein als Ausgangspunkt für ein zielgerichtetes Risiko-Management Risikobewusstsein als Ausgangspunkt für ein zielgerichtetes Risiko-Management Jan van Rijs, Fausto Steidle, Alexander Loistl Risk Management Services Bern, 17. Juni 2003 Zurich Continental Europe Corporate

Mehr

RISK is our Business. www.riskexperts.at

RISK is our Business. www.riskexperts.at RISK is our Business 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für mögliche Risiken.

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Programmierte Sicherheit. Zurich IT-Versicherung

Programmierte Sicherheit. Zurich IT-Versicherung Programmierte Sicherheit Zurich IT-Versicherung Programmierte Sicherheit Seit vielen Jahren setzt sich Zurich mit der Ab sicherung von IT-Risken aus einander und konnte auf diesem Gebiet großes Know-how

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Praxiswissen Versicherungen

Praxiswissen Versicherungen Matthias Beenken Praxiswissen Versicherungen Bedarfsgerecht und ganzheitlich beraten Frankfurt School Verlag Inhalt 1 Einfuhrung 1 2 Privates Risikomanagement 3 2.1 Systematik der Risiken von Privathaushalten!r?

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

"So schützen Sie sich" Sicherheit in der Informationstechnologie

So schützen Sie sich Sicherheit in der Informationstechnologie 1 "So schützen Sie sich" Sicherheit in der Informationstechnologie Stuttgart, 30. Januar 2002 Christian Emmerich Tel: +49 172 713 8886 EMail: christian.emmerich@de.ibm.com 2 Agenda Business Consulting

Mehr

Private und geschäftliche Internetnutzung in mittelständischen Unternehmen: Sicherheitsrisiken vermeiden, Arbeitszeitausfall minimieren

Private und geschäftliche Internetnutzung in mittelständischen Unternehmen: Sicherheitsrisiken vermeiden, Arbeitszeitausfall minimieren Private und geschäftliche Internetnutzung in mittelständischen Unternehmen: Sicherheitsrisiken vermeiden, Arbeitszeitausfall minimieren it-trends Sicherheit, Bochum, 27. Mai 2008 Tobias Rademann Kurzprofil

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Betriebsunterbrechung in Lieferketten Das (v)erkannte Risiko. Prof. Dr. Martin Nell Institut für Versicherungsbetriebslehre

Betriebsunterbrechung in Lieferketten Das (v)erkannte Risiko. Prof. Dr. Martin Nell Institut für Versicherungsbetriebslehre Das (v)erkannte Risiko Institut für Versicherungsbetriebslehre Agenda Einleitung: Globalisierung und ihre Folgen Die Lieferkette und ihre Zerbrechlichkeit Versicherung von Betriebsunterbrechungsrisiken

Mehr

Zurich IT-Versicherung. Das PLUS für Ihren IT-Betrieb

Zurich IT-Versicherung. Das PLUS für Ihren IT-Betrieb Zurich IT-Versicherung Das PLUS für Ihren IT-Betrieb Rund-um-Schutz für Ihren IT-Betrieb Nicht nur im Haftpflichtbereich bietet Zurich maßgeschneiderte Lösungen. Profitieren Sie von unserem branchen spezifischen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Freiberufler in der (Haft)Pflicht

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Freiberufler in der (Haft)Pflicht Die Spezialisten für externe Projektunterstützung www.solcom.de 2 Über diese Marktstudie Ende September dieses Jahres befragten wir 5.697 Abonnenten des SOLCOM Online Magazins zur individuellen Vorsorge

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Lizenzmanagement vom Risiko zum Wert CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Was war am 9. Juni 1993? Am 9. Juni 1993, wurde Software in Deutschland ausdrücklich urheberrechtlich

Mehr

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht?

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht? Fragebogen Cyber 1. Allgemeine Informationen 1.1 (Firmen-)Name und Rechtsform: Straße, Hausnummer: Postleitzahl, Ort: Telefon: E-Mail: Website: Ansprechpartner im Unternehmen: Funktion: Telefon: E-Mail:

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Angebot für eine Versicherung Berater/Vermittler

Angebot für eine Versicherung Berater/Vermittler Angebot für eine Versicherung Berater/Vermittler ConceptIF AG Friedrich-Ebert-Damm 160a 22047 Hamburg Tel: 040 696970660 Fax: 040696970661 email: info@conceptif.de Website: Versicherungsnehmer Herr Harald

Mehr

Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus

Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus 8. Augsburger Forum für Medizinproduktrecht 13. September 2012 Dipl. Inform. Jochen Kaiser Universitätsklinikum

Mehr

Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O

Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O Referentin Geschäftsführerin INCON GmbH & Co. Assekuranz KG Übersicht aller Versicherungssparten 1. Haftpflichtversicherungen

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Ihre Experten für professionelle und integrale Risikoberatung

Ihre Experten für professionelle und integrale Risikoberatung Ihre Experten für professionelle und integrale Risikoberatung Herzlich willkommen Ist Ihnen wichtig, Risiken vorzubeugen und damit die Existenz Ihres Unternehmens zu sichern? Ist Ihnen wichtig, sich für

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Risikomanagement für IT- Netzwerke im medizinischen Umfeld

Risikomanagement für IT- Netzwerke im medizinischen Umfeld Risikomanagement für IT- Netzwerke im medizinischen Umfeld Mag. Bernd Baumgartner bernd.baumgartner@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz calpana business consulting

Mehr

Managed Security als Alternative

Managed Security als Alternative Managed Security als Alternative Make or Buy? pegasus gmbh. and networking comes closer Robert Weininger CEO rw@pegasus-gmbh.de Agenda Über uns Rechtliche Grundlagen Technische Grundlagen Make or Buy /

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Berufliche und existenzwichtige Versicherungen

Berufliche und existenzwichtige Versicherungen Berufliche und existenzwichtige Versicherungen Berufs- und Vermögensschadenhaftpflicht- Versicherung Die Haftpflichtversicherung bietet Versicherungsschutz aufgrund gesetzlicher Haftpflichtbestimmungen

Mehr

Strategisches IT- & Risikomanagement: Worauf es wirklich ankommt. 14.04.2011 Dipl. Kfm. (FH) Ingo Gurcke Geschäftsführer

Strategisches IT- & Risikomanagement: Worauf es wirklich ankommt. 14.04.2011 Dipl. Kfm. (FH) Ingo Gurcke Geschäftsführer Strategisches IT- & Risikomanagement: Worauf es wirklich ankommt 1 A. Ausgangslage Agenda 1. Aus den Anfängen der IT 2. Angriffe von außen 3. Warum IT-Risikomanagement? B. Strategisches IT-Risikomanagement

Mehr