fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online Größte Cyberattacke aller Zeiten

Größe: px
Ab Seite anzeigen:

Download "fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten"

Transkript

1 Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente heute online Größte Cyberattacke aller Zeiten FBI: Gewaltiger Angriff lässt neun von 13 Root-Servern ausfallen.

2 Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente Wie gut schwimmt Ihr Server? Wolfgang Mühlböck Karlsruher Versicherungen

3 Agenda Überblick zur Risikolage und aktuellen Marktentwicklung Aktives Risikomanagement als ganzheitliches Konzept Transfer von Restrisiken und Grenzen der Versicherbarkeit

4 IT-Sicherheit zwischen Wunschtraum und Realität In 75% der deutschen Firmen soll IT-Security höchste Priorität genießen. Es fehlen häufig aufeinander abgestimmte Überwachungs-u. Sicherheitssysteme Firewall+Virenscanner=Sicherheit 75% ohne Notfallrichtlinien Quelle: Mummert+Partner W.Mühlböck 10/2002

5 Umfrage zur IT-Sicherheitslage in Unternehmen Quelle: HB Special CeBIT 2002/ WP A. Andersen 4 Organisatorische Herausforderungen Sicherheitsstrategie entwickeln 55% TOP-Management sensibilisieren 43% Internes Sicherheitsbewußtsein schärfen 56% Technisches Personal besser trainieren 36%

6 Viele Unternehmen zeigen sich erschreckend unvorbereitet auf Datenverluste und IT-Zusammenbrüche. Alles in allem zeigt die Branche noch ein erhebliches Nachholpotenzial in Sachen Risk Management. Quelle: IDC-Studie / guardianit.de

7 Marktentwicklung/Rahmenbedingungen E-und M-business M erzeugen völlig neue Risikokonzentrationen Vernetzte Haftungsrisiken entstehen Die aktuelle politische Entwicklung steigert das Sicherheitsbedürfnis generell KontraG und andere europäische sowie internationale Rechtsgrundlagen verschärfen die Haftung von Unternehmen und Management

8 Marktentwicklung Sicherheitsprobleme behindern m-business Epertenumfrage des Electronic Commerce Forum

9 Risikostruktur von IT-Organisationen Rechtlich htlich-/ wirtschaftliche Organisatorisch-/ personelle Anwendungs-/ prozessbezogene Technische-/ infrastrukturelle Risikoebene AGB Mitarbeiter Softwareeinsatz Feuer,LW,Sturm SLA Zugriffskontrolle workflow Angriffe von außen Managementhaftung Notfallmanagement Konzeptfehler Vernetzung W.Mühlböck 4/2002

10 Systematisches proaktives Risk Management Zielsetzung Risikopolitik Strategisches RM Si-Team operatives RM Analyse Konzeption Plan/ Handbuch Technik Recht Risikotransfer Versicherung Schulung Revision Kontrolle W.Mühlböck 4/2002

11 Risikotransfer Versicherung Transfer von Restrisiken Grenzen der Versicherbarkeit

12 IT-Versicherung Eigenschaden Elektroniksachschaden Betriebsunterbrechung Netzausfall Fremdschaden Personenschaden Sachschaden Vermögensschaden

13 Fremdschaden Versicherbare Risiken/Objekte Personenschaden Haftung/ Schadenersatz Existenzgefährdend! Sachschaden Vermögensschaden

14 Eigenschaden Versicherbare Risiken/Objekte Sachwerte (Hardware) Feuer,ED,LW,Sturm Elektronikvers.

15 Eigenschaden Versicherbare Risiken/Objekte Daten/Netze Elektronik-Softwarevers. Netzausfall

16 Eigenschaden Versicherbare Risiken/Objekte Ausfälle/Erträge Elektronik-Mehrkostenvers. Betriebsunterbrechungsvers.

17 Eigenschaden Versicherbare Risiken/Objekte Kriminalität/ Vertrauensbruch Vertrauensschaden Computermißbrauch

18 Versicherter Gesamtschaden ca. US $ 40 Mrd.

19 Grenzen der Versicherbarkeit Netzausfälle/ Nichtverfügbarkeit Viren, Hacking... Urheberrechtsverletzungen, Domainrecht Garantiezusagen, Gewährleistungen Terrorismus (Cyberterror) Internetrisiken/ Ausfallkosten

20 Perspektiven/ Alternativen Neue Produktlösungen Alternative Risikofinanzierungsmodelle Gemeinschaftsmodelle Bilanzschutz als Richtungsweiser Basel II EPS 330

21 Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Mühlböck Karlsruher Versicherungen Tel

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Professionelles Risikomanagement in der Logistik

Professionelles Risikomanagement in der Logistik Michael Siebrandt Chancen nutzen Gefahren abwehren Erfolg steigern Professionelles Risikomanagement in der Logistik Praxishandbuch mit Arbeitshilfen und Beispielen :'i\c 2ib!iothek DVV Media Group Deutscher

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen Haftung von IT-Unternehmen versus Deckung von IT-Haftpflichtpolicen 4. November 2011 www.sodalitas-gmbh.de 1 Haftung des IT-Unternehmens Grundwerte der IT-Sicherheit Vertraulichkeit: Schutz vertraulicher

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011 Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Haftung von IT-Dienstleistern

Haftung von IT-Dienstleistern Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Was ist ein Ehrenamt?

Was ist ein Ehrenamt? Frank Schultz Ecclesia Gruppe, Detmold Was ist ein Ehrenamt? Fünf Merkmale bestimmen das Ehrenamt: 1. Es ist freiwillig 2. Es ist unentgeltlich 3. Es erfolgt für andere 4. Es findet in einem organisatorischen

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Den Schaden von morgen heute vermeiden

Den Schaden von morgen heute vermeiden Gesamtverband der Deutschen Versicherungswirtschaft e.v. Herausforderung Klimawandel Antworten und Forderungen der deutschen Versicherer Welche Schadenpräventionsmaßnahmen jetzt sinnvoll und notwendig

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Proaktives Risikomanagement von Marken

Proaktives Risikomanagement von Marken BRAND ACADEMY Seminare zur Systemorientierten Markenführung Intensivseminar Proaktives Risikomanagement von Marken Grundlagen für eine risikoarme Führung von Marken Identifikation, Bewertung, Steuerung

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Facility Management Versicherungsschutz

Facility Management Versicherungsschutz Facility Management Versicherungsschutz Marcus Reichenberg Versicherungsfachwirt [IHK] Solarteur & Energieberater [HWK] Dozent der Handwerkskammer www.zurichreichenberg.de www.greensurance.de www.metallrente-bu-rente.de

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

Ergebnisse der AIKA Trendumfrage. Januar 2015

Ergebnisse der AIKA Trendumfrage. Januar 2015 Ergebnisse der AIKA Trendumfrage Januar 2015 AIKA Trendumfrage: Kein Agenturwachstum ohne Neugeschäft Ein stabiles Bestandskundengeschäft und Zuwächse im Neugeschäft lassen inhabergeführte Agenturen zufrieden

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Public Corporate Governance

Public Corporate Governance Kuno Schedler Roland Müller Roger W. Sonderegger Public Corporate Governance Handbuch für die Praxis Haupt Verlag Bern Stuttgart Wien c Inhaltsverzeichnis 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzungen

Mehr

AZAV Last oder Lust? Zielvereinbarungen/ Messung der Zielerreichung/ Kennzahlen. Gemeinnützige Gesellschaft für berufsbildende Maßnahmen mbh

AZAV Last oder Lust? Zielvereinbarungen/ Messung der Zielerreichung/ Kennzahlen. Gemeinnützige Gesellschaft für berufsbildende Maßnahmen mbh AZAV Last oder Lust? Zielvereinbarungen/ Messung der Zielerreichung/ Kennzahlen berufsbildende Maßnahmen mbh 22.09.2014 Berlin 1 QMS Last oder Lust? Zielvereinbarungen/ Messung der Zielerreichung/ Kennzahlen

Mehr

HR Branchenkonferenz für Banken und Versicherungen Am Donnerstag, den 16. April 2015 Im MesseTurm in Frankfurt am Main

HR Branchenkonferenz für Banken und Versicherungen Am Donnerstag, den 16. April 2015 Im MesseTurm in Frankfurt am Main Einladung HR Branchenkonferenz für Banken und Versicherungen Am Donnerstag, den 16. April 2015 Im MesseTurm in Frankfurt am Main Sehr geehrte Damen und Herren, bereits im achten Jahr in Folge veranstalten

Mehr

Risk Manager/-in Senior Risk Manager/-in

Risk Manager/-in Senior Risk Manager/-in Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Brauchen KMU eine Strategie? Einführung von Balanced Scorecards in Unternehmen des KompNet2011-Verbundes. Thomas Sauer, 23.6.2009

Brauchen KMU eine Strategie? Einführung von Balanced Scorecards in Unternehmen des KompNet2011-Verbundes. Thomas Sauer, 23.6.2009 Brauchen KMU eine Strategie? Einführung von Balanced Scorecards in Unternehmen des KompNet2011-Verbundes Thomas Sauer, 23.6.2009 Übersicht Brauchen KMU eine Strategie? Die Realität im deutschen Mittelstand

Mehr

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

AirITSystems. Stabil, sicher, innovativ.

AirITSystems. Stabil, sicher, innovativ. AirITSystems. Stabil, sicher, innovativ. Gründung: September 2001 Gesellschafter: Geschäftsführung: Dipl.-Ing. Eric Engelhardt Dipl. Kfm. Günther Gräf Dr. Wolfgang Pelzer Mitarbeiter: 156 (Stand November

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Umdenken im Risikomanagement

Umdenken im Risikomanagement Umdenken im Risikomanagement Warum Prozessorientierung immer wichtiger wird Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Qualitätsmanagement Christoffer Rybski

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Bürgerbeteiligung bei Stadtentwicklung, Klima und Energie

Bürgerbeteiligung bei Stadtentwicklung, Klima und Energie Bürgerbeteiligung bei Stadtentwicklung, Klima und Energie Konzeption, Beispiele und Entwicklungsperspektiven Prof. Dr. Rüdiger Kabst Justus-Liebig-Universität Gießen Dipl.-Kfm. Sascha Wagner Doktorand

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Steuerung von Kundenrisiken

Steuerung von Kundenrisiken Steuerung von Kundenrisiken Erfolgreiches Risikomanagement im Spannungsfeld zwischen Vertrieb und Kreditmanagement Dr. Werner Grünewald, Managing Director, DKV EURO SERVICE Karlsruhe, 12.11.2014 FILM 4

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Unternehmensmodellierung - Die Grundlage für Compliance

Unternehmensmodellierung - Die Grundlage für Compliance Unternehmensmodellierung - Die Grundlage für Compliance Ein informatives Frühstück zu: - Revidierte Artikel des OR im Zusammenhang mit internen Kontrollsystemen (IKS) und Risiko Management - Tool-basiertes

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog

Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald

Mehr

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten

Mehr

Fachhochschule Kiel University of Applied Sciences Systematische Risikoidentifikation bei Dräger

Fachhochschule Kiel University of Applied Sciences Systematische Risikoidentifikation bei Dräger Fachhochschule Kiel University of Applied Sciences Systematische Risikoidentifikation bei Dräger Controlling Innovation Berlin 18. September 2010 Kathrin Moormann Agenda Dräger Technik für das Leben Risikoidentifikation:

Mehr

Aufbau und Inhalte der Coaching-Ausbildung. Kurzbeschreibung der 7 Module. Systemisches Coaching Beratung und professionelle Kommunikation

Aufbau und Inhalte der Coaching-Ausbildung. Kurzbeschreibung der 7 Module. Systemisches Coaching Beratung und professionelle Kommunikation Aufbau und Inhalte der Coaching-Ausbildung Kurzbeschreibung der 7 Module m1 Systemisches Coaching Beratung und professionelle Kommunikation Definition und Geschichte des Coachings Aktuelle Coaching-Praxis

Mehr

EMPLOYER BRANDING FÜR KMU: GRUNDLAGEN, HERAUSFORDERUNGEN & CHANCEN

EMPLOYER BRANDING FÜR KMU: GRUNDLAGEN, HERAUSFORDERUNGEN & CHANCEN EMPLOYER BRANDING FÜR KMU: GRUNDLAGEN, HERAUSFORDERUNGEN & CHANCEN FIT FÜR DIE ZUKUNFT DRESDEN -23. 04.2012 Prof. Dr. Thomas Behrends Universität Flensburg Internationales Institut für Management Personal

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Informationswirtschaft 2: Überblick

Informationswirtschaft 2: Überblick Informationswirtschaft 2: Überblick Wolfgang H. Janko, Michael Hahsler, Stefan Koch und Andreas Geyer-Schulz Deptartment of Information Systems and Operations WU-Wien Inhaltsverzeichnis 1. Literatur und

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Diversity Umfrage. Dokumentation / Januar 2015

Diversity Umfrage. Dokumentation / Januar 2015 Diversity Umfrage Dokumentation / Januar 2015 Ziel und Rahmen der Umfrage Ziel: die Vielfalt der Unternehmen erfassen, um einen Überblick über das Diversity Management und die Aktivitäten in der Region

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

GKV: Managementherausforderungen in Zeiten des Wandels

GKV: Managementherausforderungen in Zeiten des Wandels GKV: Managementherausforderungen in Zeiten des Wandels Struktur der CareHelix-Aufsatzreihe in der WzS (Veröffentlichung ab 07/03) Michael Schaaf www.carehelix.de Seite 1 Struktur der Aufsatzreihe für die

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Hochverfügbarkeitstechnologien an der FH Ansbach

Hochverfügbarkeitstechnologien an der FH Ansbach Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,

Mehr

Webinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern

Webinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern Webinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern Schritt für Schritt zu mehr Wirkung 3-teilige Webinar-Reihe von open Transfer.de und PHINEO Berlin, 17.Februar 2015 Tiffany

Mehr

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung

Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Christoph F. Peter Unternehmerisches Risikomanagement - Konsequenzen einer integrierten Risikobewältigung für die Versicherung Herausgeber und Verlag Institut für Versicherungswirtschaft der Universität

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

ZENTRUM FÜR DRUCK UND MEDIEN IHRE MANNSCHAFT STRATEGISCH WEITERENTWICKELN DER KOMPETENZSCAN FÜR MITARBEITER

ZENTRUM FÜR DRUCK UND MEDIEN IHRE MANNSCHAFT STRATEGISCH WEITERENTWICKELN DER KOMPETENZSCAN FÜR MITARBEITER ZENTRUM FÜR DRUCK UND MEDIEN IHRE MANNSCHAFT STRATEGISCH WEITERENTWICKELN DER KOMPETENZSCAN FÜR MITARBEITER Björn Panne, Leiter Personalentwicklung VDMB AGENDA 1. Ihre individuellen Herausforderungen 2.

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Kienbaum Management Consultants.» People Development

Kienbaum Management Consultants.» People Development Kienbaum Management Consultants» People Development » Die Herausforderung Immer wenn sich Unternehmen verändern, müssen sich Menschen verändern. Erfolgreichen Unternehmen gelingt es, die Kompetenzen ihrer

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen

Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen Prof. Dr. René Rüttimann rut@zhwin.ch Building Competence. Crossing Borders. Allgemeine Informationen Die vorliegende Studie

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE DR. ECKART WENTE EXECUTIVE DIRECTOR, LEGAL AFFAIRS FORD OF EUROPE 18. SEPTEMBER 2015 Agenda: 1) Inhalt

Mehr

Internationaler Controller Verein ev. Team 2: Ralf Thiede und. Unterstützung des betrieblichen Innovationsmanagements

Internationaler Controller Verein ev. Team 2: Ralf Thiede und. Unterstützung des betrieblichen Innovationsmanagements Internationaler Controller Verein ev Team 2: Ralf Thiede und. Unterstützung des betrieblichen Innovationsmanagements Innovationsmanagement Definition 1/2 Innovationsmanagement ist die systematische Planung,

Mehr

Studie über die Stellung der "Neuen Medien" in deutschsprachigen Unternehmen und deren strategische Auswirkung auf die Marketingaktivität

Studie über die Stellung der Neuen Medien in deutschsprachigen Unternehmen und deren strategische Auswirkung auf die Marketingaktivität Studie über die Stellung der "Neuen Medien" in deutschsprachigen Unternehmen und deren strategische Auswirkung auf die Marketingaktivität Arbeitskreis Online Marketing im Electronic Commerce Forum, Verband

Mehr

Herzlich willkommen. Michael Hauch Berater Firmenkunden. 2009 VGH Versicherungen

Herzlich willkommen. Michael Hauch Berater Firmenkunden. 2009 VGH Versicherungen Herzlich willkommen Michael Hauch Berater Firmenkunden 2009 VGH Versicherungen Vollkasko für Unternehmer? Existenzgründerforum 2009 VGH Versicherungen Vollkasko: Ein Begriff aus dem Bereich der KFZ- Versicherung

Mehr

Inhaltsverzeichnis. 2014 W. Kohlhammer, Stuttgart

Inhaltsverzeichnis. 2014 W. Kohlhammer, Stuttgart Geleitwort... V Wissenschaftliches Geleitwort... VII Vorwort des Herausgebers... X Abbildungsverzeichnis... XIX 1 Einleitung... 1 2 Aktuelle Herausforderungen in der Versicherungsbranche... 5 2.1 Überblick...

Mehr

Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie

Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie Büro: Lise-Meitner-Str. 1-9 42119 Wuppertal 0202 / 974006-0 Fax 0202 / 974006-49 Web www.v-sh.de E-mail info@v-sh.de Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Reifegrad des Projektmanagement in bayerischen Unternehmen der Branchen Automobil, Maschinen- und Anlagenbau

Reifegrad des Projektmanagement in bayerischen Unternehmen der Branchen Automobil, Maschinen- und Anlagenbau Reifegrad des Projektmanagement in bayerischen Unternehmen der Branchen Automobil, Maschinen- und Anlagenbau Konzept und erste Ergebnisse einer Gerhard Hab, hab.projekt.coaching, Augsburg Praesentation.ppt

Mehr

MED -LIFE. Implementierung neuer Arbeitszeit-und Organisationsmodelle in deutschen Krankenhäusern durch Transfer europäischer Best-Practice-Beispiele

MED -LIFE. Implementierung neuer Arbeitszeit-und Organisationsmodelle in deutschen Krankenhäusern durch Transfer europäischer Best-Practice-Beispiele MED -LIFE Implementierung neuer Arbeitszeit-und Organisationsmodelle in deutschen Krankenhäusern durch Transfer europäischer Best-Practice-Beispiele 1 Ausgangslage Die aktuellen Organisations-und Arbeitszeitmodelle

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr