Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms

Größe: px
Ab Seite anzeigen:

Download "Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms"

Transkript

1 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

2 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

3 Inhaltsverzeichnis 3 Einleitung 5 Typische Cyber-Attacken wer sind die Täter? 6 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens 7 Fragen zu Thea Cyber-Security 8 Erstellung eines effektiven Cyber-Security-Progras 9 Tipps für die Usetzung des Cyber-Security-Progras 10 Fazit 2

4 Einleitung In den vergangenen Jahren haben Unternehen die Chancen der sich ier weiter verbessernden IT-Systee genutzt und it der zunehenden Digitalisierung der Unternehensprozesse zusätzliche Angebote für die Kunden geschaffen und unternehensintern durch die Integration von IT in alle Geschäftsprozesse Effizienzgewinne erzielt. Dieser Trend hat bei den Unternehen spiegelbildlich zu einer verstärkten Abhängigkeit von den ier koplexeren IT-Systeen geführt, die auch zu neuen Risiken führt und neue Verwundbarkeiten schafft. Cyber-Security ist dait eine der koplexesten Herausforderungen, denen sich Unternehen aktuell stellen üssen. Vorbei sind aber die Zeiten, in denen sich IT Security auf eine anständige Anti-Virensoftware und eine aktuelle Firewall beschränkte. Das Thea Cyber-Security ist allgegenwärtig und hat sich zu einer wichtigen Aufgabe der Unternehensführung entwickelt. Dait wird Cyber-Security auch ein Thea für Aufsichtsräte, die i Rahen ihrer Aufgaben zur Unternehensüberwachung sicherstellen üssen, dass dieses neue Thea und die neuen Gefahren angeessen von der Unternehensführung beachtet und bewältigt werden. Dait uss sich nicht nur die Unternehensführung, sondern auch der Aufsichtsrat intensiv it diese Thea auseinandersetzen. In den vergangenen Jahren haben Cyber-Angriffe, bei denen geschützte Inforationen entwendet oder IT- Infrastrukturen gestört wurden, stark zugenoen. Die rasante Entwicklung neuer Technologien und Kounikationsforen, wie Cloud-Coputing und Social Media, haben die Angriffsfläche von Unternehen zusätzlich verbreitert und verändern soit die Risikolandschaft der Unternehen draatisch. Laut der polizeilichen Kriinalstatistik 2012 ist die Zahl an Cyber-Straftaten in Deutschland gegenüber 2011 u 7,5 Prozent auf rund gestiegen. I Vergleich zu Zeitrau seit 2007 entspricht der Anstieg sogar 87 Prozent. Derartige Straftaten, insbesondere wenn geistiges Eigentu entwendet wird, können die Marktposition und das Iage eines Unternehens negativ beeinflussen. Und Cyber-Attacken gehen auch häufig it erheblichen finanziellen Auswirkungen einher, da die Angriffe das Vertrauen der Kunden und Geschäftspartner in den erwarteten Ugang it Inforationen nachhaltig schädigen. 1 1 Second annual cost of cyber crie study, 2011, p.1. Der Deutsche Corporate Governance Kodex weist de Vorstand und dait der Unternehensführung die klare Verantwortung für das Risikoanageent des Unternehens zu (DCGK 4.1.4), de auch die Inforationssicherheit zugerechnet wird. Die Aufgabe des Aufsichtsrates ist es, den Vorstand zu überwachen, so dass auch das Syste des Risikoanageents und dait die IT-Sicherheit auf die Agenda des Aufsichtsrates gehören. Internationale Studien 2 belegen allerdings, dass es innerhalb des Organs der Unternehensführung und -überwachung Unterschiede i Verständnis der Verbindung von IT-Risiken it Unternehensrisiken gibt. Der Unternehensführung sowie den überwachenden Organitgliedern fehlt darüber hinaus vielfach die Übersicht über Aktivitäten ihrer Unternehen zu Theen wie Cyber-Security, Sicherheitsprograen, Top-Level Policies, Verantwortlichkeiten für Daten- und Inforationsschutz sowie Budgetkontrolle. Laut dieser Studie erhalten die Unternehensorgane bisher außerde zu selten regeläßige Berichte über Verstöße und Risiken in der Inforationssicherheit. Die Ergebnisse dieser Studie aus den USA können nach unserer Einschätzung ohne Einschränkung auf die Unternehensführung und die Aufsichtsräte deutscher Unternehen übertragen werden, wenngleich nach unseren Beratererfahrungen Deutschland hier noch deutlich Aufholbedarf hat. Und oft liegt es nicht a angelnden Inforationsfluss, sondern an nicht erkannten Attacken auf IT-Systee und IT-Netzwerke. Denn vielfach fehlt den Unternehen und ihren Mitarbeitern schlicht das erforderliche Know-how, u Cyber-Straftaten selbst erkennen zu können. Eine Studie des Verizon RISK Teas aus de Jahr 2011 zeigt, dass ein Großteil der Unternehen, die gehackt wurden (86%), nicht selbst den Angriff auf das eigene Unternehensnetzwerk registriert hat, sondern externe Dritte (z.b. Vollzugsbehörden) oder externe Fraud Detection - Prograe den Angriff aufdeckten. 3 2 Vgl. z.b. Governance of Enterprise Security: CyLab 2012 Report, Carnegie Mellon University; Available online at risk.co/wp-content/uploads/2012/08/cmu-governance-rpt FINAL1.pdf data breach investigations report: A study conducted by the Verizon RISK Tea with cooperation fro the U.S. Secret Service and the Dutch High Tech Crie Unit, Verizon, verizonbusiness.co/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf. Cyber-Security eine Topanageent Aufgabe 3

5 Die aerikanische Börsenaufsicht (Securities and Exchange Coission (SEC)) legt zunehend Wert darauf, dass Unternehen Angaben i Konzernabschluss und in der Risikoberichterstattung über den Ugang it de Risiko Cyber-Security, die Auswirkungen potenzieller Risiken und insbesondere Cyber Incidents achen. 4 Es ist die Aufgabe der Unternehensführung - bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sicherzustellen, dass das Unternehen auf potentielle Cyber-Angriffe vorbereitet ist, tatsächlichen Cyber-Angriffen zu begegnen, auf diese zu reagieren sowie den dait verbundenen regulatorischen Anforderungen und geschäftlichen Entwicklungen gerecht zu werden. Der Aufsichtsrat als Überwachungsinstanz hat sich zu vergewissern, dass die Unternehensführung ihrer Verantwortung entsprechend nachkot. Ein wirksaer Schutz vor Cyber- Angriffen ist nur öglich, wenn Gefährdungen i Cyber-Rau sowie die eigene tatsächliche Gefährdungslage zuindest i Überblick bekannt sind Register aktueller Cyber-Gefährdungen und -Angriffsforen, BSI (2012) Diese Publikation stellt dar, welchen Herausforderungen sich Unternehen und die Unternehensführung in der Inforationssicherheit gegenübergestellt sehen und wie sich Organisationen auf aktuelle und künftige Bedrohungen einstellen üssen. Insbesondere zeigen die Autoren die Verantwortlichkeiten für unterschiedliche Aufgabenbereiche der Cyber-Security innerhalb des Unternehens auf und beleuchten hierbei vor alle die Funktion der Unternehensführung und des Aufsichtsrats. 4 Vgl. 4

6 Typische Cyber-Attacken wer sind die Täter? Die zahlreichen Angriffsarten sind von unterschiedlichen Zielen der Angreifer geleitet. Die Täter sind oft Einzelpersonen oder kleine Gruppen, z.b. Insider, Lieferanten und Aktivisten, aber auch professionelle kriinelle Netzwerke oder staatlich gelenkte Organisationen. Die Motivation hinter den Angriffen reicht von Finanzbetrug, Datendiebstahl und -issbrauch, Aktivisus, Sabotage bis zur gezielten Spionage. Die Täter bedienen sich bei Angriffen eist verschiedener Techniken, die häufig kobiniert werden. Hierzu zählen z.b. das Einschleusen von Schadsoftware (Viren, Würer, Trojaner, Spyware), das Phishing von Passwörtern oder Denial-of-Service-Attacken. 39% Jede Angriffsart stellt eine besondere Gefahr dar, gegen die gezielt Vorkehrungen getroffen werden üssen. Nicht alle Vorkehrungen sind hierbei technischer Natur: Durch Social Engineering oder Phishing lassen sich Mitarbeiter oder Kunden teilweise Inforationen entlocken, die sie unter noralen Uständen nicht preisgeben würden. Daher spielt das Bewusstsein für derartige Gefahren sowie die Kenntnis bestehender Unternehensrichtlinien eine zentrale Rolle. Das Bewusstsein sollte durch regeläßige, unternehensweite Schulungen der Mitarbeiter und gezielte Inforation der Kunden gestärkt werden Fälle von + 87% seit % Quelle: Polizeiliche Kriinalstatistik 2012 Cyberkriinalität ,5% gegenüber 2011 Cyber-Security eine Topanageent Aufgabe 5

7 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens Cyber-Security wird i Idealfall i Unternehen von ehreren Ebenen und Ansprechpartnern adressiert. Dies acht einerseits die Suche nach de Verantwortlichen nicht ier leicht, zeigt aber auch gleichzeitig auf, dass es sich u ein Querschnittsthea handelt, für das das Unternehen als Gesates einen Plan haben sollte. Welche Rolle spielen die verschiedenen Akteure? Unternehensführung Die Mitglieder der Unternehensführung bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sollten über den Stand des Cyber-Security-Progras i Bilde sein und i Falle eines Cyber-Angriffs wissen, welche Schritte durchzuführen sind und welche Mitarbeiter in dieser Situation Schlüsselpositionen besetzen. In den eisten Unternehen ist eine Person aus der Unternehensleitung als konkreter Ansprechpartner für Inforationssicherheit festgelegt häufig der Chief Inforation Officer (CIO). Alternativ wird ein Chief Security Officer (CSO) oder auch der Datenschutzbeauftragte, der zusätzlich das Thea physische Sicherheit verantwortet, it der Aufgabe betraut. Ier häufiger wird der Chief Inforation Security Officer (CISO) als Dreh- und Angelpunkt it de Fokusthea Cyber- Security eingesetzt. In der Regel berichten diese Funktionen direkt an den Vorstand bzw. die Geschäftsführung. Sie sind in jede Fall aber die idealen Ansprechpartner für Vorstand und Aufsichtsrat zu Risiken und Cyber- Angriffen. Interne Revision Die Unternehensführung ist dafür verantwortlich, dass i Unternehen eine angeessene und wirksae Interne Revision besteht. Dabei wird die Unternehensleitung in der Regel sicherstellen, dass die Interne Revision regeläßig die ugesetzten Kontrollen für Cyber- Sicherheit auf ihre Aktualität, Relevanz und Effektivität überprüft. Der Aufsichtsrat ist auch für die Überwachung der Wirksakeit des Internen Revisionssystes zuständig ( 107 Abs. 3 S. 2 AktG). Ein Aufsichtsrat wird sich daher auch it den Fragen beschäftigen, ob, inwieweit und it welchen Mitteln sich die Interne Revision it de Thea Cyber-Security beschäftigt. Externer Prüfer Externe Prüfer als fachliche Unterstützung der Internen Revision oder i Auftrag des CISO können in vielen Fällen eine wertvolle Unterstützung zu Thea Cyber-Security sein. Dies insbesondere in den Fällen, in denen ein Unternehen nicht oder noch nicht über das notwendige Know how und die notwendigen Kapazitäten auf de Gebiet der Cyber-Security verfügt. Manche externen Dienstleister und Berater haben sich darauf spezialisiert, Sicherheitsaßnahen zu bewerten und die kontinuierliche Verbesserung zu unterstützen. Externe Prüfer greifen auf einen ufangreichen Erfahrungsschatz aus verschiedensten Unternehen und Wirtschaftszweigen zurück und können so verschiedene Perspektiven einbringen. Externe Spezialisten Hilfreich ist es auch, sich durch externe Spezialisten bei der Überprüfung und Usetzung von Sicherheitsaßnahen beraten zu lassen. Sie führen Security-Assessents durch, prüfen und beurteilen dabei die vorhandenen Sicherheitsprograe des Unternehens und helfen bei der Planung und Usetzung adäquater Maßnahen. Sogenannte Third-Party Security Assessents eröglichen darüber hinaus ein Bencharking zu anderen Gesellschaften gleicher Größe und/oder Branche. Aufsichtsrat Ein erfolgreiches Cyber-Security-Progra erfordert regeläßiges, proaktives Engageent durch den Aufsichtsrat. Er spielt eine wichtige Rolle bei der Überwachung der Manageent-Aktivitäten auf de Gebiet der Cyber-Security und der Beurteilung ihrer Wirksakeit, da er den nötigen Überblick über das gesate Unternehen hat. Darüber hinaus sollte der Aufsichtsrat Wert darauf legen, dass die Unternehensführung sicherstellt, dass Mitarbeiter in verantwortungsvoller Position über das erforderliche Know-how in den Bereichen IT- Security, Security-Governance und Cyber-Risk verfügen. In den USA hat sich der Trend anifestiert, dass das Board of Directors ein dediziertes Risikokoitee it de Fokus auf Sicherheit und Inforationsschutz etabliert. 5 In Deutschland ist es allerdings häufig Praxis, das Thea Cyber-Security de Prüfungsausschuss zu übertragen. 5 Governance of Enterprise Security: CyLab 2012 Report (Carnegie Mellon University CyLab). 6

8 Fragen zu Thea Cyber-Security Wie gut ist ein Unternehen bereits geschützt? Die Checkliste berücksichtigt die wichtigsten Inhalte einer Cyber-Strategie. Hat Ihr Unternehen eine Inforations- und Cyber-Strategie zu Schutz der Inforationswerte und kennen Sie sie? Kennen Sie die kritischen Inforationswerte und die dait verbundenen Risiken? Wie werden diese Risiken identifiziert, bewertet und behandelt? Verlassen digitale Inforationen das Unternehen und werden diese Datenflüsse überwacht? Ist bekannt, wer sich von wo in das Unternehensnetzwerk einloggt und ob die Inforationen, die hierbei abgerufen werden, vo jeweiligen Benutzer angesehen werden dürfen? Sind die Incident-Response- und Kounikationspläne des Unternehens stabil? Werden Bestiungen und regulatorische Anforderungen eingehalten besonders i Zusaenhang it Inforationssicherheit und Datenschutz? Haben Sie für den Betrieb und den Datenaustausch it Cloud- und Zuliefernetzwerken Kontrollen eingeführt? Sind Software und Inforationen auf unternehenseigenen Geräten wie Laptops und Sartphones gesichert? Wird kontrolliert, welche Software auf welchen Geräten installiert ist? Sind alle Mitarbeiter für ihre Aufgabe ausgebildet, u Cyber-Risiken abschätzen und prognostizieren zu können? Haben Sie ein regeläßiges und unternehensweites Training für alle Mitarbeiter etabliert oder eine Kapagne zu Thea Inforations- und Cyber-Security etabliert? Schaffen Sie dadurch das erforderliche (Risiko-)Bewusstsein bei den Mitarbeitern und bei Manageent? Cyber-Security eine Topanageent Aufgabe 7

9 Erstellung eines effektiven Cyber-Security- Progras Ein effektives Cyber-Security Progra ufasst den gesaten Zyklus der Inforationsverarbeitung und geht über die klassischen präventiven IT-Security-Schutzaßnahen hinaus. Der Deloitte-Ansatz für Cyber-Security ufasst drei Phasen: Prepare die Vorbereitung Aware der laufende Betrieb Abb. Respond 1 die richtige Reaktion i Fall der Fälle Prepare Cyber Security Services Respond Aware Aware Als weitere Maßnahen sind die laufende Überwachung kritischer Syste- und Anwendungsaktivitäten und die Auswertung von Verkehrsverhaltensustern i Unternehensnetzwerk unerlässlich. Hierbei geht es nicht daru, die Aktivitäten von Mitarbeitern auszuspionieren, sondern, ob unübliche Systezugriffe oder Daten(ab)flüsse erfolgen oder einfach Anoalien i IT-Betrieb auftreten. So ist es doch eine Erklärung wert, wenn von eine Server i internen Netzwerk plötzlich sehr große Mengen an Excel- und PowerPoint-Dateien an eine unbekannte Adresse i Internet kopiert werden. Das Beispiel klingt sehr banal, aber ohne geeignete Monitoring-Methoden wird ein Unternehen den Datenabfluss nie beerken. Respond Wie i richtigen Leben wird an nach eine Einbruch versuchen, die Spuren der Einbrecher nachzuvollziehen. Ziel dabei ist es, einerseits die öglichen Täter zu identifizieren. Noch viel wichtiger ist jedoch die Zielsetzung, die Spuren auszuwerten, u wirklich alle Einfallstore zu identifizieren. Und a Ende üssen alle Systee so bereinigt werden, dass die Eindringlinge nicht wieder über Hintertüren zurückkoen können. Prepare Die ufassende Vorbereitung auf das Offensichtliche ist Pflicht, denn sonst ist an schon verloren und etwaige IT-Security-Maßnahen werden Makulatur. Bei der Vorbereitung werden einal alle Sicherheitstechnologien auf ihre technische Standhaftigkeit sowie die Software- Stände und deren Konfiguration auf ihre Aktualität überprüft. Daraus uss die IT einen laufenden Prozess gestalten, durch den die Systee fortwährend gegen neu aufkoende Software-Schwächen abgesichert werden. In allen drei Phasen finden sich wichtige Punkte für einen Manageentplan wieder: I Falle eines Angriffs sind die ersten 48 Stunden entscheidend. Voraussetzung ist, dass das Unternehen auf ögliche Angriffe vorbereitet wird. Und zu guter Letzt erfordert ein Cyber-Security-Plan eine entsprechende Kultur, die ein Bewusstsein für die Bedeutung von Cyber-Security beinhaltet, der von der Führungsebene vorgelebt und von allen Mitarbeitern des Unternehens getragen wird. Der aufwändigere Bereich ufasst die Abläufe u das Sicherheitsanageent. Es ist naheliegend, dass an sich auf den Ernstfall vorbereitet und die Meldeketten i Unternehen, aber auch zu den Behörden durchplant und a besten auch in Angriffssiulationen durchspielt. In unseren Projekten erleben wir hierbei oft sehr heilsae Aha-Effekte, wenn den Teilnehern die Abhängigkeiten zwischen de Vertrieb, der IT, der Personalabteilung oder auch den Geschäftspartnern aufgezeigt werden. 8

10 Tipps für die Usetzung des Cyber-Security-Progras 1Fokussieren Sie die Maßnahen i ersten Schritt auf die wirklich kritischen Unternehensinforationen. Fragen Sie sich, welche Auswirkungen ein Angriff auf Ihr Unternehen haben könnte und was in diese Fall Bewerten unternoen werden sollte. Manchal wird das Budget für Sicherheit zu Wohle von anderen IT- oder Unternehensprojekten vernachlässigt; deshalb sollte jährlich überprüft werden, ob das Cyber-Sicherheitsbudget zielführend eingesetzt und auch tatsächlich genutzt wurde.3 Sie den Cyber-Incident-Response- Plan und spielen Sie ihn durch. Verstehen Sie, wo Verwundbarkeiten identifiziert und welche Maßnahen ergriffen wurden, u sie zu entschärfen. Achten Sie auf Schwächen hinsicht- 2lich der Konsistenz der Kontrollen. Lassen Sie sich vo Senior Manageent zu den Theen der Abwehrbereitschaft, der Erkenntnisse bei Monitoring und der Risiken für Sicherheit und Datenschutz in For von 4Key-Risk-Indikatoren unterrichten. Arbeiten Sie it internen und externen Spezialisten zusaen, u it den aktuellen Entwicklungen i Bereich Technologie und Cyber-Security vertraut zu sein. Der Aufsichtsrat sollte über neu aufkoende Gefahren 5unterrichtet werden. Stellen Sie sicher, dass die Datenschutz- und Sicherheitsbestiungen externer Anbieter wie Cloud und Hosting Provider die Bestiungen Ihres Unternehens befolgen. Achten Sie besonders auf die Kounikation, die i Falle eines Sicherheitsvorfalls geplant ist.6 Bleiben Sie auf de neuesten Stand hinsichtlich Cyber-Bedrohungen und öglicher Auswirkungen auf Ihr Unternehen. Verfolgen Sie regeläßig die Verabschiedung von Gesetzen/ Regularien in Bezug auf Cyber-Security.7 Untersuchen Sie regeläßig den Nutzen und die Notwendigkeit einer Cyber-Versicherung 8für die identifizierten Risiken. Cyber-Security eine Topanageent Aufgabe 9

11 Fazit Noch vor ein paar Jahren waren Unternehensführung und Aufsichtsrat selten it de Thea Cyber-Security befasst. Dies war in der Vergangenheit ein Thea von Fachspezialisten. Sich rasant weiterentwickelnde Technologien, geänderte Arbeitsbedingungen it Zugang zu Unternehensinforationen von überall auf der Welt in Verbindung it verbesserten Angriffstechniken von Kriinellen achen es erforderlich, dass auch die Unternehensführung und der Aufsichtsrat sich dieser Theatik annehen und pro-aktiv handeln. Cyber-Security ist eines der Top-Unternehensrisiken 6 überhaupt und kann nicht länger ausschließlich als IT-Risiko angesehen werden. Unternehensinterne und -externe Cyber-Security- Spezialisten entwickeln ausgereifte Ansätze zur Gefahrenabwehr, de Erkennen von und der Reaktion auf Cyber-Angriffe. Leider können sie aber nicht alle Herausforderungen adressieren, die durch Cyber-Bedrohungen entstehen. Daher ist es wichtig, Kontrollen gezielt an den sich ändernden Bedrohungen auszurichten, laufend zu überwachen und regeläßig zu überprüfen u i Falle eines Falles vorbereitet zu sein. Es gibt zwei Arten von Unternehen die, die bereits gehackt wurden, und die Unternehen, die noch gehackt werden. Robert Mueller, Direktor des FBI, zur Zukunft von Cyber-Security 6 Global Risks Report 2013, World Econoic Foru: weforu.org/global-risks-2013/. 10

12

13 Wo Sie uns finden Berlin Kurfürstenda 23 Tel: +49 (0) Dresden Theresienstraße 29 Tel: +49 (0) Düsseldorf Schwannstraße 6 Tel: +49 (0) Erfurt Anger 81 Tel: +49 (0) Frankfurt a Main Franklinstraße 50 Tel: +49 (0) Consulting: Franklinstraße Tel: +49 (0) Halle (Saale) Bornknechtstraße 5 Tel: +49 (0) Haburg Datorstraße 12 Tel: +49 (0) Hannover Georgstraße 52 Tel: +49 (0) Consulting: Theaterstraße 15 Tel: +49 (0) Köln Magnusstraße 11 Tel: +49 (0) Leipzig Seeannstraße 8 Tel: +49 (0) Magdeburg Hasselbachplatz 3 Tel: +49 (0) Mannhei Reichskanzler-Müller-Straße 25 Tel: +49 (0) München Rosenheier Platz 4 Tel: +49 (0) Nürnberg Business Tower Ostendstraße 100 Tel: +49 (0) Stuttgart Löffelstraße 42 Tel: +49 (0) Walldorf Altrottstraße 31 Tel: +49 (0)

14 Ihre Ansprechpartner Für ehr Inforationen Peter Wirnsperger Partner Tel: +49 (0) Dr. Carsten Schinschel Partner Tel: +49 (0) Dr. Andreas Knäbchen Partner Tel: +49 (0) Dr. Claus Buhleier Partner Tel: +49 (0) Für weitere Inforationen besuchen Sie unsere Website auf Weitere Publikationen Cyber-Security Die Perspektive des Inforationsaustausches 2013 TMT Global Security Study Deloitte Consuer Review 2013 (UK) Exploring Strategic Risk 2013 Diese Veröffentlichung enthält ausschließlich allgeeine Inforationen und weder die Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohatsu Liited ( DTTL ), noch eines der Mitgliedsunternehen von DTTL oder ihre verbundenen Unternehen (insgesat das Deloitte Netzwerk ) erbringen ittels dieser Veröffentlichung professionelle Beratungs- oder Dienstleistungen. Bevor Sie eine Entscheidung treffen oder Handlung vornehen, die Auswirkungen auf Ihre Finanzen oder Ihre geschäftlichen Aktivitäten haben könnte, sollten Sie einen qualifizierten Berater aufsuchen. Keines der Mitgliedsunternehen des Deloitte Netzwerks ist verantwortlich für Verluste jedweder Art, die irgendjeand i Vertrauen auf diese Veröffentlichung erlitten hat. Deloitte erbringt Dienstleistungen aus den Bereichen Wirtschaftsprüfung, Steuerberatung, Consulting und Corporate Finance für Unternehen und Institutionen aus allen Wirtschaftszweigen; Rechtsberatung wird in Deutschland von Deloitte Legal erbracht. Mit eine weltweiten Netzwerk von Mitgliedsgesellschaften in ehr als 150 Ländern verbindet Deloitte herausragende Kopetenz it erstklassigen Leistungen und steht Kunden so bei der Bewältigung ihrer koplexen unterneherischen Herausforderungen zur Seite. To be the Standard of Excellence für rund Mitarbeiter von Deloitte ist dies geeinsae Vision und individueller Anspruch zugleich. Deloitte bezieht sich auf Deloitte Touche Tohatsu Liited, eine private copany liited by guarantee (Gesellschaft it beschränkter Haftung nach britische Recht), und/oder ihr Netzwerk von Mitgliedsunternehen. Jedes dieser Mitgliedsunternehen ist rechtlich selbstständig und unabhängig. Eine detaillierte Beschreibung der rechtlichen Struktur von Deloitte Touche Tohatsu Liited und ihrer Mitgliedsunternehen finden Sie auf Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft Stand 04/2014

Online bewerben - so funktioniert's

Online bewerben - so funktioniert's Online bewerben - so funktioniert's Die wichtigsten Informationen auf einen Blick Für die Online-Bewerbung sollten Sie sich ca. 10-15 Minuten Zeit nehmen. Zusätzlich zu den Angaben im Online-Bewerbungsbogen

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Unterstützung bei Kartellverfahren

Unterstützung bei Kartellverfahren Wettbewerbsbehörden intensivieren ihre Aktivitäten deutlich Geschäftsleute des gleichen Gewerbes kommen selten, selbst zu Festen und zu Zerstreuungen, zusammen, ohne dass das Gespräch in einer Verschwörung

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Stefan Helm Service Line Finance Advisory Unser Ziel ist es, Ihre

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT Unternehmensberatertag 2015 OPENING UND BEGRÜSSUNG KR Hans-Georg Göttling, CMC CSE Berufsgruppensprecher Unternehmensberatung Dipl.-Ing. Alexander Kainer Partner

Mehr

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Aktuelle Rechtsprechung BGH, Urteil vom 05.10.2006 I ZR 7/04 Rechtsberatung im

Mehr

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Workshop zur Prüfung einer Kapitalgesellschaft 08./09. Mai 2014 Lehrstuhl Accounting & Auditing Prof. Dr. Manuela Möller Die Menschen hinter

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015 Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics Berlin, 2. September 2015 Hintergrund Die diesjährige Studie bewertet schwerpunktmäßig den Einfluss vernetzter Objekte auf die CE-Branche

Mehr

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013 Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration Frankfurt, November 2013 Ausrichtung auf Unternehmensziele Werttreiber (hier Deloitte Shareholder Value Map) Income Maßnahmen Kampagne

Mehr

SAP FFRidA Jahrestagung. Controlling 2020 in der Versicherungsindustrie. Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015

SAP FFRidA Jahrestagung. Controlling 2020 in der Versicherungsindustrie. Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015 SAP FFRidA Jahrestagung Controlling 2020 in der Versicherungsindustrie Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015 Sechs Thesen zu Finance und Controlling 1 2 3 4 5 6 2015 Deloitte Consulting

Mehr

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015 Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft Oktober 2015 Christmas Survey 2015 Vorfreude unter Verbrauchern wie Einzelhändlern Die achtzehnte Deloitte Christmas Survey bietet Ihnen

Mehr

Hands on. Wir packen für Sie an.

Hands on. Wir packen für Sie an. Mit unserer umfassenden Erfahrung im Unsere Speialisten unterstüten vorübergehend Sie Daher greifen immer mehr Unternehmen und Organisationen in den Bereichen Buchhaltung, Bilanierung, unserer Speialisten

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen. Gemeinsam immer einen Schritt voraus.

Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen. Gemeinsam immer einen Schritt voraus. Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen Gemeinsam immer einen Schritt voraus. 2 Lohnsteuer und Sozialversicherung: Wie Sie Fallstricke rechtzeitig

Mehr

Projekt: Gesundheitsorientierte Führung im demografischen Wandel (GeFüDo)

Projekt: Gesundheitsorientierte Führung im demografischen Wandel (GeFüDo) Projekt: Gesundheitsorientierte Führung i deografischen Wandel (GeFüDo) Förderung Unser Vorhaben "Gesundheitsorientierte Führung i deografischen Wandel (GeFüDo)" befindet sich i Rahen des Forschungsförderprogras

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler CEO Survey internationaler Hotelgesellschaften und -entwickler Kay Strobl, Matthias Niemeyer Berlin, 13. November 2013 Hintergrund und Zielsetzung der Umfrage Hintergrund und Zielsetzung Überblick über

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Echte Leckerbissen Für Ihren Berufseinstieg

Echte Leckerbissen Für Ihren Berufseinstieg Echte Leckerbissen Für Ihren Berufseinstieg Zutaten für Ihre Karriere. Unsere Erfolgsrezepte zum Durchstarten. ie Schule haben Sie erfolgreich abge schlos sen. Nun stehen gleich mehrere wichtige Fragen

Mehr

Einladung. Potenziale nutzen und Risiken erkennen.

Einladung. Potenziale nutzen und Risiken erkennen. Einladung Potenziale nutzen und Risiken erkennen. Potenziale nutzen und Risiken erkennen Die Welt der indirekten Steuern und Zölle 2012 Auch im dritten Jahr nach der Einführung des Mehrwertsteuerpaketes

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Internationaler Bankentag 2015 Financial Conduct

Internationaler Bankentag 2015 Financial Conduct Einladung Internationaler Bankentag 2015 Financial Conduct From Financial Crime towards Integrated Financial Conduct Deloitte Forensic lädt Sie herzlich zum Internationalen Bankentag 2015 ein. Integrative

Mehr

Mensch? Digitalisierung auf die Consultingindustrie?

Mensch? Digitalisierung auf die Consultingindustrie? Wie Welche viel Auswirkungen Digitalisierung hat verträgt die der Mensch? Digitalisierung auf die Consultingindustrie? 2. LAB Consulting Barometer Juni 2015 Inhaltsverzeichnis 1. Allgemeine Darstellung

Mehr

EU Referendum Brexit und die Folgen für deutsche Unternehmen. Juni 2016

EU Referendum Brexit und die Folgen für deutsche Unternehmen. Juni 2016 EU Referendum Brexit und die Folgen für deutsche Unternehmen Juni 2016 Hintergrund 2 Hintergrund Der Brexit wird das Umfeld für deutsche Unternehmen deutlich verändern Der Austritt des Vereinigten Königreichs

Mehr

Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten. Jens Berger, Partner IFRS Centre of Excellence

Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten. Jens Berger, Partner IFRS Centre of Excellence Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten Jens Berger, Partner IFRS Centre of Excellence Überblick Der IASB hat IFRS 9 Finanzinstrumente in seiner endgültigen Fassung am 24. Juli

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev.

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev. IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner Roland.Wagner@datev.de IT-Incident Management durch externe Dienstleistung - Die Lösung

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt.

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Beweisen Sie Weitblick. Beginnen Sie Ihre Laufbahn bei Deloitte. Es ist nie zu früh, einen bleibenden Eindruck zu hinterlassen. Und es

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Krisen und Krisenkommunikationsprävention im Mittelstand

Krisen und Krisenkommunikationsprävention im Mittelstand Krisen und Krisenkommunikationsprävention im Mittelstand Studie zum Status Quo kommunikativer Krisenprävention Im Auftrag der TREU ASS Assekuranzmakler GmbH Unterstützt durch den Unternehmerverband Südhessen

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich)

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) 19. Mai 2011 Erst im Team kommt man wirklich auf den Punkt. Das Unternehmen Deloitte auf einen Blick

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen BME-Verhaltensrichtlinie Code of Conduct Erläuterungen 2 BME-Verhaltensrichtlinie Code of Conduct Erläuterungen BME-Verhaltensrichtlinie (Code of Conduct) Der BME und seine Mitglieder erkennen ihre soziale

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Bosch Tourism Board, Berlin, 6. März 2013 Dr. Fried & Partner ÜBERBLICK ALLGEMEINES Dr. Fried

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Cyber-Security Die Perspektive des Informationsaustausches

Cyber-Security Die Perspektive des Informationsaustausches Cyber-Security Die Perspektive des Informationsaustausches Cyber Security Die Perspektive des Informationsaustausches Inhaltsverzeichnis 3 Einleitung 3 Ziele 3 Ansatz 4 Cyber-Sicherheit neues Buzzword

Mehr

Datenschutz & Industrie 4.0

Datenschutz & Industrie 4.0 Datenschutz & Industrie 4.0 Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, Datenschutz ist als Thema

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

Einladung Gemeinsam immer einen Schritt voraus. Lohnsteuer & Sozialversicherung 2012

Einladung Gemeinsam immer einen Schritt voraus. Lohnsteuer & Sozialversicherung 2012 Einladung Gemeinsam immer einen Schritt voraus. Lohnsteuer & Sozialversicherung 2012 Auch im Jahr 2012 müssen sich alle Unternehmen auf zahlreiche Änderungen im Bereich der Lohnsteuer und Sozialversicherung

Mehr

Finance Advisory Effektivität und Effizienz im Einklang

Finance Advisory Effektivität und Effizienz im Einklang Finance Advisory Effektivität und Effizienz im Einklang Smart Administration Effektivität und Effizienz im Einklang Bei der Entwicklung der Finanzfunktion eines Unternehmens stehen zunächst Effizienz und

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr