Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms

Größe: px
Ab Seite anzeigen:

Download "Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms"

Transkript

1 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

2 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

3 Inhaltsverzeichnis 3 Einleitung 5 Typische Cyber-Attacken wer sind die Täter? 6 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens 7 Fragen zu Thea Cyber-Security 8 Erstellung eines effektiven Cyber-Security-Progras 9 Tipps für die Usetzung des Cyber-Security-Progras 10 Fazit 2

4 Einleitung In den vergangenen Jahren haben Unternehen die Chancen der sich ier weiter verbessernden IT-Systee genutzt und it der zunehenden Digitalisierung der Unternehensprozesse zusätzliche Angebote für die Kunden geschaffen und unternehensintern durch die Integration von IT in alle Geschäftsprozesse Effizienzgewinne erzielt. Dieser Trend hat bei den Unternehen spiegelbildlich zu einer verstärkten Abhängigkeit von den ier koplexeren IT-Systeen geführt, die auch zu neuen Risiken führt und neue Verwundbarkeiten schafft. Cyber-Security ist dait eine der koplexesten Herausforderungen, denen sich Unternehen aktuell stellen üssen. Vorbei sind aber die Zeiten, in denen sich IT Security auf eine anständige Anti-Virensoftware und eine aktuelle Firewall beschränkte. Das Thea Cyber-Security ist allgegenwärtig und hat sich zu einer wichtigen Aufgabe der Unternehensführung entwickelt. Dait wird Cyber-Security auch ein Thea für Aufsichtsräte, die i Rahen ihrer Aufgaben zur Unternehensüberwachung sicherstellen üssen, dass dieses neue Thea und die neuen Gefahren angeessen von der Unternehensführung beachtet und bewältigt werden. Dait uss sich nicht nur die Unternehensführung, sondern auch der Aufsichtsrat intensiv it diese Thea auseinandersetzen. In den vergangenen Jahren haben Cyber-Angriffe, bei denen geschützte Inforationen entwendet oder IT- Infrastrukturen gestört wurden, stark zugenoen. Die rasante Entwicklung neuer Technologien und Kounikationsforen, wie Cloud-Coputing und Social Media, haben die Angriffsfläche von Unternehen zusätzlich verbreitert und verändern soit die Risikolandschaft der Unternehen draatisch. Laut der polizeilichen Kriinalstatistik 2012 ist die Zahl an Cyber-Straftaten in Deutschland gegenüber 2011 u 7,5 Prozent auf rund gestiegen. I Vergleich zu Zeitrau seit 2007 entspricht der Anstieg sogar 87 Prozent. Derartige Straftaten, insbesondere wenn geistiges Eigentu entwendet wird, können die Marktposition und das Iage eines Unternehens negativ beeinflussen. Und Cyber-Attacken gehen auch häufig it erheblichen finanziellen Auswirkungen einher, da die Angriffe das Vertrauen der Kunden und Geschäftspartner in den erwarteten Ugang it Inforationen nachhaltig schädigen. 1 1 Second annual cost of cyber crie study, 2011, p.1. Der Deutsche Corporate Governance Kodex weist de Vorstand und dait der Unternehensführung die klare Verantwortung für das Risikoanageent des Unternehens zu (DCGK 4.1.4), de auch die Inforationssicherheit zugerechnet wird. Die Aufgabe des Aufsichtsrates ist es, den Vorstand zu überwachen, so dass auch das Syste des Risikoanageents und dait die IT-Sicherheit auf die Agenda des Aufsichtsrates gehören. Internationale Studien 2 belegen allerdings, dass es innerhalb des Organs der Unternehensführung und -überwachung Unterschiede i Verständnis der Verbindung von IT-Risiken it Unternehensrisiken gibt. Der Unternehensführung sowie den überwachenden Organitgliedern fehlt darüber hinaus vielfach die Übersicht über Aktivitäten ihrer Unternehen zu Theen wie Cyber-Security, Sicherheitsprograen, Top-Level Policies, Verantwortlichkeiten für Daten- und Inforationsschutz sowie Budgetkontrolle. Laut dieser Studie erhalten die Unternehensorgane bisher außerde zu selten regeläßige Berichte über Verstöße und Risiken in der Inforationssicherheit. Die Ergebnisse dieser Studie aus den USA können nach unserer Einschätzung ohne Einschränkung auf die Unternehensführung und die Aufsichtsräte deutscher Unternehen übertragen werden, wenngleich nach unseren Beratererfahrungen Deutschland hier noch deutlich Aufholbedarf hat. Und oft liegt es nicht a angelnden Inforationsfluss, sondern an nicht erkannten Attacken auf IT-Systee und IT-Netzwerke. Denn vielfach fehlt den Unternehen und ihren Mitarbeitern schlicht das erforderliche Know-how, u Cyber-Straftaten selbst erkennen zu können. Eine Studie des Verizon RISK Teas aus de Jahr 2011 zeigt, dass ein Großteil der Unternehen, die gehackt wurden (86%), nicht selbst den Angriff auf das eigene Unternehensnetzwerk registriert hat, sondern externe Dritte (z.b. Vollzugsbehörden) oder externe Fraud Detection - Prograe den Angriff aufdeckten. 3 2 Vgl. z.b. Governance of Enterprise Security: CyLab 2012 Report, Carnegie Mellon University; Available online at risk.co/wp-content/uploads/2012/08/cmu-governance-rpt FINAL1.pdf data breach investigations report: A study conducted by the Verizon RISK Tea with cooperation fro the U.S. Secret Service and the Dutch High Tech Crie Unit, Verizon, verizonbusiness.co/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf. Cyber-Security eine Topanageent Aufgabe 3

5 Die aerikanische Börsenaufsicht (Securities and Exchange Coission (SEC)) legt zunehend Wert darauf, dass Unternehen Angaben i Konzernabschluss und in der Risikoberichterstattung über den Ugang it de Risiko Cyber-Security, die Auswirkungen potenzieller Risiken und insbesondere Cyber Incidents achen. 4 Es ist die Aufgabe der Unternehensführung - bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sicherzustellen, dass das Unternehen auf potentielle Cyber-Angriffe vorbereitet ist, tatsächlichen Cyber-Angriffen zu begegnen, auf diese zu reagieren sowie den dait verbundenen regulatorischen Anforderungen und geschäftlichen Entwicklungen gerecht zu werden. Der Aufsichtsrat als Überwachungsinstanz hat sich zu vergewissern, dass die Unternehensführung ihrer Verantwortung entsprechend nachkot. Ein wirksaer Schutz vor Cyber- Angriffen ist nur öglich, wenn Gefährdungen i Cyber-Rau sowie die eigene tatsächliche Gefährdungslage zuindest i Überblick bekannt sind Register aktueller Cyber-Gefährdungen und -Angriffsforen, BSI (2012) Diese Publikation stellt dar, welchen Herausforderungen sich Unternehen und die Unternehensführung in der Inforationssicherheit gegenübergestellt sehen und wie sich Organisationen auf aktuelle und künftige Bedrohungen einstellen üssen. Insbesondere zeigen die Autoren die Verantwortlichkeiten für unterschiedliche Aufgabenbereiche der Cyber-Security innerhalb des Unternehens auf und beleuchten hierbei vor alle die Funktion der Unternehensführung und des Aufsichtsrats. 4 Vgl. 4

6 Typische Cyber-Attacken wer sind die Täter? Die zahlreichen Angriffsarten sind von unterschiedlichen Zielen der Angreifer geleitet. Die Täter sind oft Einzelpersonen oder kleine Gruppen, z.b. Insider, Lieferanten und Aktivisten, aber auch professionelle kriinelle Netzwerke oder staatlich gelenkte Organisationen. Die Motivation hinter den Angriffen reicht von Finanzbetrug, Datendiebstahl und -issbrauch, Aktivisus, Sabotage bis zur gezielten Spionage. Die Täter bedienen sich bei Angriffen eist verschiedener Techniken, die häufig kobiniert werden. Hierzu zählen z.b. das Einschleusen von Schadsoftware (Viren, Würer, Trojaner, Spyware), das Phishing von Passwörtern oder Denial-of-Service-Attacken. 39% Jede Angriffsart stellt eine besondere Gefahr dar, gegen die gezielt Vorkehrungen getroffen werden üssen. Nicht alle Vorkehrungen sind hierbei technischer Natur: Durch Social Engineering oder Phishing lassen sich Mitarbeiter oder Kunden teilweise Inforationen entlocken, die sie unter noralen Uständen nicht preisgeben würden. Daher spielt das Bewusstsein für derartige Gefahren sowie die Kenntnis bestehender Unternehensrichtlinien eine zentrale Rolle. Das Bewusstsein sollte durch regeläßige, unternehensweite Schulungen der Mitarbeiter und gezielte Inforation der Kunden gestärkt werden Fälle von + 87% seit % Quelle: Polizeiliche Kriinalstatistik 2012 Cyberkriinalität ,5% gegenüber 2011 Cyber-Security eine Topanageent Aufgabe 5

7 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens Cyber-Security wird i Idealfall i Unternehen von ehreren Ebenen und Ansprechpartnern adressiert. Dies acht einerseits die Suche nach de Verantwortlichen nicht ier leicht, zeigt aber auch gleichzeitig auf, dass es sich u ein Querschnittsthea handelt, für das das Unternehen als Gesates einen Plan haben sollte. Welche Rolle spielen die verschiedenen Akteure? Unternehensführung Die Mitglieder der Unternehensführung bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sollten über den Stand des Cyber-Security-Progras i Bilde sein und i Falle eines Cyber-Angriffs wissen, welche Schritte durchzuführen sind und welche Mitarbeiter in dieser Situation Schlüsselpositionen besetzen. In den eisten Unternehen ist eine Person aus der Unternehensleitung als konkreter Ansprechpartner für Inforationssicherheit festgelegt häufig der Chief Inforation Officer (CIO). Alternativ wird ein Chief Security Officer (CSO) oder auch der Datenschutzbeauftragte, der zusätzlich das Thea physische Sicherheit verantwortet, it der Aufgabe betraut. Ier häufiger wird der Chief Inforation Security Officer (CISO) als Dreh- und Angelpunkt it de Fokusthea Cyber- Security eingesetzt. In der Regel berichten diese Funktionen direkt an den Vorstand bzw. die Geschäftsführung. Sie sind in jede Fall aber die idealen Ansprechpartner für Vorstand und Aufsichtsrat zu Risiken und Cyber- Angriffen. Interne Revision Die Unternehensführung ist dafür verantwortlich, dass i Unternehen eine angeessene und wirksae Interne Revision besteht. Dabei wird die Unternehensleitung in der Regel sicherstellen, dass die Interne Revision regeläßig die ugesetzten Kontrollen für Cyber- Sicherheit auf ihre Aktualität, Relevanz und Effektivität überprüft. Der Aufsichtsrat ist auch für die Überwachung der Wirksakeit des Internen Revisionssystes zuständig ( 107 Abs. 3 S. 2 AktG). Ein Aufsichtsrat wird sich daher auch it den Fragen beschäftigen, ob, inwieweit und it welchen Mitteln sich die Interne Revision it de Thea Cyber-Security beschäftigt. Externer Prüfer Externe Prüfer als fachliche Unterstützung der Internen Revision oder i Auftrag des CISO können in vielen Fällen eine wertvolle Unterstützung zu Thea Cyber-Security sein. Dies insbesondere in den Fällen, in denen ein Unternehen nicht oder noch nicht über das notwendige Know how und die notwendigen Kapazitäten auf de Gebiet der Cyber-Security verfügt. Manche externen Dienstleister und Berater haben sich darauf spezialisiert, Sicherheitsaßnahen zu bewerten und die kontinuierliche Verbesserung zu unterstützen. Externe Prüfer greifen auf einen ufangreichen Erfahrungsschatz aus verschiedensten Unternehen und Wirtschaftszweigen zurück und können so verschiedene Perspektiven einbringen. Externe Spezialisten Hilfreich ist es auch, sich durch externe Spezialisten bei der Überprüfung und Usetzung von Sicherheitsaßnahen beraten zu lassen. Sie führen Security-Assessents durch, prüfen und beurteilen dabei die vorhandenen Sicherheitsprograe des Unternehens und helfen bei der Planung und Usetzung adäquater Maßnahen. Sogenannte Third-Party Security Assessents eröglichen darüber hinaus ein Bencharking zu anderen Gesellschaften gleicher Größe und/oder Branche. Aufsichtsrat Ein erfolgreiches Cyber-Security-Progra erfordert regeläßiges, proaktives Engageent durch den Aufsichtsrat. Er spielt eine wichtige Rolle bei der Überwachung der Manageent-Aktivitäten auf de Gebiet der Cyber-Security und der Beurteilung ihrer Wirksakeit, da er den nötigen Überblick über das gesate Unternehen hat. Darüber hinaus sollte der Aufsichtsrat Wert darauf legen, dass die Unternehensführung sicherstellt, dass Mitarbeiter in verantwortungsvoller Position über das erforderliche Know-how in den Bereichen IT- Security, Security-Governance und Cyber-Risk verfügen. In den USA hat sich der Trend anifestiert, dass das Board of Directors ein dediziertes Risikokoitee it de Fokus auf Sicherheit und Inforationsschutz etabliert. 5 In Deutschland ist es allerdings häufig Praxis, das Thea Cyber-Security de Prüfungsausschuss zu übertragen. 5 Governance of Enterprise Security: CyLab 2012 Report (Carnegie Mellon University CyLab). 6

8 Fragen zu Thea Cyber-Security Wie gut ist ein Unternehen bereits geschützt? Die Checkliste berücksichtigt die wichtigsten Inhalte einer Cyber-Strategie. Hat Ihr Unternehen eine Inforations- und Cyber-Strategie zu Schutz der Inforationswerte und kennen Sie sie? Kennen Sie die kritischen Inforationswerte und die dait verbundenen Risiken? Wie werden diese Risiken identifiziert, bewertet und behandelt? Verlassen digitale Inforationen das Unternehen und werden diese Datenflüsse überwacht? Ist bekannt, wer sich von wo in das Unternehensnetzwerk einloggt und ob die Inforationen, die hierbei abgerufen werden, vo jeweiligen Benutzer angesehen werden dürfen? Sind die Incident-Response- und Kounikationspläne des Unternehens stabil? Werden Bestiungen und regulatorische Anforderungen eingehalten besonders i Zusaenhang it Inforationssicherheit und Datenschutz? Haben Sie für den Betrieb und den Datenaustausch it Cloud- und Zuliefernetzwerken Kontrollen eingeführt? Sind Software und Inforationen auf unternehenseigenen Geräten wie Laptops und Sartphones gesichert? Wird kontrolliert, welche Software auf welchen Geräten installiert ist? Sind alle Mitarbeiter für ihre Aufgabe ausgebildet, u Cyber-Risiken abschätzen und prognostizieren zu können? Haben Sie ein regeläßiges und unternehensweites Training für alle Mitarbeiter etabliert oder eine Kapagne zu Thea Inforations- und Cyber-Security etabliert? Schaffen Sie dadurch das erforderliche (Risiko-)Bewusstsein bei den Mitarbeitern und bei Manageent? Cyber-Security eine Topanageent Aufgabe 7

9 Erstellung eines effektiven Cyber-Security- Progras Ein effektives Cyber-Security Progra ufasst den gesaten Zyklus der Inforationsverarbeitung und geht über die klassischen präventiven IT-Security-Schutzaßnahen hinaus. Der Deloitte-Ansatz für Cyber-Security ufasst drei Phasen: Prepare die Vorbereitung Aware der laufende Betrieb Abb. Respond 1 die richtige Reaktion i Fall der Fälle Prepare Cyber Security Services Respond Aware Aware Als weitere Maßnahen sind die laufende Überwachung kritischer Syste- und Anwendungsaktivitäten und die Auswertung von Verkehrsverhaltensustern i Unternehensnetzwerk unerlässlich. Hierbei geht es nicht daru, die Aktivitäten von Mitarbeitern auszuspionieren, sondern, ob unübliche Systezugriffe oder Daten(ab)flüsse erfolgen oder einfach Anoalien i IT-Betrieb auftreten. So ist es doch eine Erklärung wert, wenn von eine Server i internen Netzwerk plötzlich sehr große Mengen an Excel- und PowerPoint-Dateien an eine unbekannte Adresse i Internet kopiert werden. Das Beispiel klingt sehr banal, aber ohne geeignete Monitoring-Methoden wird ein Unternehen den Datenabfluss nie beerken. Respond Wie i richtigen Leben wird an nach eine Einbruch versuchen, die Spuren der Einbrecher nachzuvollziehen. Ziel dabei ist es, einerseits die öglichen Täter zu identifizieren. Noch viel wichtiger ist jedoch die Zielsetzung, die Spuren auszuwerten, u wirklich alle Einfallstore zu identifizieren. Und a Ende üssen alle Systee so bereinigt werden, dass die Eindringlinge nicht wieder über Hintertüren zurückkoen können. Prepare Die ufassende Vorbereitung auf das Offensichtliche ist Pflicht, denn sonst ist an schon verloren und etwaige IT-Security-Maßnahen werden Makulatur. Bei der Vorbereitung werden einal alle Sicherheitstechnologien auf ihre technische Standhaftigkeit sowie die Software- Stände und deren Konfiguration auf ihre Aktualität überprüft. Daraus uss die IT einen laufenden Prozess gestalten, durch den die Systee fortwährend gegen neu aufkoende Software-Schwächen abgesichert werden. In allen drei Phasen finden sich wichtige Punkte für einen Manageentplan wieder: I Falle eines Angriffs sind die ersten 48 Stunden entscheidend. Voraussetzung ist, dass das Unternehen auf ögliche Angriffe vorbereitet wird. Und zu guter Letzt erfordert ein Cyber-Security-Plan eine entsprechende Kultur, die ein Bewusstsein für die Bedeutung von Cyber-Security beinhaltet, der von der Führungsebene vorgelebt und von allen Mitarbeitern des Unternehens getragen wird. Der aufwändigere Bereich ufasst die Abläufe u das Sicherheitsanageent. Es ist naheliegend, dass an sich auf den Ernstfall vorbereitet und die Meldeketten i Unternehen, aber auch zu den Behörden durchplant und a besten auch in Angriffssiulationen durchspielt. In unseren Projekten erleben wir hierbei oft sehr heilsae Aha-Effekte, wenn den Teilnehern die Abhängigkeiten zwischen de Vertrieb, der IT, der Personalabteilung oder auch den Geschäftspartnern aufgezeigt werden. 8

10 Tipps für die Usetzung des Cyber-Security-Progras 1Fokussieren Sie die Maßnahen i ersten Schritt auf die wirklich kritischen Unternehensinforationen. Fragen Sie sich, welche Auswirkungen ein Angriff auf Ihr Unternehen haben könnte und was in diese Fall Bewerten unternoen werden sollte. Manchal wird das Budget für Sicherheit zu Wohle von anderen IT- oder Unternehensprojekten vernachlässigt; deshalb sollte jährlich überprüft werden, ob das Cyber-Sicherheitsbudget zielführend eingesetzt und auch tatsächlich genutzt wurde.3 Sie den Cyber-Incident-Response- Plan und spielen Sie ihn durch. Verstehen Sie, wo Verwundbarkeiten identifiziert und welche Maßnahen ergriffen wurden, u sie zu entschärfen. Achten Sie auf Schwächen hinsicht- 2lich der Konsistenz der Kontrollen. Lassen Sie sich vo Senior Manageent zu den Theen der Abwehrbereitschaft, der Erkenntnisse bei Monitoring und der Risiken für Sicherheit und Datenschutz in For von 4Key-Risk-Indikatoren unterrichten. Arbeiten Sie it internen und externen Spezialisten zusaen, u it den aktuellen Entwicklungen i Bereich Technologie und Cyber-Security vertraut zu sein. Der Aufsichtsrat sollte über neu aufkoende Gefahren 5unterrichtet werden. Stellen Sie sicher, dass die Datenschutz- und Sicherheitsbestiungen externer Anbieter wie Cloud und Hosting Provider die Bestiungen Ihres Unternehens befolgen. Achten Sie besonders auf die Kounikation, die i Falle eines Sicherheitsvorfalls geplant ist.6 Bleiben Sie auf de neuesten Stand hinsichtlich Cyber-Bedrohungen und öglicher Auswirkungen auf Ihr Unternehen. Verfolgen Sie regeläßig die Verabschiedung von Gesetzen/ Regularien in Bezug auf Cyber-Security.7 Untersuchen Sie regeläßig den Nutzen und die Notwendigkeit einer Cyber-Versicherung 8für die identifizierten Risiken. Cyber-Security eine Topanageent Aufgabe 9

11 Fazit Noch vor ein paar Jahren waren Unternehensführung und Aufsichtsrat selten it de Thea Cyber-Security befasst. Dies war in der Vergangenheit ein Thea von Fachspezialisten. Sich rasant weiterentwickelnde Technologien, geänderte Arbeitsbedingungen it Zugang zu Unternehensinforationen von überall auf der Welt in Verbindung it verbesserten Angriffstechniken von Kriinellen achen es erforderlich, dass auch die Unternehensführung und der Aufsichtsrat sich dieser Theatik annehen und pro-aktiv handeln. Cyber-Security ist eines der Top-Unternehensrisiken 6 überhaupt und kann nicht länger ausschließlich als IT-Risiko angesehen werden. Unternehensinterne und -externe Cyber-Security- Spezialisten entwickeln ausgereifte Ansätze zur Gefahrenabwehr, de Erkennen von und der Reaktion auf Cyber-Angriffe. Leider können sie aber nicht alle Herausforderungen adressieren, die durch Cyber-Bedrohungen entstehen. Daher ist es wichtig, Kontrollen gezielt an den sich ändernden Bedrohungen auszurichten, laufend zu überwachen und regeläßig zu überprüfen u i Falle eines Falles vorbereitet zu sein. Es gibt zwei Arten von Unternehen die, die bereits gehackt wurden, und die Unternehen, die noch gehackt werden. Robert Mueller, Direktor des FBI, zur Zukunft von Cyber-Security 6 Global Risks Report 2013, World Econoic Foru: weforu.org/global-risks-2013/. 10

12

13 Wo Sie uns finden Berlin Kurfürstenda 23 Tel: +49 (0) Dresden Theresienstraße 29 Tel: +49 (0) Düsseldorf Schwannstraße 6 Tel: +49 (0) Erfurt Anger 81 Tel: +49 (0) Frankfurt a Main Franklinstraße 50 Tel: +49 (0) Consulting: Franklinstraße Tel: +49 (0) Halle (Saale) Bornknechtstraße 5 Tel: +49 (0) Haburg Datorstraße 12 Tel: +49 (0) Hannover Georgstraße 52 Tel: +49 (0) Consulting: Theaterstraße 15 Tel: +49 (0) Köln Magnusstraße 11 Tel: +49 (0) Leipzig Seeannstraße 8 Tel: +49 (0) Magdeburg Hasselbachplatz 3 Tel: +49 (0) Mannhei Reichskanzler-Müller-Straße 25 Tel: +49 (0) München Rosenheier Platz 4 Tel: +49 (0) Nürnberg Business Tower Ostendstraße 100 Tel: +49 (0) Stuttgart Löffelstraße 42 Tel: +49 (0) Walldorf Altrottstraße 31 Tel: +49 (0)

14 Ihre Ansprechpartner Für ehr Inforationen Peter Wirnsperger Partner Tel: +49 (0) Dr. Carsten Schinschel Partner Tel: +49 (0) Dr. Andreas Knäbchen Partner Tel: +49 (0) Dr. Claus Buhleier Partner Tel: +49 (0) Für weitere Inforationen besuchen Sie unsere Website auf Weitere Publikationen Cyber-Security Die Perspektive des Inforationsaustausches 2013 TMT Global Security Study Deloitte Consuer Review 2013 (UK) Exploring Strategic Risk 2013 Diese Veröffentlichung enthält ausschließlich allgeeine Inforationen und weder die Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohatsu Liited ( DTTL ), noch eines der Mitgliedsunternehen von DTTL oder ihre verbundenen Unternehen (insgesat das Deloitte Netzwerk ) erbringen ittels dieser Veröffentlichung professionelle Beratungs- oder Dienstleistungen. Bevor Sie eine Entscheidung treffen oder Handlung vornehen, die Auswirkungen auf Ihre Finanzen oder Ihre geschäftlichen Aktivitäten haben könnte, sollten Sie einen qualifizierten Berater aufsuchen. Keines der Mitgliedsunternehen des Deloitte Netzwerks ist verantwortlich für Verluste jedweder Art, die irgendjeand i Vertrauen auf diese Veröffentlichung erlitten hat. Deloitte erbringt Dienstleistungen aus den Bereichen Wirtschaftsprüfung, Steuerberatung, Consulting und Corporate Finance für Unternehen und Institutionen aus allen Wirtschaftszweigen; Rechtsberatung wird in Deutschland von Deloitte Legal erbracht. Mit eine weltweiten Netzwerk von Mitgliedsgesellschaften in ehr als 150 Ländern verbindet Deloitte herausragende Kopetenz it erstklassigen Leistungen und steht Kunden so bei der Bewältigung ihrer koplexen unterneherischen Herausforderungen zur Seite. To be the Standard of Excellence für rund Mitarbeiter von Deloitte ist dies geeinsae Vision und individueller Anspruch zugleich. Deloitte bezieht sich auf Deloitte Touche Tohatsu Liited, eine private copany liited by guarantee (Gesellschaft it beschränkter Haftung nach britische Recht), und/oder ihr Netzwerk von Mitgliedsunternehen. Jedes dieser Mitgliedsunternehen ist rechtlich selbstständig und unabhängig. Eine detaillierte Beschreibung der rechtlichen Struktur von Deloitte Touche Tohatsu Liited und ihrer Mitgliedsunternehen finden Sie auf Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft Stand 04/2014

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen. Gemeinsam immer einen Schritt voraus.

Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen. Gemeinsam immer einen Schritt voraus. Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen Gemeinsam immer einen Schritt voraus. 2 Lohnsteuer und Sozialversicherung: Wie Sie Fallstricke rechtzeitig

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler CEO Survey internationaler Hotelgesellschaften und -entwickler Kay Strobl, Matthias Niemeyer Berlin, 13. November 2013 Hintergrund und Zielsetzung der Umfrage Hintergrund und Zielsetzung Überblick über

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich)

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) 19. Mai 2011 Erst im Team kommt man wirklich auf den Punkt. Das Unternehmen Deloitte auf einen Blick

Mehr

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt.

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Beweisen Sie Weitblick. Beginnen Sie Ihre Laufbahn bei Deloitte. Es ist nie zu früh, einen bleibenden Eindruck zu hinterlassen. Und es

Mehr

Cyber-Security Die Perspektive des Informationsaustausches

Cyber-Security Die Perspektive des Informationsaustausches Cyber-Security Die Perspektive des Informationsaustausches Cyber Security Die Perspektive des Informationsaustausches Inhaltsverzeichnis 3 Einleitung 3 Ziele 3 Ansatz 4 Cyber-Sicherheit neues Buzzword

Mehr

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem 17. Bundesfachtagung IKS Transparenz schafft Sicherheit Erfolgsfaktor Internes Kontrollsystem Mag. Gunnar Frei Warum braucht eine Gemeinde ein IKS? Landeskriminalamt ermittelt Wie aus gut informierten

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Hands on. Wir packen für Sie an.

Hands on. Wir packen für Sie an. Mit unserer umfassenden Erfahrung im Unsere Speialisten unterstüten vorübergehend Sie Daher greifen immer mehr Unternehmen und Organisationen in den Bereichen Buchhaltung, Bilanierung, unserer Speialisten

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

CFO Insights Cyber-Security: Fünf grundlegende Wahrheiten

CFO Insights Cyber-Security: Fünf grundlegende Wahrheiten CFO Insights Cyber-Security: Fünf grundlegende Wahrheiten Cyber-Risiken scheinen allgegenwärtig zu sein. Datenpannen bei Einzelhändlern, Diebstahl von geistigem Eigentum Systeme werden nahezu täglich gehackt

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing.

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. So kommt die Karriere ins Rollen: Doppelter Schwung für schnellen Erfolg. Masterabschluss für Bachelor-Absolventen mit Berufserfahrung

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

In gegenseitigem Vertrauen Ethik- und Verhaltensgrundsätze

In gegenseitigem Vertrauen Ethik- und Verhaltensgrundsätze In gegenseitigem Vertrauen Ethik- und Verhaltensgrundsätze Inhalt 1 Vorwort: Höchste Qualität, persönliche Integrität 2 Regeln für alle: unser globaler Ethik- und Verhaltensansatz 3 Unsere ethischen Grundsätze

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Cyber Security Empfehlungen zum IT-Sicherheitsgesetz

Cyber Security Empfehlungen zum IT-Sicherheitsgesetz Cyber Security Empfehlungen zum IT-Sicherheitsgesetz Betreiber solcher kritischer Infrastrukturen werden mit dem Gesetz verpflichtet, Mindeststandards an IT-Sicherheit einzuhalten und erhebliche IT-Sicherheitsvorfälle

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement

Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement Bad Salzuflen, 22. Mai 2013 Deloitte Life Sciences & Healthcare Gebera bietet Beratungsleistungen für Kunden des

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Einladung. Potenziale nutzen und Risiken erkennen.

Einladung. Potenziale nutzen und Risiken erkennen. Einladung Potenziale nutzen und Risiken erkennen. Potenziale nutzen und Risiken erkennen Die Welt der indirekten Steuern und Zölle 2012 Auch im dritten Jahr nach der Einführung des Mehrwertsteuerpaketes

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Banken tun sich mit der Umsetzung von BCBS 239 schwer

Banken tun sich mit der Umsetzung von BCBS 239 schwer Banken tun sich mit der Umsetzung von BCBS 239 schwer Andreas Bruckner Das Baseler Komitee für Bankenaufsicht (BCBS) hat am 23. Januar 2015 den Bericht über den Umsetzungsstand der Grundsätze für die effektive

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013 Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation

Mehr

Working-Capital-Studie Flüssige Mittel und gebundenes Kapital

Working-Capital-Studie Flüssige Mittel und gebundenes Kapital Working-Capital-Studie Flüssige Mittel und gebundenes Kapital Working-Capital-Studie Flüssige Mittel und gebundenes Kapital Inhaltsverzeichnis 4 Management Summary 5 Untersuchungsbasis der Studie 6 Kaum

Mehr

Common Reporting Standard (CRS) Der Schlüssel zur grenzenlosen Steuertransparenz?

Common Reporting Standard (CRS) Der Schlüssel zur grenzenlosen Steuertransparenz? Common Reporting Standard () Der Schlüssel zur grenzenlosen Steuertransparenz? Die OECD stellt die Finanzinstitute mit dem Common Reporting Standard () vor die Herausforderung, ein global ausgerichtetes

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Prognosetool auf Basis SAS Financial Management Beschleunigung der Datenbereitstellung auf Basis valider Prognosewerte

Prognosetool auf Basis SAS Financial Management Beschleunigung der Datenbereitstellung auf Basis valider Prognosewerte Prognosetool auf Basis SAS Financial Management Beschleunigung der Datenbereitstellung auf Basis valider Prognosewerte Deloitte Consulting Deutschland Juni 2014 Prognosen und Schätzprozesse nehmen bei

Mehr

Erklärung zum Zertifizierungsbetrieb der Root-CA im FMG-KONZERN. Version 1.0 vom 30.11.2012

Erklärung zum Zertifizierungsbetrieb der Root-CA im FMG-KONZERN. Version 1.0 vom 30.11.2012 Erklärung zu Zertifizierungsbetrieb der FMG- Erklärung zu Zertifizierungsbetrieb der Root-CA i FMG-KONZERN Version 1.0 vo 30.11.2012 Seite 1 von 11 Erklärung zu Zertifizierungsbetrieb der FMG- Verantwortlichkeiten

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Ready steady Cloud Kann Ihr Unternehmen Vorteile durch Cloud Computing generieren?

Ready steady Cloud Kann Ihr Unternehmen Vorteile durch Cloud Computing generieren? Ready steady Cloud Kann Ihr Unternehmen Vorteile durch Cloud Computing generieren? Wenn man den Anbietern glauben darf, kann es sich kein Unternehmen mehr leisten, auf die Vorteile von Cloud Computing

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

tue gutes und rede darüber!

tue gutes und rede darüber! Leitlinien tue gutes und rede darüber! Leitlinien für wirkungsvolle Berichterstattung über Corporate Citizenship Seite 2 / 8 einleitung Gesellschaftliches Engagement von Unternehmen wirkt dann, wenn es

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG

IXOS SOFTWARE AG - Hauptversammlung 3.12.2003. IXOS Corporate Governance. Peter Rau. Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG IXOS SOFTWARE AG - Hauptversammlung 3.12.2003 IXOS Corporate Governance Peter Rau Vorstand Finanzen IXOS SOFTWARE AG IXOS SOFTWARE AG Technopark 1 Bretonischer Ring 12 D-85630 Grasbrunn/München Tel.: +49.(0)89.4629.0

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Die Wahrheit über Projekte. nur 24% der IT Projekte der Fortune 500 Unternehmen werden erfolgreich abgeschlossen 46% der Projekte

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen. Mag. Andreas Niederbacher, CISA Linz, 21.

Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen. Mag. Andreas Niederbacher, CISA Linz, 21. Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen Mag. Andreas Niederbacher, CISA Linz, 21. Mai 2014 Deloitte Global Deloitte ist eine der größten Wirtschaftsprüfungs-

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

1 Knowledge Management: Die Herausforderung

1 Knowledge Management: Die Herausforderung Jasper Knowledge Manageent 1 1 Knowledge Manageent: Die Herausforderung Grafiken Fotos Dokuente Fotos? Fotos Tabellen Fotos Für oderne Unternehen ist eine gute Wissensverwertung ausschlaggebend für den

Mehr

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende Seminare. Bei Teilnahme an einer der im Folgenden aufgeführten Termine erhalten BvD Mitglieder einen Preisnachlass von 10%. Information und Anmeldung bei: TÜV Rheinland Akademie GmbH Frau Sandra Fahling

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget PRESSEINFORMATION 10 Jahre AviationPower Hamburg, 09.04.2014 - Auch im neunten Geschäftsjahr seit Firmengründung kann der Hamburger Luftfahrtdienstleister AviationPower GmbH den kontinuierlichen Wachstumstrend

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

EC-Ruhr-Kongress 2011 Die Internetzukunft 2020: Fakten und Visionen

EC-Ruhr-Kongress 2011 Die Internetzukunft 2020: Fakten und Visionen www.pwc-consulting.com Die Internetzukunft 2020: Fakten und Visionen Können Sie sich einen Dinosaurier in einem Star Wars Film vorstellen? Seite 2 Was haben Mark Twain, Winston Churchill und Karl Valentin

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Compliance Management

Compliance Management Compliance Management Fernwärmetage 2013 13.03.2013 RA Dr. Gregor Schett, LL.M. Mag. Christoph Kochauf Fellner Wratzfeld & Partner Rechtsanwälte GmbH A-1010 Wien, Schottenring 12, T: +43 (1) 537 70 F:

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Corporate Compliance als zwingende

Corporate Compliance als zwingende Corporate Compliance als zwingende Geschäftsführungsaufgabe Dr. Jörg Viebranz GmbH Geschäftsführer Tag, Bonn 20. Mai 2014 www.comformis.de 20.05.2014 Gefahren von Non Compliance Mld Meldungen in den Medien

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Bedarf und die Anforderungen des Business anzupassen.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Krisen und Krisenkommunikationsprävention im Mittelstand

Krisen und Krisenkommunikationsprävention im Mittelstand Krisen und Krisenkommunikationsprävention im Mittelstand Studie zum Status Quo kommunikativer Krisenprävention Im Auftrag der TREU ASS Assekuranzmakler GmbH Unterstützt durch den Unternehmerverband Südhessen

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr