Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms

Größe: px
Ab Seite anzeigen:

Download "Rüstzeug für das Topmanagement Aufbau eines effektiven Cyber-Security-Programms"

Transkript

1 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

2 Rüstzeug für das Topanageent Aufbau eines effektiven Cyber-Security-Progras

3 Inhaltsverzeichnis 3 Einleitung 5 Typische Cyber-Attacken wer sind die Täter? 6 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens 7 Fragen zu Thea Cyber-Security 8 Erstellung eines effektiven Cyber-Security-Progras 9 Tipps für die Usetzung des Cyber-Security-Progras 10 Fazit 2

4 Einleitung In den vergangenen Jahren haben Unternehen die Chancen der sich ier weiter verbessernden IT-Systee genutzt und it der zunehenden Digitalisierung der Unternehensprozesse zusätzliche Angebote für die Kunden geschaffen und unternehensintern durch die Integration von IT in alle Geschäftsprozesse Effizienzgewinne erzielt. Dieser Trend hat bei den Unternehen spiegelbildlich zu einer verstärkten Abhängigkeit von den ier koplexeren IT-Systeen geführt, die auch zu neuen Risiken führt und neue Verwundbarkeiten schafft. Cyber-Security ist dait eine der koplexesten Herausforderungen, denen sich Unternehen aktuell stellen üssen. Vorbei sind aber die Zeiten, in denen sich IT Security auf eine anständige Anti-Virensoftware und eine aktuelle Firewall beschränkte. Das Thea Cyber-Security ist allgegenwärtig und hat sich zu einer wichtigen Aufgabe der Unternehensführung entwickelt. Dait wird Cyber-Security auch ein Thea für Aufsichtsräte, die i Rahen ihrer Aufgaben zur Unternehensüberwachung sicherstellen üssen, dass dieses neue Thea und die neuen Gefahren angeessen von der Unternehensführung beachtet und bewältigt werden. Dait uss sich nicht nur die Unternehensführung, sondern auch der Aufsichtsrat intensiv it diese Thea auseinandersetzen. In den vergangenen Jahren haben Cyber-Angriffe, bei denen geschützte Inforationen entwendet oder IT- Infrastrukturen gestört wurden, stark zugenoen. Die rasante Entwicklung neuer Technologien und Kounikationsforen, wie Cloud-Coputing und Social Media, haben die Angriffsfläche von Unternehen zusätzlich verbreitert und verändern soit die Risikolandschaft der Unternehen draatisch. Laut der polizeilichen Kriinalstatistik 2012 ist die Zahl an Cyber-Straftaten in Deutschland gegenüber 2011 u 7,5 Prozent auf rund gestiegen. I Vergleich zu Zeitrau seit 2007 entspricht der Anstieg sogar 87 Prozent. Derartige Straftaten, insbesondere wenn geistiges Eigentu entwendet wird, können die Marktposition und das Iage eines Unternehens negativ beeinflussen. Und Cyber-Attacken gehen auch häufig it erheblichen finanziellen Auswirkungen einher, da die Angriffe das Vertrauen der Kunden und Geschäftspartner in den erwarteten Ugang it Inforationen nachhaltig schädigen. 1 1 Second annual cost of cyber crie study, 2011, p.1. Der Deutsche Corporate Governance Kodex weist de Vorstand und dait der Unternehensführung die klare Verantwortung für das Risikoanageent des Unternehens zu (DCGK 4.1.4), de auch die Inforationssicherheit zugerechnet wird. Die Aufgabe des Aufsichtsrates ist es, den Vorstand zu überwachen, so dass auch das Syste des Risikoanageents und dait die IT-Sicherheit auf die Agenda des Aufsichtsrates gehören. Internationale Studien 2 belegen allerdings, dass es innerhalb des Organs der Unternehensführung und -überwachung Unterschiede i Verständnis der Verbindung von IT-Risiken it Unternehensrisiken gibt. Der Unternehensführung sowie den überwachenden Organitgliedern fehlt darüber hinaus vielfach die Übersicht über Aktivitäten ihrer Unternehen zu Theen wie Cyber-Security, Sicherheitsprograen, Top-Level Policies, Verantwortlichkeiten für Daten- und Inforationsschutz sowie Budgetkontrolle. Laut dieser Studie erhalten die Unternehensorgane bisher außerde zu selten regeläßige Berichte über Verstöße und Risiken in der Inforationssicherheit. Die Ergebnisse dieser Studie aus den USA können nach unserer Einschätzung ohne Einschränkung auf die Unternehensführung und die Aufsichtsräte deutscher Unternehen übertragen werden, wenngleich nach unseren Beratererfahrungen Deutschland hier noch deutlich Aufholbedarf hat. Und oft liegt es nicht a angelnden Inforationsfluss, sondern an nicht erkannten Attacken auf IT-Systee und IT-Netzwerke. Denn vielfach fehlt den Unternehen und ihren Mitarbeitern schlicht das erforderliche Know-how, u Cyber-Straftaten selbst erkennen zu können. Eine Studie des Verizon RISK Teas aus de Jahr 2011 zeigt, dass ein Großteil der Unternehen, die gehackt wurden (86%), nicht selbst den Angriff auf das eigene Unternehensnetzwerk registriert hat, sondern externe Dritte (z.b. Vollzugsbehörden) oder externe Fraud Detection - Prograe den Angriff aufdeckten. 3 2 Vgl. z.b. Governance of Enterprise Security: CyLab 2012 Report, Carnegie Mellon University; Available online at risk.co/wp-content/uploads/2012/08/cmu-governance-rpt FINAL1.pdf data breach investigations report: A study conducted by the Verizon RISK Tea with cooperation fro the U.S. Secret Service and the Dutch High Tech Crie Unit, Verizon, verizonbusiness.co/resources/reports/rp_data-breach-investigations-report-2011_en_xg.pdf. Cyber-Security eine Topanageent Aufgabe 3

5 Die aerikanische Börsenaufsicht (Securities and Exchange Coission (SEC)) legt zunehend Wert darauf, dass Unternehen Angaben i Konzernabschluss und in der Risikoberichterstattung über den Ugang it de Risiko Cyber-Security, die Auswirkungen potenzieller Risiken und insbesondere Cyber Incidents achen. 4 Es ist die Aufgabe der Unternehensführung - bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sicherzustellen, dass das Unternehen auf potentielle Cyber-Angriffe vorbereitet ist, tatsächlichen Cyber-Angriffen zu begegnen, auf diese zu reagieren sowie den dait verbundenen regulatorischen Anforderungen und geschäftlichen Entwicklungen gerecht zu werden. Der Aufsichtsrat als Überwachungsinstanz hat sich zu vergewissern, dass die Unternehensführung ihrer Verantwortung entsprechend nachkot. Ein wirksaer Schutz vor Cyber- Angriffen ist nur öglich, wenn Gefährdungen i Cyber-Rau sowie die eigene tatsächliche Gefährdungslage zuindest i Überblick bekannt sind Register aktueller Cyber-Gefährdungen und -Angriffsforen, BSI (2012) Diese Publikation stellt dar, welchen Herausforderungen sich Unternehen und die Unternehensführung in der Inforationssicherheit gegenübergestellt sehen und wie sich Organisationen auf aktuelle und künftige Bedrohungen einstellen üssen. Insbesondere zeigen die Autoren die Verantwortlichkeiten für unterschiedliche Aufgabenbereiche der Cyber-Security innerhalb des Unternehens auf und beleuchten hierbei vor alle die Funktion der Unternehensführung und des Aufsichtsrats. 4 Vgl. 4

6 Typische Cyber-Attacken wer sind die Täter? Die zahlreichen Angriffsarten sind von unterschiedlichen Zielen der Angreifer geleitet. Die Täter sind oft Einzelpersonen oder kleine Gruppen, z.b. Insider, Lieferanten und Aktivisten, aber auch professionelle kriinelle Netzwerke oder staatlich gelenkte Organisationen. Die Motivation hinter den Angriffen reicht von Finanzbetrug, Datendiebstahl und -issbrauch, Aktivisus, Sabotage bis zur gezielten Spionage. Die Täter bedienen sich bei Angriffen eist verschiedener Techniken, die häufig kobiniert werden. Hierzu zählen z.b. das Einschleusen von Schadsoftware (Viren, Würer, Trojaner, Spyware), das Phishing von Passwörtern oder Denial-of-Service-Attacken. 39% Jede Angriffsart stellt eine besondere Gefahr dar, gegen die gezielt Vorkehrungen getroffen werden üssen. Nicht alle Vorkehrungen sind hierbei technischer Natur: Durch Social Engineering oder Phishing lassen sich Mitarbeiter oder Kunden teilweise Inforationen entlocken, die sie unter noralen Uständen nicht preisgeben würden. Daher spielt das Bewusstsein für derartige Gefahren sowie die Kenntnis bestehender Unternehensrichtlinien eine zentrale Rolle. Das Bewusstsein sollte durch regeläßige, unternehensweite Schulungen der Mitarbeiter und gezielte Inforation der Kunden gestärkt werden Fälle von + 87% seit % Quelle: Polizeiliche Kriinalstatistik 2012 Cyberkriinalität ,5% gegenüber 2011 Cyber-Security eine Topanageent Aufgabe 5

7 Verantwortlichkeiten für Cyber-Security innerhalb des Unternehens Cyber-Security wird i Idealfall i Unternehen von ehreren Ebenen und Ansprechpartnern adressiert. Dies acht einerseits die Suche nach de Verantwortlichen nicht ier leicht, zeigt aber auch gleichzeitig auf, dass es sich u ein Querschnittsthea handelt, für das das Unternehen als Gesates einen Plan haben sollte. Welche Rolle spielen die verschiedenen Akteure? Unternehensführung Die Mitglieder der Unternehensführung bei einer AG der Vorstand und bei einer GbH die Geschäftsführung sollten über den Stand des Cyber-Security-Progras i Bilde sein und i Falle eines Cyber-Angriffs wissen, welche Schritte durchzuführen sind und welche Mitarbeiter in dieser Situation Schlüsselpositionen besetzen. In den eisten Unternehen ist eine Person aus der Unternehensleitung als konkreter Ansprechpartner für Inforationssicherheit festgelegt häufig der Chief Inforation Officer (CIO). Alternativ wird ein Chief Security Officer (CSO) oder auch der Datenschutzbeauftragte, der zusätzlich das Thea physische Sicherheit verantwortet, it der Aufgabe betraut. Ier häufiger wird der Chief Inforation Security Officer (CISO) als Dreh- und Angelpunkt it de Fokusthea Cyber- Security eingesetzt. In der Regel berichten diese Funktionen direkt an den Vorstand bzw. die Geschäftsführung. Sie sind in jede Fall aber die idealen Ansprechpartner für Vorstand und Aufsichtsrat zu Risiken und Cyber- Angriffen. Interne Revision Die Unternehensführung ist dafür verantwortlich, dass i Unternehen eine angeessene und wirksae Interne Revision besteht. Dabei wird die Unternehensleitung in der Regel sicherstellen, dass die Interne Revision regeläßig die ugesetzten Kontrollen für Cyber- Sicherheit auf ihre Aktualität, Relevanz und Effektivität überprüft. Der Aufsichtsrat ist auch für die Überwachung der Wirksakeit des Internen Revisionssystes zuständig ( 107 Abs. 3 S. 2 AktG). Ein Aufsichtsrat wird sich daher auch it den Fragen beschäftigen, ob, inwieweit und it welchen Mitteln sich die Interne Revision it de Thea Cyber-Security beschäftigt. Externer Prüfer Externe Prüfer als fachliche Unterstützung der Internen Revision oder i Auftrag des CISO können in vielen Fällen eine wertvolle Unterstützung zu Thea Cyber-Security sein. Dies insbesondere in den Fällen, in denen ein Unternehen nicht oder noch nicht über das notwendige Know how und die notwendigen Kapazitäten auf de Gebiet der Cyber-Security verfügt. Manche externen Dienstleister und Berater haben sich darauf spezialisiert, Sicherheitsaßnahen zu bewerten und die kontinuierliche Verbesserung zu unterstützen. Externe Prüfer greifen auf einen ufangreichen Erfahrungsschatz aus verschiedensten Unternehen und Wirtschaftszweigen zurück und können so verschiedene Perspektiven einbringen. Externe Spezialisten Hilfreich ist es auch, sich durch externe Spezialisten bei der Überprüfung und Usetzung von Sicherheitsaßnahen beraten zu lassen. Sie führen Security-Assessents durch, prüfen und beurteilen dabei die vorhandenen Sicherheitsprograe des Unternehens und helfen bei der Planung und Usetzung adäquater Maßnahen. Sogenannte Third-Party Security Assessents eröglichen darüber hinaus ein Bencharking zu anderen Gesellschaften gleicher Größe und/oder Branche. Aufsichtsrat Ein erfolgreiches Cyber-Security-Progra erfordert regeläßiges, proaktives Engageent durch den Aufsichtsrat. Er spielt eine wichtige Rolle bei der Überwachung der Manageent-Aktivitäten auf de Gebiet der Cyber-Security und der Beurteilung ihrer Wirksakeit, da er den nötigen Überblick über das gesate Unternehen hat. Darüber hinaus sollte der Aufsichtsrat Wert darauf legen, dass die Unternehensführung sicherstellt, dass Mitarbeiter in verantwortungsvoller Position über das erforderliche Know-how in den Bereichen IT- Security, Security-Governance und Cyber-Risk verfügen. In den USA hat sich der Trend anifestiert, dass das Board of Directors ein dediziertes Risikokoitee it de Fokus auf Sicherheit und Inforationsschutz etabliert. 5 In Deutschland ist es allerdings häufig Praxis, das Thea Cyber-Security de Prüfungsausschuss zu übertragen. 5 Governance of Enterprise Security: CyLab 2012 Report (Carnegie Mellon University CyLab). 6

8 Fragen zu Thea Cyber-Security Wie gut ist ein Unternehen bereits geschützt? Die Checkliste berücksichtigt die wichtigsten Inhalte einer Cyber-Strategie. Hat Ihr Unternehen eine Inforations- und Cyber-Strategie zu Schutz der Inforationswerte und kennen Sie sie? Kennen Sie die kritischen Inforationswerte und die dait verbundenen Risiken? Wie werden diese Risiken identifiziert, bewertet und behandelt? Verlassen digitale Inforationen das Unternehen und werden diese Datenflüsse überwacht? Ist bekannt, wer sich von wo in das Unternehensnetzwerk einloggt und ob die Inforationen, die hierbei abgerufen werden, vo jeweiligen Benutzer angesehen werden dürfen? Sind die Incident-Response- und Kounikationspläne des Unternehens stabil? Werden Bestiungen und regulatorische Anforderungen eingehalten besonders i Zusaenhang it Inforationssicherheit und Datenschutz? Haben Sie für den Betrieb und den Datenaustausch it Cloud- und Zuliefernetzwerken Kontrollen eingeführt? Sind Software und Inforationen auf unternehenseigenen Geräten wie Laptops und Sartphones gesichert? Wird kontrolliert, welche Software auf welchen Geräten installiert ist? Sind alle Mitarbeiter für ihre Aufgabe ausgebildet, u Cyber-Risiken abschätzen und prognostizieren zu können? Haben Sie ein regeläßiges und unternehensweites Training für alle Mitarbeiter etabliert oder eine Kapagne zu Thea Inforations- und Cyber-Security etabliert? Schaffen Sie dadurch das erforderliche (Risiko-)Bewusstsein bei den Mitarbeitern und bei Manageent? Cyber-Security eine Topanageent Aufgabe 7

9 Erstellung eines effektiven Cyber-Security- Progras Ein effektives Cyber-Security Progra ufasst den gesaten Zyklus der Inforationsverarbeitung und geht über die klassischen präventiven IT-Security-Schutzaßnahen hinaus. Der Deloitte-Ansatz für Cyber-Security ufasst drei Phasen: Prepare die Vorbereitung Aware der laufende Betrieb Abb. Respond 1 die richtige Reaktion i Fall der Fälle Prepare Cyber Security Services Respond Aware Aware Als weitere Maßnahen sind die laufende Überwachung kritischer Syste- und Anwendungsaktivitäten und die Auswertung von Verkehrsverhaltensustern i Unternehensnetzwerk unerlässlich. Hierbei geht es nicht daru, die Aktivitäten von Mitarbeitern auszuspionieren, sondern, ob unübliche Systezugriffe oder Daten(ab)flüsse erfolgen oder einfach Anoalien i IT-Betrieb auftreten. So ist es doch eine Erklärung wert, wenn von eine Server i internen Netzwerk plötzlich sehr große Mengen an Excel- und PowerPoint-Dateien an eine unbekannte Adresse i Internet kopiert werden. Das Beispiel klingt sehr banal, aber ohne geeignete Monitoring-Methoden wird ein Unternehen den Datenabfluss nie beerken. Respond Wie i richtigen Leben wird an nach eine Einbruch versuchen, die Spuren der Einbrecher nachzuvollziehen. Ziel dabei ist es, einerseits die öglichen Täter zu identifizieren. Noch viel wichtiger ist jedoch die Zielsetzung, die Spuren auszuwerten, u wirklich alle Einfallstore zu identifizieren. Und a Ende üssen alle Systee so bereinigt werden, dass die Eindringlinge nicht wieder über Hintertüren zurückkoen können. Prepare Die ufassende Vorbereitung auf das Offensichtliche ist Pflicht, denn sonst ist an schon verloren und etwaige IT-Security-Maßnahen werden Makulatur. Bei der Vorbereitung werden einal alle Sicherheitstechnologien auf ihre technische Standhaftigkeit sowie die Software- Stände und deren Konfiguration auf ihre Aktualität überprüft. Daraus uss die IT einen laufenden Prozess gestalten, durch den die Systee fortwährend gegen neu aufkoende Software-Schwächen abgesichert werden. In allen drei Phasen finden sich wichtige Punkte für einen Manageentplan wieder: I Falle eines Angriffs sind die ersten 48 Stunden entscheidend. Voraussetzung ist, dass das Unternehen auf ögliche Angriffe vorbereitet wird. Und zu guter Letzt erfordert ein Cyber-Security-Plan eine entsprechende Kultur, die ein Bewusstsein für die Bedeutung von Cyber-Security beinhaltet, der von der Führungsebene vorgelebt und von allen Mitarbeitern des Unternehens getragen wird. Der aufwändigere Bereich ufasst die Abläufe u das Sicherheitsanageent. Es ist naheliegend, dass an sich auf den Ernstfall vorbereitet und die Meldeketten i Unternehen, aber auch zu den Behörden durchplant und a besten auch in Angriffssiulationen durchspielt. In unseren Projekten erleben wir hierbei oft sehr heilsae Aha-Effekte, wenn den Teilnehern die Abhängigkeiten zwischen de Vertrieb, der IT, der Personalabteilung oder auch den Geschäftspartnern aufgezeigt werden. 8

10 Tipps für die Usetzung des Cyber-Security-Progras 1Fokussieren Sie die Maßnahen i ersten Schritt auf die wirklich kritischen Unternehensinforationen. Fragen Sie sich, welche Auswirkungen ein Angriff auf Ihr Unternehen haben könnte und was in diese Fall Bewerten unternoen werden sollte. Manchal wird das Budget für Sicherheit zu Wohle von anderen IT- oder Unternehensprojekten vernachlässigt; deshalb sollte jährlich überprüft werden, ob das Cyber-Sicherheitsbudget zielführend eingesetzt und auch tatsächlich genutzt wurde.3 Sie den Cyber-Incident-Response- Plan und spielen Sie ihn durch. Verstehen Sie, wo Verwundbarkeiten identifiziert und welche Maßnahen ergriffen wurden, u sie zu entschärfen. Achten Sie auf Schwächen hinsicht- 2lich der Konsistenz der Kontrollen. Lassen Sie sich vo Senior Manageent zu den Theen der Abwehrbereitschaft, der Erkenntnisse bei Monitoring und der Risiken für Sicherheit und Datenschutz in For von 4Key-Risk-Indikatoren unterrichten. Arbeiten Sie it internen und externen Spezialisten zusaen, u it den aktuellen Entwicklungen i Bereich Technologie und Cyber-Security vertraut zu sein. Der Aufsichtsrat sollte über neu aufkoende Gefahren 5unterrichtet werden. Stellen Sie sicher, dass die Datenschutz- und Sicherheitsbestiungen externer Anbieter wie Cloud und Hosting Provider die Bestiungen Ihres Unternehens befolgen. Achten Sie besonders auf die Kounikation, die i Falle eines Sicherheitsvorfalls geplant ist.6 Bleiben Sie auf de neuesten Stand hinsichtlich Cyber-Bedrohungen und öglicher Auswirkungen auf Ihr Unternehen. Verfolgen Sie regeläßig die Verabschiedung von Gesetzen/ Regularien in Bezug auf Cyber-Security.7 Untersuchen Sie regeläßig den Nutzen und die Notwendigkeit einer Cyber-Versicherung 8für die identifizierten Risiken. Cyber-Security eine Topanageent Aufgabe 9

11 Fazit Noch vor ein paar Jahren waren Unternehensführung und Aufsichtsrat selten it de Thea Cyber-Security befasst. Dies war in der Vergangenheit ein Thea von Fachspezialisten. Sich rasant weiterentwickelnde Technologien, geänderte Arbeitsbedingungen it Zugang zu Unternehensinforationen von überall auf der Welt in Verbindung it verbesserten Angriffstechniken von Kriinellen achen es erforderlich, dass auch die Unternehensführung und der Aufsichtsrat sich dieser Theatik annehen und pro-aktiv handeln. Cyber-Security ist eines der Top-Unternehensrisiken 6 überhaupt und kann nicht länger ausschließlich als IT-Risiko angesehen werden. Unternehensinterne und -externe Cyber-Security- Spezialisten entwickeln ausgereifte Ansätze zur Gefahrenabwehr, de Erkennen von und der Reaktion auf Cyber-Angriffe. Leider können sie aber nicht alle Herausforderungen adressieren, die durch Cyber-Bedrohungen entstehen. Daher ist es wichtig, Kontrollen gezielt an den sich ändernden Bedrohungen auszurichten, laufend zu überwachen und regeläßig zu überprüfen u i Falle eines Falles vorbereitet zu sein. Es gibt zwei Arten von Unternehen die, die bereits gehackt wurden, und die Unternehen, die noch gehackt werden. Robert Mueller, Direktor des FBI, zur Zukunft von Cyber-Security 6 Global Risks Report 2013, World Econoic Foru: weforu.org/global-risks-2013/. 10

12

13 Wo Sie uns finden Berlin Kurfürstenda 23 Tel: +49 (0) Dresden Theresienstraße 29 Tel: +49 (0) Düsseldorf Schwannstraße 6 Tel: +49 (0) Erfurt Anger 81 Tel: +49 (0) Frankfurt a Main Franklinstraße 50 Tel: +49 (0) Consulting: Franklinstraße Tel: +49 (0) Halle (Saale) Bornknechtstraße 5 Tel: +49 (0) Haburg Datorstraße 12 Tel: +49 (0) Hannover Georgstraße 52 Tel: +49 (0) Consulting: Theaterstraße 15 Tel: +49 (0) Köln Magnusstraße 11 Tel: +49 (0) Leipzig Seeannstraße 8 Tel: +49 (0) Magdeburg Hasselbachplatz 3 Tel: +49 (0) Mannhei Reichskanzler-Müller-Straße 25 Tel: +49 (0) München Rosenheier Platz 4 Tel: +49 (0) Nürnberg Business Tower Ostendstraße 100 Tel: +49 (0) Stuttgart Löffelstraße 42 Tel: +49 (0) Walldorf Altrottstraße 31 Tel: +49 (0)

14 Ihre Ansprechpartner Für ehr Inforationen Peter Wirnsperger Partner Tel: +49 (0) Dr. Carsten Schinschel Partner Tel: +49 (0) Dr. Andreas Knäbchen Partner Tel: +49 (0) Dr. Claus Buhleier Partner Tel: +49 (0) Für weitere Inforationen besuchen Sie unsere Website auf Weitere Publikationen Cyber-Security Die Perspektive des Inforationsaustausches 2013 TMT Global Security Study Deloitte Consuer Review 2013 (UK) Exploring Strategic Risk 2013 Diese Veröffentlichung enthält ausschließlich allgeeine Inforationen und weder die Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohatsu Liited ( DTTL ), noch eines der Mitgliedsunternehen von DTTL oder ihre verbundenen Unternehen (insgesat das Deloitte Netzwerk ) erbringen ittels dieser Veröffentlichung professionelle Beratungs- oder Dienstleistungen. Bevor Sie eine Entscheidung treffen oder Handlung vornehen, die Auswirkungen auf Ihre Finanzen oder Ihre geschäftlichen Aktivitäten haben könnte, sollten Sie einen qualifizierten Berater aufsuchen. Keines der Mitgliedsunternehen des Deloitte Netzwerks ist verantwortlich für Verluste jedweder Art, die irgendjeand i Vertrauen auf diese Veröffentlichung erlitten hat. Deloitte erbringt Dienstleistungen aus den Bereichen Wirtschaftsprüfung, Steuerberatung, Consulting und Corporate Finance für Unternehen und Institutionen aus allen Wirtschaftszweigen; Rechtsberatung wird in Deutschland von Deloitte Legal erbracht. Mit eine weltweiten Netzwerk von Mitgliedsgesellschaften in ehr als 150 Ländern verbindet Deloitte herausragende Kopetenz it erstklassigen Leistungen und steht Kunden so bei der Bewältigung ihrer koplexen unterneherischen Herausforderungen zur Seite. To be the Standard of Excellence für rund Mitarbeiter von Deloitte ist dies geeinsae Vision und individueller Anspruch zugleich. Deloitte bezieht sich auf Deloitte Touche Tohatsu Liited, eine private copany liited by guarantee (Gesellschaft it beschränkter Haftung nach britische Recht), und/oder ihr Netzwerk von Mitgliedsunternehen. Jedes dieser Mitgliedsunternehen ist rechtlich selbstständig und unabhängig. Eine detaillierte Beschreibung der rechtlichen Struktur von Deloitte Touche Tohatsu Liited und ihrer Mitgliedsunternehen finden Sie auf Deloitte & Touche GbH Wirtschaftsprüfungsgesellschaft Stand 04/2014

Online bewerben - so funktioniert's

Online bewerben - so funktioniert's Online bewerben - so funktioniert's Die wichtigsten Informationen auf einen Blick Für die Online-Bewerbung sollten Sie sich ca. 10-15 Minuten Zeit nehmen. Zusätzlich zu den Angaben im Online-Bewerbungsbogen

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Unterstützung bei Kartellverfahren

Unterstützung bei Kartellverfahren Wettbewerbsbehörden intensivieren ihre Aktivitäten deutlich Geschäftsleute des gleichen Gewerbes kommen selten, selbst zu Festen und zu Zerstreuungen, zusammen, ohne dass das Gespräch in einer Verschwörung

Mehr

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Stefan Helm Service Line Finance Advisory Unser Ziel ist es, Ihre

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Workshop zur Prüfung einer Kapitalgesellschaft 08./09. Mai 2014 Lehrstuhl Accounting & Auditing Prof. Dr. Manuela Möller Die Menschen hinter

Mehr

Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen. Gemeinsam immer einen Schritt voraus.

Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen. Gemeinsam immer einen Schritt voraus. Lohnsteuer & Sozialversicherung: Fallstricke erkennen und neue Gestaltungsmöglichkeiten optimal nutzen Gemeinsam immer einen Schritt voraus. 2 Lohnsteuer und Sozialversicherung: Wie Sie Fallstricke rechtzeitig

Mehr

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015 Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics Berlin, 2. September 2015 Hintergrund Die diesjährige Studie bewertet schwerpunktmäßig den Einfluss vernetzter Objekte auf die CE-Branche

Mehr

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT Unternehmensberatertag 2015 OPENING UND BEGRÜSSUNG KR Hans-Georg Göttling, CMC CSE Berufsgruppensprecher Unternehmensberatung Dipl.-Ing. Alexander Kainer Partner

Mehr

SAP FFRidA Jahrestagung. Controlling 2020 in der Versicherungsindustrie. Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015

SAP FFRidA Jahrestagung. Controlling 2020 in der Versicherungsindustrie. Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015 SAP FFRidA Jahrestagung Controlling 2020 in der Versicherungsindustrie Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015 Sechs Thesen zu Finance und Controlling 1 2 3 4 5 6 2015 Deloitte Consulting

Mehr

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Aktuelle Rechtsprechung BGH, Urteil vom 05.10.2006 I ZR 7/04 Rechtsberatung im

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

Projekt: Gesundheitsorientierte Führung im demografischen Wandel (GeFüDo)

Projekt: Gesundheitsorientierte Führung im demografischen Wandel (GeFüDo) Projekt: Gesundheitsorientierte Führung i deografischen Wandel (GeFüDo) Förderung Unser Vorhaben "Gesundheitsorientierte Führung i deografischen Wandel (GeFüDo)" befindet sich i Rahen des Forschungsförderprogras

Mehr

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler CEO Survey internationaler Hotelgesellschaften und -entwickler Kay Strobl, Matthias Niemeyer Berlin, 13. November 2013 Hintergrund und Zielsetzung der Umfrage Hintergrund und Zielsetzung Überblick über

Mehr

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013 Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration Frankfurt, November 2013 Ausrichtung auf Unternehmensziele Werttreiber (hier Deloitte Shareholder Value Map) Income Maßnahmen Kampagne

Mehr

Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten. Jens Berger, Partner IFRS Centre of Excellence

Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten. Jens Berger, Partner IFRS Centre of Excellence Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten Jens Berger, Partner IFRS Centre of Excellence Überblick Der IASB hat IFRS 9 Finanzinstrumente in seiner endgültigen Fassung am 24. Juli

Mehr

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015 Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft Oktober 2015 Christmas Survey 2015 Vorfreude unter Verbrauchern wie Einzelhändlern Die achtzehnte Deloitte Christmas Survey bietet Ihnen

Mehr

Echte Leckerbissen Für Ihren Berufseinstieg

Echte Leckerbissen Für Ihren Berufseinstieg Echte Leckerbissen Für Ihren Berufseinstieg Zutaten für Ihre Karriere. Unsere Erfolgsrezepte zum Durchstarten. ie Schule haben Sie erfolgreich abge schlos sen. Nun stehen gleich mehrere wichtige Fragen

Mehr

Hands on. Wir packen für Sie an.

Hands on. Wir packen für Sie an. Mit unserer umfassenden Erfahrung im Unsere Speialisten unterstüten vorübergehend Sie Daher greifen immer mehr Unternehmen und Organisationen in den Bereichen Buchhaltung, Bilanierung, unserer Speialisten

Mehr

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich)

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) 19. Mai 2011 Erst im Team kommt man wirklich auf den Punkt. Das Unternehmen Deloitte auf einen Blick

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

EU Referendum Brexit und die Folgen für deutsche Unternehmen. Juni 2016

EU Referendum Brexit und die Folgen für deutsche Unternehmen. Juni 2016 EU Referendum Brexit und die Folgen für deutsche Unternehmen Juni 2016 Hintergrund 2 Hintergrund Der Brexit wird das Umfeld für deutsche Unternehmen deutlich verändern Der Austritt des Vereinigten Königreichs

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt.

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Beweisen Sie Weitblick. Beginnen Sie Ihre Laufbahn bei Deloitte. Es ist nie zu früh, einen bleibenden Eindruck zu hinterlassen. Und es

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Cyber-Security Die Perspektive des Informationsaustausches

Cyber-Security Die Perspektive des Informationsaustausches Cyber-Security Die Perspektive des Informationsaustausches Cyber Security Die Perspektive des Informationsaustausches Inhaltsverzeichnis 3 Einleitung 3 Ziele 3 Ansatz 4 Cyber-Sicherheit neues Buzzword

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing.

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. So kommt die Karriere ins Rollen: Doppelter Schwung für schnellen Erfolg. Masterabschluss für Bachelor-Absolventen mit Berufserfahrung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Mensch? Digitalisierung auf die Consultingindustrie?

Mensch? Digitalisierung auf die Consultingindustrie? Wie Welche viel Auswirkungen Digitalisierung hat verträgt die der Mensch? Digitalisierung auf die Consultingindustrie? 2. LAB Consulting Barometer Juni 2015 Inhaltsverzeichnis 1. Allgemeine Darstellung

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Einladung. Potenziale nutzen und Risiken erkennen.

Einladung. Potenziale nutzen und Risiken erkennen. Einladung Potenziale nutzen und Risiken erkennen. Potenziale nutzen und Risiken erkennen Die Welt der indirekten Steuern und Zölle 2012 Auch im dritten Jahr nach der Einführung des Mehrwertsteuerpaketes

Mehr

Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Philipp Reisinger is131510@fhstp.ac.at Inhalt Einführung Wichtigste Ergebnisse Ergebnisse Gesamt Ergebnisse länderspezifisch

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Geschäftsbericht 2004 SINGULUS TECHNOLOGIES Fokus auf neue Technologien

Geschäftsbericht 2004 SINGULUS TECHNOLOGIES Fokus auf neue Technologien Geschäftsbericht 2004 SINGULUS TECHNOLOGIES Fokus auf neue Technologien 04 05 Bericht des Aufsichtrats 04 Bericht des Vorstands 08 Ziele und Strategien 12 SINGULUS & Hollywood 16 Die Aktie 20 Bericht des

Mehr

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen BME-Verhaltensrichtlinie Code of Conduct Erläuterungen 2 BME-Verhaltensrichtlinie Code of Conduct Erläuterungen BME-Verhaltensrichtlinie (Code of Conduct) Der BME und seine Mitglieder erkennen ihre soziale

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Irebs Studie Innovationsmanagement in der Immobilienwirtschaft. Auf ersten Erfolgen aufbauen.

Irebs Studie Innovationsmanagement in der Immobilienwirtschaft. Auf ersten Erfolgen aufbauen. PRESSEMITTEILUNG Irebs Studie Innovationsmanagement in der Immobilienwirtschaft. Auf ersten Erfolgen aufbauen. Eltville, 13. November 2015. Die International Real Estate Business School hat gemeinsam mit

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Internationaler Bankentag 2015 Financial Conduct

Internationaler Bankentag 2015 Financial Conduct Einladung Internationaler Bankentag 2015 Financial Conduct From Financial Crime towards Integrated Financial Conduct Deloitte Forensic lädt Sie herzlich zum Internationalen Bankentag 2015 ein. Integrative

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget PRESSEINFORMATION 10 Jahre AviationPower Hamburg, 09.04.2014 - Auch im neunten Geschäftsjahr seit Firmengründung kann der Hamburger Luftfahrtdienstleister AviationPower GmbH den kontinuierlichen Wachstumstrend

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Cyber Security Empfehlungen zum IT-Sicherheitsgesetz

Cyber Security Empfehlungen zum IT-Sicherheitsgesetz Cyber Security Empfehlungen zum IT-Sicherheitsgesetz Betreiber solcher kritischer Infrastrukturen werden mit dem Gesetz verpflichtet, Mindeststandards an IT-Sicherheit einzuhalten und erhebliche IT-Sicherheitsvorfälle

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement

Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement Bad Salzuflen, 22. Mai 2013 Deloitte Life Sciences & Healthcare Gebera bietet Beratungsleistungen für Kunden des

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

HiRes-Video-Komplettlösungen

HiRes-Video-Komplettlösungen The HiRes Video Copany 08/2010 DE MOBOTIX Planungshilfe DE HiRes-Video-Koplettlösungen hochauflösend, digital & kosteneffizient aufzeichnen www.obotix.co Innovationsschiede Made in Gerany Die in Deutschland

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Krisen und Krisenkommunikationsprävention im Mittelstand

Krisen und Krisenkommunikationsprävention im Mittelstand Krisen und Krisenkommunikationsprävention im Mittelstand Studie zum Status Quo kommunikativer Krisenprävention Im Auftrag der TREU ASS Assekuranzmakler GmbH Unterstützt durch den Unternehmerverband Südhessen

Mehr

CFO Insights Cyber-Security: Fünf grundlegende Wahrheiten

CFO Insights Cyber-Security: Fünf grundlegende Wahrheiten CFO Insights Cyber-Security: Fünf grundlegende Wahrheiten Cyber-Risiken scheinen allgegenwärtig zu sein. Datenpannen bei Einzelhändlern, Diebstahl von geistigem Eigentum Systeme werden nahezu täglich gehackt

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Banken tun sich mit der Umsetzung von BCBS 239 schwer

Banken tun sich mit der Umsetzung von BCBS 239 schwer Banken tun sich mit der Umsetzung von BCBS 239 schwer Andreas Bruckner Das Baseler Komitee für Bankenaufsicht (BCBS) hat am 23. Januar 2015 den Bericht über den Umsetzungsstand der Grundsätze für die effektive

Mehr

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013 Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

In gegenseitigem Vertrauen Ethik- und Verhaltensgrundsätze

In gegenseitigem Vertrauen Ethik- und Verhaltensgrundsätze In gegenseitigem Vertrauen Ethik- und Verhaltensgrundsätze Inhalt 1 Vorwort: Höchste Qualität, persönliche Integrität 2 Regeln für alle: unser globaler Ethik- und Verhaltensansatz 3 Unsere ethischen Grundsätze

Mehr

Compliance Management System 3.0

Compliance Management System 3.0 Compliance Management System 3.0 Ausgabe: Oktober 2013 Corporate Compliance Office 1 Agenda 1. 2. Compliance Organisation 3. Reporting Ablauf 2 Definition von Compliance Unter Compliance verstehen wir:

Mehr