Cyber (-Data) Risks: Herausforderung Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Größe: px
Ab Seite anzeigen:

Download "Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014"

Transkript

1 Cyber (-Data) Risks: Herausforderung Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

2 Anfällige Branchen Ponemon-Studie für Deutschland

3 Bedrohungsszenarien: einige Fakten! im fünften Jahr nacheinander stiegen die Kosten je kompromittierten Datensatz von 146 auf 151 Kunden trennen sich immer eher von betroffenen Unternehmen (signifikante Unterschiede je Branche, z.b. bei Finanzinstituten und je Strategie bei Data Breach) Kriminelle oder bösartige Attacken (intern und extern) sind die Hauptursache für Datenschutzverstöße (Anstieg um 42 % im Vergleich zu 2011) Faktoren, die Kosten im Zusammenhang mit einem Data Breach Vorfall reduzieren: hohes Sicherheitsniveau spezielle Krisenpläne Einsatz eines Krisenberaters Ponemon-Studie für Deutschland

4 Rechtliche Rahmenbedingungen USA: Schutz der Privatsphäre hat keinen Verfassungsrang keine bundeseinheitlichen Regelung Datenschutz ist in erster Linie Wettbewerbsschutz (Federal Trade Commission vs Google 2012 USD 22,5 Mio. Schadenersatz ) Ausnahme: Children's Online Privacy Protection Act keine zentrale Datenaufsicht Bundesgerichtshof erkennt privacy als zu schützendes Recht an Größte Risiken: rechtswidrige = unerlaubte Nutzung von Daten ohne Einwilligung des Dateninhabers zu Werbezwecken und damit verbundene Kosten bei Abwehr von Ansprüchen Europa & Deutschland: privacy als anerkanntes Individualrecht (EU-Richtlinie für elektronische Kommunikation BDSG) Größte Risiken: hohe Kosten (Informationspflichten über Verstöße gegenüber Dateninhabern) vorrangig Imagethema für das Unternehmen KonTraG GmbH- /AG- Gesetz 4

5 Datensicherheit als Chefsache 5

6 Cyber-Angriffe in Deutschland 6

7 Wahrnehmung der Führungskräfte (Allensbach-Umfrage Juni 2013) 7

8 Krisen-Szenario für das Management Blogs o.ä. MANAGEMENT Datenschutzbehörden Staatsanwaltschaft IT-Abteilung, Datenschutzbeauftragter, Shareholder Öffentlichkeit Presse 8

9 Welche Aufstellung bräuchte ein Unternehmen, um auf ein solches Szenario angemessen reagieren zu können? Speziell auf das Szenario abgestimmten Krisenplan Präventives Krisentraining Forensische Dienstleistungen (in house) Spezial anwaltliche Beratung zum Thema Datenschutz PR-Kapazitäten und Know how speziell für das Szenario Kapazitäten (Server, Mitarbeiter, Rückstellungen...) Etc. 9

10 Welchen Sinn hat eine Versicherungslösung ohne Dienstleistung/Netzwerk für ein Crisis Containment? Strategische Aufstellung des Kunden erfüllt nicht die Voraussetzungen zur Abwehr von Cyber Angriffen optimale IT-Strukturen sind nur ein Teilaspekt! Problem A: akuter Handlungsbedarf Problem B: Obliegenheiten in Bedingungen Problem C: Ausschlüsse in Bedingungen Problem D: unmittelbare und exklusive Verfügbarkeit von guten, externen Dienstleistern im Krisenfall 10

11 Massnahmen von Unternehmen nach einem Data Breach Vorfall (Quelle: Ponemon USA 2013) Preventive measures and controls implemented after the data breach (Auszug Mehrfachnennungen waren möglich) expanded use of encription 70% 65% 67% endpoint security solutions 75% 68% 64% security intelligence systems 58% 62% 59% data loss prevention solutions 51% 56% 53% security certification or audit 34% 45% 48% training and awareness programs 26% 23% 21% manual control practices 11% 9% 9%

12 Anbieter von Cyber Risk Deckungen (Brand Start Krisenberater) Versicherer Produkt Markteintritt Krisenberatung ACE Cyber Risk Police 2013 AGCS AIG Allianz Cyber Protect 2013 Cyber Edge Police Ende 2012 Chubb Cyber Security Ende 2012 CNA Net Protect 2012 HDI-Gerling Cyber Lloyd s: 32 Syndikate (z. B. AEGIS, Aspen, Beazley, Brit, Kiln und Hiscox diverse In den 1990ern der internationale Markteintritt Cyber Risk Management Anfang 2011 Ja, mit unterschiedlichen Schwerpunkten Hisolutions (Kostenübernahme präventiv und im Krisenfall) XL XL ECLIPSE Ende 2012 Zurich Cyber Data Protection 2013 Munich Re?

13 Cyber Policen Strukturen Vor der Krise Während der Krise Nach der Krise T Krisenberatung R präventive Krisenberatung als Teil Rechtsberatung Schadenersatzansprüche der Leistung I PR-Beratung Betriebsunterbrechungsschäden (BU) G G Forensik Erpressung Kosten für die technische Wiederherstellung Ersatz von Schadenersatz aus vertraglicher Haftung (PCI) E R Risikoanalyse Kostenübernahme Eigenschäden Drittschäden Obliegenheiten Ausschlüsse 13

14 Kapazitäten Prämien Marktentwicklung Deutscher Markt Versicherungssummen zwischen 10 und 50 Mio. (Einschränkungen bei BU-Summen & US- Deckungen) Internationaler Markt Zeichnungskapazität bis 250 Mio. möglich (Einschränkungen bei BU-Summen & US-Deckungen) Prämien (je Mio. Versicherungssumme)* : - bis Umsatz 100 Mio.: Q bis Umsatz 500 Mio.: Q über Umsatz 500 Mio.: Q Markt: - USA 2013 ca. USD 1,3 Mrd. Deutschland: Schätzung bis 2018 ca. 700 Mio. * Quelle Hiscox Database 14

15 Vielen Dank für Ihre Aufmerksamkeit

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

Cyber Crime und E-Datenschutzverletzungen. Rechtlicher Überblick, Kostenschätzungen und Erfahrungen mit Marktlösungen

Cyber Crime und E-Datenschutzverletzungen. Rechtlicher Überblick, Kostenschätzungen und Erfahrungen mit Marktlösungen Cyber Crime und E-Datenschutzverletzungen Rechtlicher Überblick, Kostenschätzungen und Erfahrungen mit Marktlösungen Inhaltsübersicht 1. Ausgangslage, Fallbeispiele, Ursachen und Kosten 2. Rechtliche Situation

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen

Mehr

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden Immobilienverwalterforum Haftungsrisiken aus der Verwaltertätigkeit 01.10.2014 Dresden 1 AGENDA I. Vorstellung der FidesSecur GmbH II. Risiken aus der Tätigkeit des Immobilienverwalters III. Risiken aus

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cyber-Risiken versichern

Cyber-Risiken versichern Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht?

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht? Fragebogen Cyber 1. Allgemeine Informationen 1.1 (Firmen-)Name und Rechtsform: Straße, Hausnummer: Postleitzahl, Ort: Telefon: E-Mail: Website: Ansprechpartner im Unternehmen: Funktion: Telefon: E-Mail:

Mehr

Organhaftungsrisiken im Finanzbereich Zivil-, Straf- und Aufsichtsrecht. Düsseldorf 17. Juni 2015

Organhaftungsrisiken im Finanzbereich Zivil-, Straf- und Aufsichtsrecht. Düsseldorf 17. Juni 2015 Organhaftungsrisiken im Finanzbereich Zivil-, Straf- und Aufsichtsrecht Düsseldorf 17. Juni 2015 Umfang und Grenzen der betrieblichen D&O-Versicherung Michael Hendricks Hendricks & CO GmbH 1 Themen Rückblick

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany

Mehr

CyberSecurity by Chubb

CyberSecurity by Chubb CyberSecurity by Chubb 1 Risiken und Gefahren aufgrund von Cyberkriminalität Das Internet verändert die Welt: Die Informations- und Kommunikationstechnik hat sich in den letzten Jahren rasant entwickelt.

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015 Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Der Inhouse-Lawyer als Krisenmanager im Datenschutz. Dr. Tobias Hemler General Counsel DACH/TT Amadeus Germany GmbH

Der Inhouse-Lawyer als Krisenmanager im Datenschutz. Dr. Tobias Hemler General Counsel DACH/TT Amadeus Germany GmbH Der Inhouse-Lawyer als Krisenmanager im Datenschutz Dr. Tobias Hemler General Counsel DACH/TT Amadeus Germany GmbH 11 1 You can't defend. You can't prevent. The only thing you can do is detect and respond.

Mehr

VDVM-Pressegespräch am 17.09.2013

VDVM-Pressegespräch am 17.09.2013 VDVM-Pressegespräch am 17.09.2013 Marktsituation in den Sach-, Transport-, TV- und Kreditsparten Inhaltsübersicht: 1. Allgemeine Situation und Ausblick 2. Industrie-Sachversicherung/Technische Versicherungen

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken Christian Drave, LL.M. Versicherungspraxis, Juli 2014 Cyberversicherung Möglichkeiten und Grenzen der Versicherung von Cyberrisiken 1. WAS SIND CYBERRISIKEN UND MÖGLICHE SCHÄDEN? 1.1 Einführung Cyberrisiken

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten

fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente heute online 23.10.2002 Größte Cyberattacke aller Zeiten FBI: Gewaltiger Angriff lässt neun von 13 Root-Servern ausfallen. Karlsruher-IT

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

Auswirkungen der Finanzkrise auf D&O für Financial Institutions

Auswirkungen der Finanzkrise auf D&O für Financial Institutions Auswirkungen der Finanzkrise auf D&O für Financial Institutions Bijan Daftari Agenda - Entwicklung bei Banken & Trends bei anderen FI s - Schadentrends & Szenarien - Marktverhärtung, Capacity & Pricing

Mehr

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Mobile Commerce - Die rechtlichen Herausforderungen

Mobile Commerce - Die rechtlichen Herausforderungen Mobile Commerce - Die rechtlichen Herausforderungen Gründerwettbewerb IKT Innovativ Konstantin Ewald Köln 21. Februar 2013 Mobile Commerce: The next big thing? 12.000 10.000 10 Mrd. USD 8.000 6.000 4.000

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum

Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum Zürich, 31. Oktober 2011 Agenda Allgemeines Zu berücksich;gende Faktoren Beispiele aus der Praxis Konklusion

Mehr

Das Ernteversicherungsprogramm

Das Ernteversicherungsprogramm Das Ernteversicherungsprogramm in den USA Ben Latham Chairman, ProAg Insurance Group Risikomanagement und Versicherungslösungen Wien, Österreich 21. Jänner 2010 Themenübersicht Beschreibung der US Landwirtschaft

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz DQS-Forum Informationssicherheit und Datenschutz Stuttgart, 09.11.2010 Rudolf Berthold Gerhard,

Mehr

D&O - Vermögensschadenhaftpflicht- Versicherung für Organe und leitende Angestellte. Chubb Specialty Insurance

D&O - Vermögensschadenhaftpflicht- Versicherung für Organe und leitende Angestellte. Chubb Specialty Insurance D&O - Vermögensschadenhaftpflicht- Versicherung Chubb Specialty Insurance Das Risiko Zahlreiche gesetzliche Vorgaben (u.a. OR 41ff., OR 752ff., Kartellgesetz, Basel II u.v.m.) stellen hohe Anforderungen

Mehr

Vermögensversicherung

Vermögensversicherung Unternehmensgeschäft Vermögensversicherung Die Haftpflichtversicherung für Unternehmen und freie Berufe, kombinierbar mit Rechtsschutz. Vermögensschutz aus einer Hand. Werden Haftpflichtansprüche erhoben

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Besondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013

Besondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013 I. Was ist versichert? 1. Data-Breach-Cost Versicherungsschutz für die infolge einer Datenrechtsverletzung durch Dritte entstehenden Kosten, insbesondere die durch Verlust oder Diebstahl eines Gerätes,

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Münchener-Rück-Gruppe Erneuerung 2004/05 Telefonkonferenz für Vertreter der Medien

Münchener-Rück-Gruppe Erneuerung 2004/05 Telefonkonferenz für Vertreter der Medien Telefonkonferenz für Vertreter der Medien Torsten Jeworrek Jörg Schneider Wichtiger Hinweis Wo nicht anders vermerkt, basieren die Zahlen dieser Präsentation auf Zeichnungsjahrbasis. Diese sind nur schwer

Mehr

Health & Safety Management DTAG

Health & Safety Management DTAG 4. Fachtagung BBGM, Juni 2015 Health & Safety Management DTAG Dr. med. Anne-Katrin Krempien, Deutsche Telekom AG 23.06.2015 1 DEUTSCHE TELEKOM KURZPROFIL KUNDEN & MÄRKTE ZAHLEN & FAKTEN Kunden >151 Mio.

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010

Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010 Google Street View Ticken Schweizer Uhren anders? Erhebung, Bearbeiten und Verwendung von Personendaten Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010 Übersicht. Einführung. Google Street View ( GSV

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Allianz Reputation Protect

Allianz Reputation Protect Allianz Global Corporate & Specialty SE Allianz Reputation Protect Versicherungsschutz für Reputationskrisen Ein guter Ruf: Das wertvollste Gut Ein guter und vertrauenswürdiger Ruf ist Voraussetzung für

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Die wichtigsten Zahlen und Fakten über unser Unternehmen. Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN

silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN Ziele der Präsentation 1 2 Bedrohung welche Daten sind betroffen Welche Daten sind betroffen, wie findet der Angriff statt, warum kommt die Gefahr

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Extended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014

Extended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014 Allianz Global Corporate & Specialty Extended CBI Erweiterte Rückwirkungsschadendeckung Underwriting Property Germany Ralph Schäfer Oktober2014 1 NatCat Ereignisse sind die Hauptursache von Lieferunterbrechungen

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Allgefahren- vs. Standardversicherungen

Allgefahren- vs. Standardversicherungen Allgefahren- vs. Standardversicherungen Warum Allgefahrenversicherungen so wichtig für Privatkunden sind Fachvortrag, in Zusammenarbeit mit FondsFinanz 1 Allgefahren- vs. Standardversicherung Warum Allgefahrenversicherungen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Tour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS. Dr. Ulrich Springer, Fraunhofer ISST

Tour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS. Dr. Ulrich Springer, Fraunhofer ISST Tour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS Dr. Ulrich Springer, Fraunhofer ISST SOA / SaaS Wie geht es weiter? Diskussion Dr. Ulrich Springer, Fraunhofer ISST Aktuelles aus der

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Wie wir kommen nicht (so schnell) an unsere Daten ran?

Wie wir kommen nicht (so schnell) an unsere Daten ran? Wie wir kommen nicht (so schnell) an unsere Daten ran? Damit Backups bei kartellrechtlichen und internen Untersuchungen nicht zum Problem werden. Helmut Sauro, Senior Consultant Was wir tun Wir sind spezialisiert

Mehr

M&A-Versicherungen. Alternativen zur traditionellen Risikoverteilung. Leadership, Knowledge, Solutions Worldwide. Georg v. Mangoldt 8.

M&A-Versicherungen. Alternativen zur traditionellen Risikoverteilung. Leadership, Knowledge, Solutions Worldwide. Georg v. Mangoldt 8. M&A-Versicherungen Alternativen zur traditionellen Risikoverteilung Georg v. Mangoldt 8. April 2011 Leadership, Knowledge, Solutions Worldwide. Überblick Produkte Warranty & Indemnity Insurance Tax Indemnity

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte Cyber-Schutz jetzt für Unternehmen aller Größen Stand-alone-Lösungen für mittelständische und große Unternehmen Zusatzmodul Cyberrisk als

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

Erdbebensicherheit aus rechtlicher Sicht Konsequenzen auf Planung und Kosten

Erdbebensicherheit aus rechtlicher Sicht Konsequenzen auf Planung und Kosten Erdbebensicherheit aus rechtlicher Sicht Konsequenzen auf Planung und Kosten Dr. Sibylle Schnyder, CMS von Erlach Henrici AG 12. November 2013, Lunchgespräch KUB Inhalt Einleitung Versicherung von Erdbebenschäden

Mehr