Cyber Liability Versicherungen FKH-Tagung in Bern 2015

Größe: px
Ab Seite anzeigen:

Download "Cyber Liability Versicherungen FKH-Tagung in Bern 2015"

Transkript

1 Quelle: Munich Re / Myrzik Jarisch Cyber Liability Versicherungen FKH-Tagung in Bern 2015 Bern, den André Grochowy

2 Agenda 1. Die Entwicklung des globalen Cyber-Versicherungsmarktes 2. US-Datenschutzgesetze und IT-Standards 3. Gesetzliche Regelungen in Deutschland, der Schweiz und Richtlinien der EU 4. Großschadenfälle aus den USA und aus Deutschland 5. Klassifizierung von Cyber-Schadenfällen 6. Hauptbestandteile von Cyber-Deckungen in US- und in EU-Policen 7. Exponierte Cyber-Risiken in den verschiedenen Märkten 8. Grundsätzliche Underwriting-Überlegungen in Bezug auf Cyber-Risiken 9. Die Grenzen der Versicherbarkeit von Cyber-Risiken 10. Ausblick

3 1. Die Entwicklung des globalen Cyber-Versicherungsmarktes von Definition CYBER: Synonym für Informatik, Computer und internetbasierte Anwendungen Beginn der kommerziellen Nutzung des Internets: ab 1990 Erste Internet-Haftpflichtpolicen in Deutschland: ab 1995 Geschätzter Erstversicherungsmarkt für Cyber in 2014: 2,3 Mrd. USD (Quellen: Marsh, Advisen, ACI, Wikipedia)

4 2. US-Datenschutzgesetze und IT-Standards Federal Regulations Wichtige Gesetze und technische Standards Payment Card Industry Data Security Standard (PCI DSS) Fair and Accurate Credit Transaction Act of 2003 (FACTA) Health Insurance Portability and Accountability Act (HIPAA) Identity Theft Enforcement and Restitution Act - Subsection (b) of the Computer Fraud and Abuse Act (CFAA) Data Breach Response Cycle

5 2.1 The "Data Breach Response Cycle Credit Card / Health Industry Breach Coach Consultation Forensic Analysis Breach Coach Consultation Data breach costs per record in 2014: $ 201 (Source: Ponemon Institute 2014) (US National Security Agency) Notification Design & Mailing Public Relations Credit / Fraud Monitoring Call Center Operations Quelle: Verwendung unter Lizenz von Shutterstock.com

6 3. Gesetzliche Regelungen in Deutschland Schadenersatz / Compliance / Reputationsschaden Deliktische Haftung nach 823 BGB Basel II / Solvency II Sicherheitsstandards zum Risikomanagement BDSG (Bundesdatenschutzgesetz) 42a Verletzung des Schutzes personenbezogener Daten 43 Verletzung der Meldepflicht

7 3. Gesetzliche Regelungen in der Schweiz Datensicherheit und -transfer / Schadenersatz Bundesgesetz vom über den Datenschutz (DSG) o Art. 7 Datensicherheit: Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. o Art. 15 Rechtsansprüche: Klagen zum Schutz der Persönlichkeit richten sich nach den Artikeln 28, 28a sowie 28l des Zivilgesetzbuchs (Klagen auf Schadenersatz und Genugtuung) Verordnung vom zum Bundesgesetz über den Datenschutz (VDSG) Datenschutzrichtlinie der Europäischen Union Die Datenschutzrichtlinie der Europäischen Union ist für die Schweiz nicht bindend, aber trotzdem nicht bedeutungslos: Sie sieht vor, dass ein voraussetzungsloser Personendatentransfer aus einem EU-Land in ein Drittland nur zulässig ist, wenn dieses Drittland ein angemessenes Schutzniveau gewährleistet (Art. 25). (Quelle: Christoph Tschumi / Schweizerische Mobiliar Vers. AG 2015)

8 3. Richtlinie der Europäische Gemeinschaft EU-Datenschutzverordnung Vereinheitlichung nationaler Datenschutzvorschriften durch die EU 1995 Direktive 95/46/ EG Datenschutzrichtlinie 25. Januar 2012 Die Europäische Kommission beschloss eine umfassende Reform der Direktive 95/46/EG mit den folgenden Eckpunkten: Meldepflicht innerhalb von 24 Stunden Data Protection Officer für Unternehmen mit mehr als 250 Mitarbeitern Bussgelder von bis zu 2% des weltweiten globalen Jahresumsatzes Realisierungszeitpunkt derzeit nicht absehbar, geplant für

9 4. Großschadenfälle aus den USA Cyber crime Kreditkartenbetrug Quelle: Verwendung unter Lizenz von Shutterstock.com Target Corporation / TJX Retail Stores (2014 / 2008) A massive data breach took place during the height of the Christmas buying season. That loss could exceed $1bn. Reports also indicated that Target has $100mm in Cyber coverage. Hackers stole credit / debit card numbers for more than 45 million customers. TJX has said that, it has spent or set aside about $250 million in breach-related costs (Quelle: Advisen Ltd. in 2015)

10 4. Großschadenfälle aus den USA Privacy breach Gestohlener Laptop mit Kundendaten Concentra Health Services suffered a breach when an unencrypted laptop was stolen from a physical therapy center in Springfield, Missouri. The matter was settled for $1,725,220 Concentra Health Services Quelle: Getty Images / Ale Ventura (Quelle: Advisen Ltd. in 2015)

11 4. Großschadenfälle aus den USA Privacy breach $25 million fine for 'lax data security practices' AT&T has agreed to a $25 million fine from the Federal Communications Commission to end an investigation into data breaches of nearly 280,000 US customers The employees obtained information to unlock cellphones and handed over the information to thirdparties. AT&T Inc. Quelle: Kim Steele/Getty Images (Quelle: Advisen Ltd. 04/2015)

12 4. Schadenbeispiele aus Deutschland Spear-Phishing Bericht des Bundesministers des Innern in 2014 Angriff auf ein Stahlwerk in Deutschland. Methode: Mittels Spear-Phishing erlangten Angreifer initialen Zugriff auf das Büronetz des Stahlwerks. Schadenswirkung: Die Lage der IT-Sicherheit in Deutschland Quelle: Verwendung unter Lizenz von Shutterstock.com Es häuften sich Ausfälle einzelner Steuerungskomponenten oder ganzer Anlagen. Die Ausfälle führten dazu, dass ein Hochofen nicht geregelt heruntergefahren werden konnte. (Quelle BSI Bund 2014)

13 4. Schadenbeispiele aus Deutschland Schadprogramme Bericht des Bundesministers des Innern in 2014 Angriff auf Produktionsanlagen in Deutschland. Methode: Die Täter griffen die Hersteller von Software für Industriesteuerungssysteme an und sammelten gezielt Informationen über die verwendeten Geräte und Systeme. Schadenswirkung: Die Lage der IT-Sicherheit in Deutschland Quelle: Verwendung unter Lizenz von Shutterstock.com Es wurde Schadsoftware eingesetzt, um Informationen zu sammeln. (Quelle BSI Bund 2014)

14 4. Schadenbeispiele aus Deutschland Phishing Mails Bericht des Bundesministers des Innern in 2014 Mitarbeiter deutscher Großkonzerne wurden mit Phishing Mails attackiert. Methode: Mit fingierten s wurden die Mitarbeiter darüber aufgefordert, eine Kopie eines amtlichen Lichtbildausweises und die Bankverbindung ihres Gehaltskontos zu übermitteln. Schadenswirkung: Quelle: Verwendung unter Lizenz von Shutterstock.com Die Lage der IT-Sicherheit in Deutschland Quelle: Verwendung unter Lizenz von Shutterstock.com Bei Antwort an den Absender wurden neue EC-Karten incl. PIN an eine Adresse in China ausgestellt. (Quelle BSI Bund 2014)

15 5. Klassifizierung von Cyber-Schadenfällen Unabhängig von der jeweiligen Deckung Cyber crime Diebstahl von Kreditkarteninformationen Diebstahl von geistigem Eigentum Betriebsunterbrechungen Datenschutzverletzungen Benachrichtigungskosten Krisenmanagement / Reputationsverluste Urheberrechts- oder Persönlichkeitsrechtsverletzungen Bussgelder Nur teilweise Deckung in den Cyber-Spezialpolicen vorhanden

16 6. Hauptbestandteile von Cyber-Deckungen in D / EU Cyber Spezialpolicen Hauptsächlich 3rd Party Datenschutzverletzung Netzwerksicherheitsverletzung Multimedia-Haftpflicht Prüfung der Ansprüche und Kostenübernahme bei Deckung Hauptsächlich 1st Party Krisenmanagement Schadenminderung Benachrichtigungskosten Reputationsverlust Betriebsunterbrechungen Wiederherstellungskosten Passiver Rechtsschutz

17 6. Hauptbestandteile von Cyber-Deckungen in US Cyber Spezialpolicen Primarily 3rd Party Suits from customers and vendors and from business partners 3 rd Party revenue losses 3 rd Party losses through illegal use of credit card data Class action litigation Primarily 1st Party Crisis management Cost to restore reputation Forensic investigation Notification Restoration of credit card identity Call center costs Business interruption losses Loss of income Recovery costs Cost to recreate lost or stolen data Redesign of critical infrastructure Devaluation of intellectual property

18 7. Exponierte Cyber-Risiken in verschiedenen Märkten Bei vorhandener Deckung Multinationale E-Commerce Unternehmen Unternehmen mit bargeldlosem Zahlungsverkehr (Tankstellen, Hotels) Finanzinstitute, Versicherungs-Makler, Kreditkarten-Firmen Gesundheitsindustrie, Universitäten ( data breach ) Wartungs- und Servicetechnik im KFZ- Automobilbau Gewerbliche Unternehmen mit bis zu 250 Mio. Euro Umsatz p.a. Unternehmen mit einem Zugang durch das Internet sind gefährdet

19 8. Grundsätzliche Überlegungen bei Cyber-Risiken Underwriting Selbstbehalte? (time retention versus cost sharing) Welcher Trigger ist risikoadäquat? Wie erfolgt die Prämienfindung? Verwendung von Policen ohne expliziten Cyber-Ausschluss Sind Loss-Prevention Prüfungen mit der VN durchzuführen? Prüfung der Rechtssprechung zu Cyber Patentrechtsverletzungen Gerichtsstands-Regelung bei grenzüberschreitenden Deckungen Eine zusätzliche technische Risikoeinschätzung ist zu empfehlen

20 9. Die Grenzen der Versicherbarkeit von Cyber-Risiken Fragestellungen für den Versicherer Ist Underwriting Expertise in Sach-und Haftpflicht vorhanden? Definition data loss? BU mit non-physical damage Deckung? Schadenursache: Kriminelle Handlungen / Vertragserfüllungsschäden (AHB-Ausschluss) Kausalität und Haftung sind häufig strittig Versicherbarkeit von Bussgeldern möglich? Ist technischer Support durch Risiko-Ingenieure vorhanden? Hohes technisches Know-how und fundierte UW-Expertise erforderlich

21 10. Ausblick Herausforderungen für die Versicherungswirtschaft Gesetzgebung: Hohe Bussgelder für Unternehmen geplant Harmonisierung der Datenschutzrichtlinien innerhalb der EU Deckung: Schutz von geistigem Eigentum Versicherung von Bussgeldern Wiederherstellung der Reputation Quelle: Mischa Keijser/cultura/Corbis

22 2015 Münchener Rückversicherungs-Gesellschaft 2015 Munich Reinsurance Company Quelle: Verwendung unter Lizenz von Shutterstock.com Vielen Dank für Ihre Aufmerksamkeit André Grochowy, FCII Senior Underwriter / Casualty Facultative Member of the Topic Network Information Technology Member of the Cyber Practice Group Global Clients / North America Telefon: +49 (89) Telefax: +49 (89) Quelle: Verwendung unter Lizenz von Shutterstock.com

Cyber Crime und E-Datenschutzverletzungen. Rechtlicher Überblick, Kostenschätzungen und Erfahrungen mit Marktlösungen

Cyber Crime und E-Datenschutzverletzungen. Rechtlicher Überblick, Kostenschätzungen und Erfahrungen mit Marktlösungen Cyber Crime und E-Datenschutzverletzungen Rechtlicher Überblick, Kostenschätzungen und Erfahrungen mit Marktlösungen Inhaltsübersicht 1. Ausgangslage, Fallbeispiele, Ursachen und Kosten 2. Rechtliche Situation

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Internet, vernetzte Daten und Datenanalyse

Internet, vernetzte Daten und Datenanalyse Internet, vernetzte Daten und Datenanalyse Wer hat welche Rechte an Big Data? Dr. Lorenza Ferrari Hofer Phillip Schmidt, LL.M. Agenda Einführung und Grundlagen Beispiel medizinische Forschung Beispiel

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Alexander Jung, Managing Consultant / legitimis GmbH

Alexander Jung, Managing Consultant / legitimis GmbH Alexander Jung, Managing Consultant / legitimis GmbH Strategische Managementberatung mit Schwerpunkt Datenschutz International operierende Strategie- und Managementberatung mit den Schwerpunkten Datenschutz,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen

Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen Workshop 4: Europäische Datenschutzgrundverordnung - Konsequenzen für die Informationsverarbeitung im deutschen Gesundheitswesen GMDS-Arbeitsgruppe Datenschutz und IT-Sicherheit im Gesundheitswesen (DIG)

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Die geplante EU-Datenschutzverordnung

Die geplante EU-Datenschutzverordnung Die geplante EU-Datenschutzverordnung Seit 1995 hat sich der Datenschutz in Europa drastisch verändert, so dass die europäische Rechtsvorschrift zum Datenschutz (Datenschutzrichtlinie 95/46/EG) einfach

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Achillesferse Datenschutz

Achillesferse Datenschutz Achillesferse Datenschutz Gefährdet der Datenschutz den Wirtschaftsstandort Europa? MIT- AG Unternehmerfrauen im Mittelstand Klausurtagung am 27. und 28. November 2015 Berlin RA Sebastian Schulz Bundesverband

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Bernd von Staa, msg global solutions AG, Oktober 2015

Bernd von Staa, msg global solutions AG, Oktober 2015 .consulting.solutions.partnership SAP-Forum für Banken 7./8. Oktober 2015, Mainz Performance Management for Financial Industry am Beispiel Cost and Revenue Allocation Bernd von Staa, msg global solutions

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte Cyber-Schutz jetzt für Unternehmen aller Größen Stand-alone-Lösungen für mittelständische und große Unternehmen Zusatzmodul Cyberrisk als

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA Sichere und rechtskonforme Archivierung Ramon J. Baca Gonzalez Sales Manager EMEA Über ARTEC! Mehr als 20 Jahre Erfahrung in IT Entwicklung in Deutschland kein Offshore 100% in privater Hand, nicht Investoren-gesteuert

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht? 7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

3. FSI Excellence Circle. Innovation an der Kundenschnittstelle

3. FSI Excellence Circle. Innovation an der Kundenschnittstelle 3. FSI Excellence Circle Innovation an der Kundenschnittstelle Lassen Sie den Kunden die Wahl! Wie Sie mit kreativem Technologieeinsatz die Kundenzufriedenheit und bindung steigern Wallisellen 19. März

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Sehen Sie Ihre digitalen Kanäle durch die Augen Ihrer Kunden! Conversion Rate steigern mit Hilfe von Tealeaf Customer Experience Management!

Sehen Sie Ihre digitalen Kanäle durch die Augen Ihrer Kunden! Conversion Rate steigern mit Hilfe von Tealeaf Customer Experience Management! Sehen Sie Ihre digitalen Kanäle durch die Augen Ihrer Kunden! Conversion Rate steigern mit Hilfe von Tealeaf Customer Experience Management! Bernd Schlösser, Senior Solution Consultant Warum Tealeaf? Tealeaf

Mehr

Security Research & Consulting GmbH. Payment Card Industry

Security Research & Consulting GmbH. Payment Card Industry SRC Security Research & Consulting GmbH Payment Card Industry Data Security Standard Thilo W. Pannen Agenda Motivation und Hintergründe Schadenspotential Payment Card Industry Data Security Standard d

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Unternehmenspräsentation/ Company Facts & Figures

Unternehmenspräsentation/ Company Facts & Figures Unternehmenspräsentation/ Company Facts & Figures Risk Consult Unsere Philosophie Wir unterstützen unsere Kunden im Umgang mit versicherbaren und nicht versicherbaren Risiken und der steigenden Dynamik

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v.

Konsortiale Software-Entwicklung. Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. Konsortiale Software-Entwicklung Eine Einführung der plixos GmbH, in Kooperation mit der Open Source Business Foundation e.v. (OSBF) Konsortiale SW-Entwicklung Agenda Ansatz konsortiale SW-Entwicklung

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen Marco Donatsch Dr. iur., Rechtsanwalt marco.donatsch@bratschi-law.ch www.bratschi-law.ch 21. Jahrestagung der Schweizerischen Gesellschaft

Mehr

IT-Sicherheit als europäische Aufgabe. Dr. Udo Helmbrecht Executive Director European Network and Information Security Agency (ENISA)

IT-Sicherheit als europäische Aufgabe. Dr. Udo Helmbrecht Executive Director European Network and Information Security Agency (ENISA) IT-Sicherheit als europäische Aufgabe Dr. Udo Helmbrecht Executive Director European Network and Information Security Agency (ENISA) Rede anläßlich der Amtseinführung des BSI-Präsidenten Michael Hange

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)?

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Hans Kristoferitsch Karin Lehner 1 Aktuelle Fälle - Deutsche Bundesländer kaufen CDs mit Daten deutscher Steuerbetrüger in der Schweiz und Liechtenstein.

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

ITIL basiertes Service Level Management mit Siebel

ITIL basiertes Service Level Management mit Siebel ITIL basiertes Service Level Management mit Siebel Ilhan Akin Benny Van de Sompele Business Consultant Director, Product Strategy Oblicore Germany GmbH Oblicore Inc. Agenda Kurzvorstellung Oblicore & Kunden

Mehr

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 Tel.: +43 1 53 20 944 Fax.: +43 1 53 20 974 Mail Verein: info@argedaten.at Mail persönlich: hans.zeger@argedaten.at

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Was ist anders in der Cloud? ICT Recht und Praxis 5. September 2013

Was ist anders in der Cloud? ICT Recht und Praxis 5. September 2013 ICT Recht und Praxis 5. September 2013 Von der Cumuluswolke bis zum Hurrikan: Vertragliche Absicherung cloudspezifischer Risiken Peter Neuenschwander Wolfgang Straub Was ist anders in der Cloud? Cloud

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

AXA MATRIX RISK CONSULTANTS

AXA MATRIX RISK CONSULTANTS AXA MATRIX RISK CONSULTANTS Gigantomanie im Warentransport geht nicht gibt s nicht! Kommentar eines Schadenverhüters Seeschifffahrtssicherheitskonferenz Berlin - 10. und 11. November 2015 Zur Person AXA

Mehr