Sie kennen die Schwachstellen Ihrer Bank? Ich schon!

Größe: px
Ab Seite anzeigen:

Download "Sie kennen die Schwachstellen Ihrer Bank? Ich schon!"

Transkript

1 Creating Trust.

2 Patrick K., ausgestattet mit krimineller Energie Sie kennen die Schwachstellen Ihrer Bank? Ich schon! Fast die Hälfte (44 %) der durch Datenverlust verursachten Kosten lassen sich auf entgangenes Geschäft zurückführen. Dies verdeutlicht die zusätzlichen Kosten, die durch Kundenabwanderung und erschwerte Neukundengewinnung als Folge von Negativschlagzeilen entstehen. Quelle: Ponemon Institute/PGP Corporation: 2009 Annual Study: Global Cost of a Data Breach, Understanding Financial Impact, Customer Turnover and Preventive Solutions. Menlo Park/Traverse City,

3 Für die kriminelle Energie anonymer Täter, die ihr Wissen um die Schwachstellen einer Bank sehr erfolgreich einsetzen, zahlt die Bankenwelt einen hohen Preis. Ganz egal, ob durch Skimming oder einen Tresoraufbruch, der Effekt ist der gleiche: Neben dem finanziellen Schaden entsteht ein großer Vertrauensverlust bei Kunden und Partnern äußerst schwerwiegende Folgen wenn man betrachtet, dass fast die Hälfte der verursachten Kosten des Datenverlustes durch entgangenes Geschäft verursacht wurde. Risiken für Ihr Institut entstehen zum einen durch aktive Angriffe, wie etwa den klassischen Bankraub mit vorgehaltener Pistole, Tresorsprengung, Ram Raids, Einbruch oder Vandalismus. Physische Attacken kommen zunehmend im modernen Gewand daher: Mit Methoden wie Card Trapping, Cash Trapping und Cash Reversal Fraud seien nur einige, aber sehr besorgniserregende Schlagworte genannt. Leider erlangt auch ihr logisches Pendant mit Viren, Trojanern und Würmern immer wieder zweifelhafte Berühmtheit. Darüber hinaus entstehen Bedrohungen auch durch passive Prozesse: Das Abhören sensitiver Daten zählt beispielsweise zu diesen Methoden. Hier dominieren Ausfälle aufgrund von Mitarbeiterfehlern. Auch Umwelteinflüsse und Naturkatastrophen wie Feuer oder Überflutungen gehören dazu. Bedrohungen gehen somit von vielen unterschiedlichen Quellen aus, jedoch sind vor allem die kriminellen internen und externen Angriffe im Bankenumfeld von besonderer Bedeutung. Umfassende Gefährdungen ergeben sich bereits durch das Geschäft einer Bank: Die große Anziehungskraft von Bargeld und sensitiven Informationen verwandelt Banken in High Risk Unternehmen. Wenn notwendige Schutzmaßnahmen ausbleiben, werden aus Bedrohungen schnell ernsthafte Risiken. Hier gilt es, stets mit den aktuellen Entwicklungen Schritt zu halten, um eine unbeeinträchtigte Geschäftskontinuität zu gewährleisten, Kunden zufriedenzustellen und verlorenes Vertrauen zurückzugewinnen. Gerade in Zeiten großer Verunsicherung wird die Kontrolle von Risiken immer bedeutsamer. Leider werden Schutzmaßnahmen oft erst ergriffen, wenn konkrete wirtschaftliche Verluste drohen doch dann ist es häufig zu spät! Zeitgemäßes Risikomanagement ein Muss im Bankengeschäft. Mit unabsichtlich herbeigeführten Bedrohungen rückt die letzte Risikogruppe in den Fokus: 3

4 In drei Prozessschritten zur umfassenden Lösung. Durch zeitgemäßes Risikomanagement mit ProTect aus dem Hause Wincor Nixdorf schließen Sie Sicherheitslücken weit bevor ein Schaden eintritt und minimieren Risiken dadurch umfassend. ProTect ist ein ganzheitliches Sicherheitsportfolio, das den gesamten Risikomanagementprozess einschließt: Von der Analyse von Risiken, ihrer Minimierung, bis hin zur Risikokontrolle helfen wir Ihnen, sämtliche Phasen abzudecken. So werden mögliche Schäden von vornherein auf ein Minimum begrenzt. Innerhalb von drei Prozessschritten werden Schutzmaßnahmen eingeleitet, die dazu dienen, Risiken ganzheitlich zu managen. Dabei wird eine Umgebung voller potenzieller Risiken in ein weitaus weniger gefahrvolles Umfeld mit minimierten Beeinträchtigungen umgewandelt. Auf diese Weise gelingt es, maximalen Schutz zu erreichen, der die Werte Ihrer Institution anhaltend und sicher bewahrt. Denn nicht zuletzt gilt: Alle vier Schutzwerte Reputation der Institution, Gesundheit und Leben von Menschen, Geld und Informationen sowie Investitionen haben stets Einfluss auf monetäre Faktoren, wenn sie nicht ausreichend geschützt werden. Nutzen Sie die optimierte Sicherheit durch ProTect als Alleinstellungs- und Differenzierungsmerkmal für den Erfolg Ihrer Institution! 4

5 Phase I: Risikoanalyse In der ersten Phase der Zusammenarbeit verschaffen sich die Berater aus unserem Hause einen Überblick über die tatsächliche Bedrohungslage Ihrer Institution. Dies ist notwendig, um die geeigneten Schutzmaßnahmen später sinnvoll innerhalb Ihrer Bank zu implementieren. Dabei genießt die Erfassung der Unternehmenswerte oberste Priorität: Welche Werte und Pro zesse sind überhaupt zu schützen? Die se Fragestellung gilt es, möglichst detailliert zu beantworten. Untersucht werden sämtliche Geschäftsprozesse Ihres Unternehmens, seine Infrastruktur, die eingesetzte Hard- und Software, Informationen, Anwendungsdaten, Kommunikationsverbindungen und natürlich auch die Rollen und das Arbeitsumfeld der einzelnen Personen. Auf die gründliche Erstanalyse folgt die Klassifizierung der Ergebnisse: Jetzt werden Unternehmenswerte und Prozesse nach ihrem individuellen Schutzbedarf eingeteilt. Vorstellbare Bedrohungen werden ermittelt und der Eintrittswahrscheinlichkeit und dem möglichen Ausmaß von Schäden zugeordnet. Durch diese systematisch-methodische Analyse der Situation Ihres Instituts werden Risiken frühzeitig identifiziert und dokumentiert. Im nächsten Schritt schließt sich das Festlegen vorrangiger Schutzziele sowie die Empfehlung angepasster Schutzmaßnahmen an. Selbstverständlich wird hier die Auswahl der einzusetzenden Maßnahmen mit der Risikopolitik Ihres Hauses genau abgestimmt. Da die Umsetzung rechtlicher Rahmenbedingungen unabdingbar ist, müssen diverse Sicherheitsanforderungen Berücksichtigung finden. Dazu zählen unter anderem folgende gesetzliche Vorgaben, regulatorische und sonstige Anforderungen an Finanzdienstleister und Standards in der Branche: KontraG, KWG, AktG MaRisk und SOX PCI, EMV, SEPA Datenschutzgesetz und Regularien zur Vermeidung von Falschgeld Arbeitssicherheits- und Arbeitsschutzgesetz wie die UVV Kassen ZKA, BaFin ISO, ANSI Das ProTect Risikomanagement beachtet die Sicherheitsrichtlinien des IT Grundschutzhandbuches, der Common Criteria und den internationalen Standard für Informationssicherheit ISO/IEC Erstklassiges Security-Consulting ist eine wichtige Komponente des Lösungsportfolios. Durch diese Leistung der Wincor Nixdorf Berater wird ProTect auch in Ihrem Hause zu einem Lieferanten für aktive, alle Geschäftsprozesse umspannende Sicherheit. Der erste Schritt: gründlich analysieren & ganzheitlich bewerten. 5

6 Der zweite Schritt: konsequent umsetzen & aktiv implementieren. Phase II: Risikominimierung Der zweite Prozessschritt beinhaltet die Risikominimierung, also die aktive Umsetzung der gemeinsam entwickelten Sicherheitslösung. Jetzt werden individuelle Sicherheitsmaßnahmen und Lösungen in Ihrer Bank implementiert. Durch den geschichteten Ansatz von präventiven, erkennenden sowie korrigierenden Lösungen bietet Wincor Nixdorf Rundumschutz für die Sicherheit Ihrer Institution. Zudem unterstützen Sie die umfassenden Informationen und Ratschläge unserer Berater dabei, die optimalen Sicherheitslösungen zu implementieren, die eine Balance zwischen Schutz und Wirtschaftlichkeit erzielen. Hier den individuell richtigen Grad zu finden, ist ein wesentliches Kriterium für den zukünftigen, erfolgreichen Weg Ihres Institutes. ProTect minimiert Risiken mit Lösungen für Identifikations- und Zugangskontrolle für Kunden, Mitarbeiter, Werttransportunternehmen und Techniker Bargeldsicherheit entlang des gesamten Bargeldkreislaufs Daten- und Softwaresicherheit zum Schutz ihrer Vertraulichkeit, Integrität und Verfügbarkeit kontinuierliche Sicherheitsüberwachung, die eine zuversichtliche Kontrolle ermöglicht Durch die beständige, äußerst konsequente Untersuchung aller bekannt werdenden Bedrohungsszenarien, die Analyse des Marktes und die permanente Weiterentwicklung der eigenen Schutzsysteme sind wir in der Lage, Ihnen innovative Sicherheitslösungen zu bieten. Nicht zuletzt war Wincor Nixdorf der erste Geldautomatenhersteller mit einer Anti- Skimming Lösung! 6

7 Phase III: Risikokontrolle Kontrolle und Überwachung von Risiken sind unverzichtbare Bestandteile des ganzheitlichen Wincor Nixdorf Sicherheitsportfolios. Beide sind Elemente des dritten ProTect Prozessschrittes. Während der Risikokontrolle wird überprüft, ob die zuvor implementierten Schutzmaßnahmen umfangreich greifen und alle Risiken minimiert wurden: Sind die Geldautomaten sicher vor Manipulationen? Ist das Gebäude mitsamt seiner Geräte ausreichend geschützt? Sind alle Prozesse erfasst und gesichert? Ist die gesamte Informationstechnik optimal abgeschirmt? Der Prozessschritt Risikokontrolle beinhaltet aber auch, alle beteiligten Personen zu mobilisieren: Dazu zählen beispielsweise Sicherheitstrainings und Aufmerksamkeitsschulungen für die Mitarbeiter und die Kunden einer Bank. Den Themenkreis vervollständigen die Einführung von Notfallplänen sowie laufende Aktualisierungen, die Sicherheitslösungen hinsichtlich erwachsender Risiken auf dem neuesten Stand halten. Hierbei leisten regelmäßige Audits einen wertvollen Beitrag: Sie gewährleisten, dass sämtliche Prozesse innerhalb Ihrer Institution bezüglich der Erfüllung von Anforderungen und Richtlinien zyklisch analysiert und anschließend neu bewertet werden. Der Bereich Risikoüberwachung deckt den dritten Prozessschritt ab. Durch professionelles Monitoring wird die möglichst lückenlose Überwachung aller Abläufe in Ihrem Unternehmen etabliert. Einige beispielhafte Features, die die Risikoüberwachung als Bestandteil des ProTect Portfolios kennzeichnen, seien hier vorgestellt: Bildüberwachung am Geldautomaten, um abzuschrecken und zu dokumentieren Betrugserkennung und -weiterleitung, durch die die flüssige Wiederaufnahme aller Abläufe nach einem Angriff sowie hohe Geschäftskontinuität ermöglicht werden Verfolgen von Vorfällen und Reaktionen, um möglichst früh gewarnt zu sein und ständige Revisionssicherheit und Revisions fähigkeit zu gewährleisten Innerhalb der letzten Phase dieses operativen Risikomanagements werden Wincor Nixdorf von Sicherheitsexperten erstklassige Managed Security Services bestätigt. Da sukzessiv neue Risiken entstehen und kriminelle Energie niemals versiegt, ist ein kontinuierliches Risikomanagement unumgänglich. ProTect verschafft Ihrer Institution somit einen erheblichen Vorteil, nämlich das Vertrauen Ihrer Kunden! Der dritte Schritt: ständig überprüfen & lückenlos überwachen. 7

8 Schutz auf höchstem Niveau mit ProTect für die Sicherheit Ihrer Bank. Das operative Risikomanagement des Hauses Wincor Nixdorf bietet umfassenden Schutz und erfüllt damit sowohl die Erwartungshaltungen Ihrer Kunden als auch die der Sicherheitsexperten der Institute. Bankkunden erwarten Rundumschutz vor Betrug und Manipulation bei all ihren finanziellen Transaktionen. Dies gilt selbstverständlich für sämtliche unterschiedlichen Vertriebskanäle, zum Beispiel für das Geldabheben oder das Tätigen einer Überweisung am Selbstbedienungssystem genauso wie am Kassenschalter. Experten, die tagtäglich Sicherheitsfragen innerhalb einer Bank lösen, legen ihrerseits den Schwerpunkt auf die Sicherheit von Mitarbeitern und die optimale Abschirmung von Infrastruktur und Informationstechnik. Gefordert ist also ein durchgängiges, nachhaltig wirkendes Lösungsportfolio, das umfassenden Schutz für Kunden, Mitarbeiter und Ihre Bank generiert. Mit ProTect sicher planen: Schutz der ganzen Filiale, von der Selbstbedienungszone, über die Schalter/Kasse-Zone bis hin zur Beratungszone. 8

9 Wincor Nixdorf unterstützt Ihre Institution ganzheitlich mit intelligenten ProTect Sicherheitslösungen und das über alle Phasen des Lebenszyklus Ihrer Bankfiliale hinweg. Alle sensiblen Schutzzonen fest im Griff dank ProTect von Anfang an. Wir sind als Komplettanbieter in der Lage, Sie von Anfang an kompetent zu betreuen: Bereits während der Planung eines Bauvorhabens stehen wir Ihnen zur Seite und bringen unsere langjährige Erfahrung ein, bis diese Phase Zone für Geldtransporte Selbstbedienungszone Besprechungs- und Beratungszone in die Filialeröffnung mündet. Darüber hinaus unterstützen unsere Berater Ihre Filiale im laufenden Betrieb und sind auch mit umfassenden Lösungen für Sie da, wenn es um die Filialerneuerung geht. Das alles erspart Ihnen unnötigen Aufwand, vermeidet Zusatzkosten und verhindert Abstimmungsprobleme. Als Kunde profitieren Sie also in jeder Phase Ihrer Sicherheitsprojekte vom ganzheitlichen ProTect Portfolio. Back Office-Zone Schalter/Kasse-Zone Risiken für die sensiblen Schutzzonen einer Bank: Alle Bereiche innerhalb Ihrer Bank können durch unzureichende Schutzmaßnahmen schnell zu Schauplätzen krimineller Angriffe werden, durch Umwelteinflüsse zu Schaden kommen oder durch menschliches Versagen in Gefahr geraten. Wir helfen Ihnen dabei, alle Schutzzonen stets im Auge zu behalten. 9

10 Robert F., Bankdirektor Ich suche ein ganzheitliches Sicherheitsportfolio für meine Bank. Aber gibt es das überhaupt? 10

11 Schutz für die Reputation Ein wichtiger Erfolgsfaktor für eine Bank ist ihre Reputation. Dieses wertvolle Gut, nämlich Marke und Image eines Finanzunternehmens, kann durch Lücken im Sicherheitsportfolio nachhaltig beschädigt oder sogar zerstört werden. Sollte der Name eines Institutes zum Beispiel durch unzureichenden Datenschutz in die Schlagzeilen geraten, resultiert daraus ein negativer Effekt auf seinen Unternehmenswert. Dies ist oft eine größere Gefahr, als der Verlust von Anlagen. Die Reputation Ihrer Bank ist ein Schlüsselfaktor für ihren Erfolg. Sie kann nicht so einfach erneuert werden! Hackerangriffe sind eine der großen Gefahren unserer Zeit und gerade im Bankengeschäft von besonderer Bedeutung. Illegale Zugriffe auf Daten, Software sowie Netzwerke durch Viren, Trojaner und Würmer häufen sich. Aber auch Man in the Middle Attacks besitzen höchstes Risikopotenzial und sollten durch eine umfassende Sicherheitslösung ausgeschlossen werden. Wir helfen Ihnen dabei, Ihr Unternehmen gegen solche und ähnliche externe und interne Zugriffe abzuschirmen, um Kriminellen keine Chance zu geben. Wincor Nixdorf bietet Ihnen als erfahrener Sicherheitsexperte Lösungen, die den illegalen Zugang zur Software von Geldautomaten sicher verhindern. Zudem wird das widerrechtliche Abgreifen der PIN oder anderer Daten auf den diversen Übertragungswegen nahezu unmöglich gemacht. Auch auf Probleme durch illegale Zugriffe auf Mitarbeitercomputer haben wir die passende Antwort: Single Sign On gepaart mit biometrischer Erkennung. Dadurch besitzen nur authentifizierte Mitarbeiter Zugang zu Informationen, so dass ihre Entwendung vermieden wird. Unsere Berater unterstützen Sie zudem bei der Zuteilung interner Privilegien an Mitarbeiter. Auf diese Weise ist sichergestellt, dass Sonderrechte sehr genau zu individuellen Anforderungen passen. Sämtliche erkennbar notwendigen Maßnahmen müssen ergriffen werden, um Schäden von Ihrem Institut abzuwenden. Denn es gilt: Wenn durch mangelnde Sicherheitsmaßnahmen Schäden für das Unternehmen entstehen, befinden sich auch seine Geschäftsführer und Vorstände für Haftungsansprüche im Fokus. Sicherheit ist nicht nur Aufgabe einer Fachabteilung, sondern des gesamten Unternehmens! Mit ProTect helfen wir Ihnen, alles Notwendige und Angemessene zu tun, um Imageschäden zu vermeiden und Haftungsrisiken von Ihrem Unternehmen abzuwenden. Auf diese Weise beschützt Wincor Nixdorf die Reputation Ihres Hauses und schafft Vertrauen durch sichere Geschäftsprozesse. Die Reputation zu schützen, heißt Vertrauen zu schaffen. Externe Angriffe im Jahr 2009: (wiederholtes Auftreten in %) Angriffe durch Viren/Würmer Informationsverlust durch physische Attacken externer Finanzbetrug über Informationssysteme Informationsdiebstahl von außen Die meisten Banken werden innerhalb eines Jahres wiederholt mit unterschiedlichen Methoden attackiert. Über 20% aller Banken weltweit wurden 2009 mehrmals durch Viren und Würmer angegriffen! Quelle: Deloitte/Touche/Tohmatsu: 2010 Financial Services, Global Security Study, The faceless threat. London,

12 Nicole D., Bankangestellte Ich arbeite gerne in meiner Filiale. Aber manchmal mache ich mir doch Sorgen um meine Sicherheit hier. 12

13 Schutz für Leben und Gesundheit Die Frage nach dem wichtigsten Schutzgut im Rahmen einer ganzheitlichen Sicherheitsstrategie ist für verantwortlich Handelnde sehr schnell beantwortet: Es sind die Menschen. Leben und Gesundheit von Kunden, Mitarbeitern und Geschäftspartnern müssen zu jeder Zeit geschützt sein! ein Gebot, das oberste Priorität genießt und unbedingt zu beachten ist. Liest man die aktuellen Statistiken aufmerksam, so geht Folgendes daraus hervor: Verbrechen an Kunden sind ein sehr häufiges Delikt. Einbrüche, Raubüberfalle und Ähnliches stellen aber für alle Parteien eine Gefahr dar auch für die Mitarbeiter. Sie stehen noch in anderer Weise im Fokus: Zum einen sind sie Quelle des Erfolges Ihres Unternehmens, gleichzeitig ist fehlendes Sicherheitsbewusstsein unter Mitarbeitern ein Hauptgrund für Sicherheitslücken. Dies kann durch absichtliches oder unabsichtliches Fehlverhalten geschehen, ist jedoch in seinen Auswirkungen gleichermaßen verheerend. Der Schutz des Lebens und der Gesundheit Ihrer Kunden, Mitarbeiter und Geschäftspartner ist für den Erfolg Ihres Institutes überaus wichtig: Ein Kunde, der sich nicht rundum sicher fühlt, wird nicht mehr lange Ihr Kunde sein. Ein Mitarbeiter, der um seine eigene Gesundheit fürchtet, wird nicht seine volle Leistungsfähigkeit einbringen können. Und ein Geschäftspartner, der sich in Ihrem Hause nicht sicher aufgehoben fühlt, wird nur ungern Geschäfte mit Ihnen machen. Mit ProTect finden wir gemeinsam den optimalen Schutz für alle drei Gruppen. Einige Beispiele aus dem Lösungsportfolio des Hauses Wincor Nixdorf: Sicherheitsschulungen und Alarmvorklärung schützen sämtliche Parteien in einer Bank Unsere Foyerüberwachung schafft eine geschützte Atmosphäre beim Geldabheben Weitere ProTect Lösungen sorgen dafür, dass Bankangestellte kaum noch an größere Bargeldbeträge herankommen und somit von Kriminellen auch nicht zur Herausgabe gezwungen werden können Wincor Nixdorf besitzt Expertenwissen aus zahlreichen Banklösungen auf der ganzen Welt. Daran möchten wir Sie gerne von Anfang an teilhaben lassen, um gemeinsam eine sichere Filialgestaltung zu realisieren. Auf Wunsch begleiten wir Sie bereits bei den ersten baulichen Planungsschritten Ihrer neuen Bank, konzeptionieren gemeinsam die optimale Schutzlösung, implementieren zusammen Ihr individuelles Sicherheitssystem und bleiben noch weit über diese Phase hinaus partnerschaftlich an Ihrer Seite. Die Menschen sollen sich sicher fühlen und zwar jederzeit. 326 Raubüberfälle auf Geldinstitute im Jahr 2009 allein in Deutschland! Beunruhigende Zahlen: 326 vollendete Raubüberfälle auf Geldinstitute wurden im Jahr 2009 in Deutschland registriert. Dies spiegelt einen Anstieg an Raub überfällen von fast 10% wider. Bei fast Dreiviertel dieser Angriffe waren die Täter sogar bewaffnet ein erschreckendes Resümee! Quelle: BKA: Polizeiliche Kriminalstatistik 2009, Wiesbaden

14 Maria S., Bankkundin An das Geldabheben am Automaten habe ich mich jetzt gewöhnt. Aber man liest so häufig von Betrügereien mit den Karten... 14

15 Schutz für Geld und Informationen Schon immer waren das Bargeld und sensible Informationen wichtige Bestandteile des Bankengeschäfts. Doch wo ehedem ein Ehrencodex und handschriftliche Notizen ausreichten, garantiert heute ein sicherer Datenstrom die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen. Ebenso wichtig ist natürlich der sichere und ungestörte Bargeldkreislauf. Der Geldautomat ist heute als multifunktionales Werkzeug ein wichtiger Pfeiler der Serviceleistungen einer Bank. Aufgrund seiner immer besseren mechanischen und elektronischen Absicherungen, gehen Gewaltangriffe auf die Geräte in einigen Ländern kontinuierlich zurück. Leider steigt dafür die Anzahl der Straftaten sprunghaft, bei denen versucht wird, durch Manipulationen an die Bankkarten der Kunden oder an deren Daten zu gelangen. Das sogenannte Skimming, bei dem Kartendaten und PIN des Benutzers ausgespäht werden, führt die Statistik hinsichtlich krimineller Techniken zweifelsfrei an. Mit ProTect etabliert Wincor Nixdorf ein Lösungskonzept, das mit Daten- und Softwaresicherheit direkt am System ansetzt: Das Treffen intelligenter Vorkehrungen zum Schutz vor Skimming am Geldautomaten stellt eine wichtige Sicherheitsmaßnahme dar. Neben Sicherheitslösungen, die das Auslesen der Daten verhindern, können über eine intelligente Oberflächenüberwachung zudem weitere Manipulationen erkannt werden. Darüber hinaus hilft die biometrische Erkennung am Geldautomaten dabei, dort jegliche Art des Kartenmissbrauchs zu erschweren. Da nicht nur die Daten der Karte und die Geheimnummer überprüft werden, sondern auch eine Identitätsprüfung des Benutzers stattfindet, ist größtmögliche Sicherheit gegeben. Aber auch Kartenleser, die beim Erkennen eines Card Trapping Angriffs die Karte einbehalten, bieten zusätzlichen Schutz. Zudem verhindern direkt am Geldautomaten angebrachte Kameras Manipulationsversuche. Auch der Bargeldkreislauf wird sehr effizient durch ProTect abgesichert: Beispielsweise sorgen wir durch optimierte Falschgelderkennung in Geldautomaten für Verlässlichkeit. Neben vielen weiteren Lösungen schafft Software aus unserem Hause, die Befüllmengen optimiert und somit die Bargeldbestände des Geldautomaten auf die exakten Bedürfnisse minimiert, zusätzliche Sicherheit. Die komplexen ProTect Lösungen erfüllen nicht nur die Anforderungen der Datenschutzbestimmungen, sondern auch die der Payment Card Industry (PCI) und der Europäischen Zentralbank (EZB). ProTect: keine Chance für Manipulationen am Geldautomaten! Betrugsattacken auf Geldautomaten: (Anzahl der Vorfälle im ersten Halbjahr) Skimmimg Attacken Card Trapping Attacken Andere Betrugsfälle Der Zahlenvergleich der jeweils ersten Halbjahre von 2009 und 2010 gibt Erschreckendes Preis: Skimming Vorfälle sind im Jahr 2010 in Europa erneut angestiegen. Im Vergleich zur selben Periode im Vorjahr bedeutet dies einen Anstieg von 24%! Quelle: Gunn/Lachlan: European ATM Crime Report 2010, Period: January to June, Edinburgh,

16 Michael P., Versicherungsmakler Eine Bank würde ich gerne versichern aber wie hoch ist das Risiko bei dieser Filiale eigentlich genau? 16

17 Schutz für Investitionen Eine zwingende Voraussetzung für Leistungen seitens der Versicherungen ist die Implementierung umfassender Sicherheitsmaßnahmen in Ihrer Institution, da es sich immerhin um die Absicherung erheblicher Vermögenswerte handelt. Hier setzt das ProTect Lösungsportfolio an. Dank seiner gebündelten Sicherheitsmaßnahmen kann das Restrisiko clever und wirtschaftlich versichert werden. Investitionen stellen die Basis aller Geschäftsprozesse dar und müssen deshalb optimal geschützt werden. Zudem gilt es, Ausfallzeiten und Beeinträchtigungen des Geschäftsbetriebes durch entsprechende Sicherheitsmaßnahmen zu vermeiden, da ansonsten hohe Kosten für Sie entstehen. Zu bedenken ist weiterhin, dass die mangelnde Umsetzung von Sicherheit die Zahlung hoher Bußgelder nach sich ziehen kann! Erfahrungen aus der jüngeren Vergangenheit machen eines ganz deutlich: Oftmals sind es geradezu unspektakuläre, mit wenig Aufwand verbundene Lösungen, die äußerst wirkungsvoll helfen, kriminelle Angriffe nachhaltig zu verhindern. Beispielsweise hat der Einsatz der Tintentechnik an Geldautomaten eine hohe abschreckende Wirkung gezeigt, so dass insgesamt weniger Überfälle auf Automaten stattfinden. Das heißt: Werden intelligente Präventionstechniken zur Verhinderung von Angriffen eingesetzt und wird dies breit kommuniziert, finden langfristig weniger Straftaten statt. Infolgedessen dient der Einsatz präventiver Techniken der Schadensminimierung allgemein: Neben dem Verlust von Bargeld werden auch andere Schäden vermieden, wie beispielsweise Schäden am SB-System und der Filiale selbst. Die folgenden Bausteine einer ganzheitlichen Sicherheitslösung sind oftmals Voraussetzung für Ihren Versicherungsschutz: Absicherung von Anlagen für die unterbrechungsfreie Stromversorgung Einsatz von Schlössern und Tresoren mit unterschiedlichen Sicherheitsklassen Einbruchmeldealarme in den Geldautomaten und sichere Verankerungen Wincor Nixdorf Geldautomaten haben die umfangreichen Tests durch den Verband der Sachversicherer (VdS) bravourös bestanden und entsprechen damit sämtlichen Vorschriften des Europäischen Regelwerks. Prävention durch Banknoten-Einfärbelösungen: Das intelligente Einfärbesystem wird bei unbefugter Entnahme der Kassetten, Erschütterung, Lageveränderung des Gerätes etc. aktiviert. Dabei werden die Geldscheine durch Einfärben mit Tinte für den Täter gänzlich unbrauchbar. ProTect minimiert das Risiko: beruhigend und wirtschaftlich zugleich. 17

18 ProTect bedeutet: ganzheitlicher Schutz aus einer Hand. Mit Wincor Nixdorf steht Ihnen ein auf dem globalen Markt agierender Sicherheitsexperte als starker Partner zur Seite. Profitieren Sie von unserer langjährigen Erfahrung im Bankengeschäft, um Ihr Sicherheitssystem optimal zu gestalten. Partizipieren Sie zudem von unserem stetig wachsenden Know-how, damit Sie auf neue Formen von Attacken reagieren können! Wincor Nixdorf Berater unterziehen sämtliche Parteien und Prozesse innerhalb Ihrer Institution einer ganzheitlichen Betrachtung. ProTect berücksichtigt alle drei Phasen des Risikomanagementprozesses. Auf diese Weise hält ein modernes Sicherheitsportfolio in Ihrem Hause Einzug, das Ihre Mitarbeiter und Ihre Filialen, Ihre Produkte und Prozesse umfassend schützt. ProTect fokussiert die wichtigen Erfolgsfaktoren einer Bank: ihre Reputation, Leben und Gesundheit der Menschen, Geld und Informationen sowie die Investitionen. Es werden juristische, technische, organisatorische und nicht zuletzt personelle Aspekte berücksichtigt, um umfassende Sicherheit zu erzeugen und sie umsichtig zu implementieren. ProTect wehrt erwartete wie unerwartete Beeinträchtigungen ab und macht sie in einem ausreichenden Maße unwahrscheinlich. ProTect Portfolio: Ob bei der Planung, der Realisierung oder der Betreuung im laufenden Betrieb wir unterstützen Sie stets kompetent und zeitnah. Die ausgewiesene Expertise der Wincor Nixdorf Spezialisten gewährleistet, dass Sie Ihre individuelle Lösung im angemessenen zeitlichen Rahmen erhalten und alle Komponenten optimal ineinander greifen. Schließlich stellen wir Ihnen im laufenden Betrieb Ihrer Sicherheitseinrichtungen umfassende Dienstleistungen zur Verfügung, die Ihnen Routinearbeiten abnehmen und die in kritischen Situationen für Sie 365 Tage im Jahr an 24 Stunden bereitstehen. Auf diese Weise können Sie sich ganz und gar auf Ihr Kerngeschäft konzentrieren. Mit ProTect entsteht optimierter Schutz aus einer Hand Sicherheit auch für den zukünftigen Erfolg Ihrer Bank. Als Kunde profitieren Sie in jeder Phase Ihrer Sicherheitsprojekte vom ganzheitlichen 18

19 ProTect. Creating Trust. Profitieren Sie von ProTect, dem umfassenden Lösungsportfolio für aktive Sicherheit aus dem Hause Wincor Nixdorf. Stärken Sie das Ih rem Institut entgegengebrachte Ver trauen wir helfen Ihnen gern dabei! 19

20 Herausgegeben von Wincor Nixdorf International GmbH Heinz-Nixdorf-Ring 1 D Paderborn Tel / Fax / Wincor Nixdorf International GmbH Alle Produktnamen sind eingetragene Warenzeichen der Wincor Nixdorf International GmbH. Alle Rechte vorbehalten, insbesondere für den Fall der Patenterteilung oder GM-Eintragung. Bildquelle Seite 8: KRANZ InnenArchitekten. Liefermöglichkeiten und technische Änderungen vorbehalten. Bestell-Nr. R10004-J-Z731-2 Gedruckt in Deutschland, Dezember 2010

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Effizientes Risikomanagement für Ihren Fuhrpark. Transparenz schaffen und Kosten reduzieren

Effizientes Risikomanagement für Ihren Fuhrpark. Transparenz schaffen und Kosten reduzieren Effizientes Risikomanagement für Ihren Fuhrpark Transparenz schaffen und Kosten reduzieren Wer einen Fuhrpark betreibt, muss die Frage nach dem passenden Versicherungsschutz beantworten können. Dabei spielen

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Einbruchmeldetechnik. Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen

Einbruchmeldetechnik. Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen Einbruchmeldetechnik Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen Setzen Sie auf effiziente Sicherheitslösungen mit dem richtigen Partner In der Wirtschaft wie im öffentlichen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute

Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute 2 Videolösungen für Finanzinstitute Sie konzentrieren sich auf Ihre Kunden wir auf Ihre Sicherheit Ob Vandalismus, Einbruchdiebstahl

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude Energiemanagement INEKON Die Experten für intelligente Energiekonzepte Industrie Gewerbe und Gebäude » Ein Energiemanagement zahlt sich schon nach kurzer Zeit aus. «Energieeffizienzanalysen Energiemanagement

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

PRIVATE BANKING. Leistung für Ihr Vermögen.

PRIVATE BANKING. Leistung für Ihr Vermögen. PRIVATE BANKING Leistung für Ihr Vermögen. FAST SCHON EINE RARITÄT: ZUHÖREN Private Banking bedeutet, stets ein offenes Ohr für Sie zu haben auch für Zwischentöne. Die Harmonie des Ganzen ist das Ziel.

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Risiken minimieren, Wiederholbarkeit maximieren Erhöhen Sie die Qualität Ihrer Messdaten

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Betrugsprävention mit Hilfe von Risk Analytics

Betrugsprävention mit Hilfe von Risk Analytics Betrugsprävention mit Hilfe von Risk Analytics Steigende Zahl an Betrugsfällen Die Polizeiliche Kriminalstatistik von 2010 zeigt: Betrug nimmt von Jahr zu Jahr immer mehr zu. Mit 968.162 Betrugsfällen

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT OPTIMALER SCHUTZ VOR RISIKEN Die Sicherheitsanforderungen steigen stetig. Das gilt für den zentralen Firmensitz eines Unternehmens genauso wie für

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS ALLE FACETTEN DES DOKUMENTENMANAGEMENTS Glasklar drucken mit Systemen von Konica Minolta KOMPLETTLÖSUNGEN FÜR KIRCHLICHE EINRICHTUNGEN DER BESONDERE SERVICE FÜR BESONDERE KUNDEN Für die speziellen Bedürfnisse

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Effizientes Risikomanagement für Ihren Fuhrpark. Transparenz schaffen, Kosten reduzieren und Risiken managen

Effizientes Risikomanagement für Ihren Fuhrpark. Transparenz schaffen, Kosten reduzieren und Risiken managen Effizientes Risikomanagement für Ihren Fuhrpark Transparenz schaffen, Kosten reduzieren und Risiken managen Wer einen Fuhrpark betreibt, muss Antworten auf die Fragen nach dem besten Versicherungsschutz

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Risikomanagement im Krankenhaus

Risikomanagement im Krankenhaus Risikomanagement im Krankenhaus in vivo GmbH Unternehmensberatung M a r t i n i s t r a ß e 1 9 4 9 0 8 0 O s n a b r ü c k T e l. : 0 5 4 1-6 6 8 8 7 0 F a x : 0 5 4 1-4 3 0 0 7 0 m a i l @ i n - v i

Mehr

Der führende Beratungsapproach Insurance Audit

Der führende Beratungsapproach Insurance Audit Der führende Beratungsapproach Insurance Audit Wir gehen Versicherungen auf den Grund. Egal, wie klein die Schriftgrösse ist. Die strategischen und operativen Führungsorgane müssen die Risiken ihres Unternehmens

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Portfolio. Consulting. Portfolio Consulting Informationssicherheit

Portfolio. Consulting. Portfolio Consulting Informationssicherheit Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Analyse und Optimierung das A&O des Marktdaten- Managements

Analyse und Optimierung das A&O des Marktdaten- Managements Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Wir zaubern Ihren Kunden ein Lächeln ins Gesicht!

Wir zaubern Ihren Kunden ein Lächeln ins Gesicht! Werden Sie zur Nr. 1 im Kundenservice! Wir zaubern Ihren Kunden ein Lächeln ins Gesicht! Sichern Sie sich Platz 1 beim Kundenservice durch exzellenten Kundendialog! Unsere Unternehmensvision Professionell,

Mehr