Sie kennen die Schwachstellen Ihrer Bank? Ich schon!

Größe: px
Ab Seite anzeigen:

Download "Sie kennen die Schwachstellen Ihrer Bank? Ich schon!"

Transkript

1 Creating Trust.

2 Patrick K., ausgestattet mit krimineller Energie Sie kennen die Schwachstellen Ihrer Bank? Ich schon! Fast die Hälfte (44 %) der durch Datenverlust verursachten Kosten lassen sich auf entgangenes Geschäft zurückführen. Dies verdeutlicht die zusätzlichen Kosten, die durch Kundenabwanderung und erschwerte Neukundengewinnung als Folge von Negativschlagzeilen entstehen. Quelle: Ponemon Institute/PGP Corporation: 2009 Annual Study: Global Cost of a Data Breach, Understanding Financial Impact, Customer Turnover and Preventive Solutions. Menlo Park/Traverse City,

3 Für die kriminelle Energie anonymer Täter, die ihr Wissen um die Schwachstellen einer Bank sehr erfolgreich einsetzen, zahlt die Bankenwelt einen hohen Preis. Ganz egal, ob durch Skimming oder einen Tresoraufbruch, der Effekt ist der gleiche: Neben dem finanziellen Schaden entsteht ein großer Vertrauensverlust bei Kunden und Partnern äußerst schwerwiegende Folgen wenn man betrachtet, dass fast die Hälfte der verursachten Kosten des Datenverlustes durch entgangenes Geschäft verursacht wurde. Risiken für Ihr Institut entstehen zum einen durch aktive Angriffe, wie etwa den klassischen Bankraub mit vorgehaltener Pistole, Tresorsprengung, Ram Raids, Einbruch oder Vandalismus. Physische Attacken kommen zunehmend im modernen Gewand daher: Mit Methoden wie Card Trapping, Cash Trapping und Cash Reversal Fraud seien nur einige, aber sehr besorgniserregende Schlagworte genannt. Leider erlangt auch ihr logisches Pendant mit Viren, Trojanern und Würmern immer wieder zweifelhafte Berühmtheit. Darüber hinaus entstehen Bedrohungen auch durch passive Prozesse: Das Abhören sensitiver Daten zählt beispielsweise zu diesen Methoden. Hier dominieren Ausfälle aufgrund von Mitarbeiterfehlern. Auch Umwelteinflüsse und Naturkatastrophen wie Feuer oder Überflutungen gehören dazu. Bedrohungen gehen somit von vielen unterschiedlichen Quellen aus, jedoch sind vor allem die kriminellen internen und externen Angriffe im Bankenumfeld von besonderer Bedeutung. Umfassende Gefährdungen ergeben sich bereits durch das Geschäft einer Bank: Die große Anziehungskraft von Bargeld und sensitiven Informationen verwandelt Banken in High Risk Unternehmen. Wenn notwendige Schutzmaßnahmen ausbleiben, werden aus Bedrohungen schnell ernsthafte Risiken. Hier gilt es, stets mit den aktuellen Entwicklungen Schritt zu halten, um eine unbeeinträchtigte Geschäftskontinuität zu gewährleisten, Kunden zufriedenzustellen und verlorenes Vertrauen zurückzugewinnen. Gerade in Zeiten großer Verunsicherung wird die Kontrolle von Risiken immer bedeutsamer. Leider werden Schutzmaßnahmen oft erst ergriffen, wenn konkrete wirtschaftliche Verluste drohen doch dann ist es häufig zu spät! Zeitgemäßes Risikomanagement ein Muss im Bankengeschäft. Mit unabsichtlich herbeigeführten Bedrohungen rückt die letzte Risikogruppe in den Fokus: 3

4 In drei Prozessschritten zur umfassenden Lösung. Durch zeitgemäßes Risikomanagement mit ProTect aus dem Hause Wincor Nixdorf schließen Sie Sicherheitslücken weit bevor ein Schaden eintritt und minimieren Risiken dadurch umfassend. ProTect ist ein ganzheitliches Sicherheitsportfolio, das den gesamten Risikomanagementprozess einschließt: Von der Analyse von Risiken, ihrer Minimierung, bis hin zur Risikokontrolle helfen wir Ihnen, sämtliche Phasen abzudecken. So werden mögliche Schäden von vornherein auf ein Minimum begrenzt. Innerhalb von drei Prozessschritten werden Schutzmaßnahmen eingeleitet, die dazu dienen, Risiken ganzheitlich zu managen. Dabei wird eine Umgebung voller potenzieller Risiken in ein weitaus weniger gefahrvolles Umfeld mit minimierten Beeinträchtigungen umgewandelt. Auf diese Weise gelingt es, maximalen Schutz zu erreichen, der die Werte Ihrer Institution anhaltend und sicher bewahrt. Denn nicht zuletzt gilt: Alle vier Schutzwerte Reputation der Institution, Gesundheit und Leben von Menschen, Geld und Informationen sowie Investitionen haben stets Einfluss auf monetäre Faktoren, wenn sie nicht ausreichend geschützt werden. Nutzen Sie die optimierte Sicherheit durch ProTect als Alleinstellungs- und Differenzierungsmerkmal für den Erfolg Ihrer Institution! 4

5 Phase I: Risikoanalyse In der ersten Phase der Zusammenarbeit verschaffen sich die Berater aus unserem Hause einen Überblick über die tatsächliche Bedrohungslage Ihrer Institution. Dies ist notwendig, um die geeigneten Schutzmaßnahmen später sinnvoll innerhalb Ihrer Bank zu implementieren. Dabei genießt die Erfassung der Unternehmenswerte oberste Priorität: Welche Werte und Pro zesse sind überhaupt zu schützen? Die se Fragestellung gilt es, möglichst detailliert zu beantworten. Untersucht werden sämtliche Geschäftsprozesse Ihres Unternehmens, seine Infrastruktur, die eingesetzte Hard- und Software, Informationen, Anwendungsdaten, Kommunikationsverbindungen und natürlich auch die Rollen und das Arbeitsumfeld der einzelnen Personen. Auf die gründliche Erstanalyse folgt die Klassifizierung der Ergebnisse: Jetzt werden Unternehmenswerte und Prozesse nach ihrem individuellen Schutzbedarf eingeteilt. Vorstellbare Bedrohungen werden ermittelt und der Eintrittswahrscheinlichkeit und dem möglichen Ausmaß von Schäden zugeordnet. Durch diese systematisch-methodische Analyse der Situation Ihres Instituts werden Risiken frühzeitig identifiziert und dokumentiert. Im nächsten Schritt schließt sich das Festlegen vorrangiger Schutzziele sowie die Empfehlung angepasster Schutzmaßnahmen an. Selbstverständlich wird hier die Auswahl der einzusetzenden Maßnahmen mit der Risikopolitik Ihres Hauses genau abgestimmt. Da die Umsetzung rechtlicher Rahmenbedingungen unabdingbar ist, müssen diverse Sicherheitsanforderungen Berücksichtigung finden. Dazu zählen unter anderem folgende gesetzliche Vorgaben, regulatorische und sonstige Anforderungen an Finanzdienstleister und Standards in der Branche: KontraG, KWG, AktG MaRisk und SOX PCI, EMV, SEPA Datenschutzgesetz und Regularien zur Vermeidung von Falschgeld Arbeitssicherheits- und Arbeitsschutzgesetz wie die UVV Kassen ZKA, BaFin ISO, ANSI Das ProTect Risikomanagement beachtet die Sicherheitsrichtlinien des IT Grundschutzhandbuches, der Common Criteria und den internationalen Standard für Informationssicherheit ISO/IEC Erstklassiges Security-Consulting ist eine wichtige Komponente des Lösungsportfolios. Durch diese Leistung der Wincor Nixdorf Berater wird ProTect auch in Ihrem Hause zu einem Lieferanten für aktive, alle Geschäftsprozesse umspannende Sicherheit. Der erste Schritt: gründlich analysieren & ganzheitlich bewerten. 5

6 Der zweite Schritt: konsequent umsetzen & aktiv implementieren. Phase II: Risikominimierung Der zweite Prozessschritt beinhaltet die Risikominimierung, also die aktive Umsetzung der gemeinsam entwickelten Sicherheitslösung. Jetzt werden individuelle Sicherheitsmaßnahmen und Lösungen in Ihrer Bank implementiert. Durch den geschichteten Ansatz von präventiven, erkennenden sowie korrigierenden Lösungen bietet Wincor Nixdorf Rundumschutz für die Sicherheit Ihrer Institution. Zudem unterstützen Sie die umfassenden Informationen und Ratschläge unserer Berater dabei, die optimalen Sicherheitslösungen zu implementieren, die eine Balance zwischen Schutz und Wirtschaftlichkeit erzielen. Hier den individuell richtigen Grad zu finden, ist ein wesentliches Kriterium für den zukünftigen, erfolgreichen Weg Ihres Institutes. ProTect minimiert Risiken mit Lösungen für Identifikations- und Zugangskontrolle für Kunden, Mitarbeiter, Werttransportunternehmen und Techniker Bargeldsicherheit entlang des gesamten Bargeldkreislaufs Daten- und Softwaresicherheit zum Schutz ihrer Vertraulichkeit, Integrität und Verfügbarkeit kontinuierliche Sicherheitsüberwachung, die eine zuversichtliche Kontrolle ermöglicht Durch die beständige, äußerst konsequente Untersuchung aller bekannt werdenden Bedrohungsszenarien, die Analyse des Marktes und die permanente Weiterentwicklung der eigenen Schutzsysteme sind wir in der Lage, Ihnen innovative Sicherheitslösungen zu bieten. Nicht zuletzt war Wincor Nixdorf der erste Geldautomatenhersteller mit einer Anti- Skimming Lösung! 6

7 Phase III: Risikokontrolle Kontrolle und Überwachung von Risiken sind unverzichtbare Bestandteile des ganzheitlichen Wincor Nixdorf Sicherheitsportfolios. Beide sind Elemente des dritten ProTect Prozessschrittes. Während der Risikokontrolle wird überprüft, ob die zuvor implementierten Schutzmaßnahmen umfangreich greifen und alle Risiken minimiert wurden: Sind die Geldautomaten sicher vor Manipulationen? Ist das Gebäude mitsamt seiner Geräte ausreichend geschützt? Sind alle Prozesse erfasst und gesichert? Ist die gesamte Informationstechnik optimal abgeschirmt? Der Prozessschritt Risikokontrolle beinhaltet aber auch, alle beteiligten Personen zu mobilisieren: Dazu zählen beispielsweise Sicherheitstrainings und Aufmerksamkeitsschulungen für die Mitarbeiter und die Kunden einer Bank. Den Themenkreis vervollständigen die Einführung von Notfallplänen sowie laufende Aktualisierungen, die Sicherheitslösungen hinsichtlich erwachsender Risiken auf dem neuesten Stand halten. Hierbei leisten regelmäßige Audits einen wertvollen Beitrag: Sie gewährleisten, dass sämtliche Prozesse innerhalb Ihrer Institution bezüglich der Erfüllung von Anforderungen und Richtlinien zyklisch analysiert und anschließend neu bewertet werden. Der Bereich Risikoüberwachung deckt den dritten Prozessschritt ab. Durch professionelles Monitoring wird die möglichst lückenlose Überwachung aller Abläufe in Ihrem Unternehmen etabliert. Einige beispielhafte Features, die die Risikoüberwachung als Bestandteil des ProTect Portfolios kennzeichnen, seien hier vorgestellt: Bildüberwachung am Geldautomaten, um abzuschrecken und zu dokumentieren Betrugserkennung und -weiterleitung, durch die die flüssige Wiederaufnahme aller Abläufe nach einem Angriff sowie hohe Geschäftskontinuität ermöglicht werden Verfolgen von Vorfällen und Reaktionen, um möglichst früh gewarnt zu sein und ständige Revisionssicherheit und Revisions fähigkeit zu gewährleisten Innerhalb der letzten Phase dieses operativen Risikomanagements werden Wincor Nixdorf von Sicherheitsexperten erstklassige Managed Security Services bestätigt. Da sukzessiv neue Risiken entstehen und kriminelle Energie niemals versiegt, ist ein kontinuierliches Risikomanagement unumgänglich. ProTect verschafft Ihrer Institution somit einen erheblichen Vorteil, nämlich das Vertrauen Ihrer Kunden! Der dritte Schritt: ständig überprüfen & lückenlos überwachen. 7

8 Schutz auf höchstem Niveau mit ProTect für die Sicherheit Ihrer Bank. Das operative Risikomanagement des Hauses Wincor Nixdorf bietet umfassenden Schutz und erfüllt damit sowohl die Erwartungshaltungen Ihrer Kunden als auch die der Sicherheitsexperten der Institute. Bankkunden erwarten Rundumschutz vor Betrug und Manipulation bei all ihren finanziellen Transaktionen. Dies gilt selbstverständlich für sämtliche unterschiedlichen Vertriebskanäle, zum Beispiel für das Geldabheben oder das Tätigen einer Überweisung am Selbstbedienungssystem genauso wie am Kassenschalter. Experten, die tagtäglich Sicherheitsfragen innerhalb einer Bank lösen, legen ihrerseits den Schwerpunkt auf die Sicherheit von Mitarbeitern und die optimale Abschirmung von Infrastruktur und Informationstechnik. Gefordert ist also ein durchgängiges, nachhaltig wirkendes Lösungsportfolio, das umfassenden Schutz für Kunden, Mitarbeiter und Ihre Bank generiert. Mit ProTect sicher planen: Schutz der ganzen Filiale, von der Selbstbedienungszone, über die Schalter/Kasse-Zone bis hin zur Beratungszone. 8

9 Wincor Nixdorf unterstützt Ihre Institution ganzheitlich mit intelligenten ProTect Sicherheitslösungen und das über alle Phasen des Lebenszyklus Ihrer Bankfiliale hinweg. Alle sensiblen Schutzzonen fest im Griff dank ProTect von Anfang an. Wir sind als Komplettanbieter in der Lage, Sie von Anfang an kompetent zu betreuen: Bereits während der Planung eines Bauvorhabens stehen wir Ihnen zur Seite und bringen unsere langjährige Erfahrung ein, bis diese Phase Zone für Geldtransporte Selbstbedienungszone Besprechungs- und Beratungszone in die Filialeröffnung mündet. Darüber hinaus unterstützen unsere Berater Ihre Filiale im laufenden Betrieb und sind auch mit umfassenden Lösungen für Sie da, wenn es um die Filialerneuerung geht. Das alles erspart Ihnen unnötigen Aufwand, vermeidet Zusatzkosten und verhindert Abstimmungsprobleme. Als Kunde profitieren Sie also in jeder Phase Ihrer Sicherheitsprojekte vom ganzheitlichen ProTect Portfolio. Back Office-Zone Schalter/Kasse-Zone Risiken für die sensiblen Schutzzonen einer Bank: Alle Bereiche innerhalb Ihrer Bank können durch unzureichende Schutzmaßnahmen schnell zu Schauplätzen krimineller Angriffe werden, durch Umwelteinflüsse zu Schaden kommen oder durch menschliches Versagen in Gefahr geraten. Wir helfen Ihnen dabei, alle Schutzzonen stets im Auge zu behalten. 9

10 Robert F., Bankdirektor Ich suche ein ganzheitliches Sicherheitsportfolio für meine Bank. Aber gibt es das überhaupt? 10

11 Schutz für die Reputation Ein wichtiger Erfolgsfaktor für eine Bank ist ihre Reputation. Dieses wertvolle Gut, nämlich Marke und Image eines Finanzunternehmens, kann durch Lücken im Sicherheitsportfolio nachhaltig beschädigt oder sogar zerstört werden. Sollte der Name eines Institutes zum Beispiel durch unzureichenden Datenschutz in die Schlagzeilen geraten, resultiert daraus ein negativer Effekt auf seinen Unternehmenswert. Dies ist oft eine größere Gefahr, als der Verlust von Anlagen. Die Reputation Ihrer Bank ist ein Schlüsselfaktor für ihren Erfolg. Sie kann nicht so einfach erneuert werden! Hackerangriffe sind eine der großen Gefahren unserer Zeit und gerade im Bankengeschäft von besonderer Bedeutung. Illegale Zugriffe auf Daten, Software sowie Netzwerke durch Viren, Trojaner und Würmer häufen sich. Aber auch Man in the Middle Attacks besitzen höchstes Risikopotenzial und sollten durch eine umfassende Sicherheitslösung ausgeschlossen werden. Wir helfen Ihnen dabei, Ihr Unternehmen gegen solche und ähnliche externe und interne Zugriffe abzuschirmen, um Kriminellen keine Chance zu geben. Wincor Nixdorf bietet Ihnen als erfahrener Sicherheitsexperte Lösungen, die den illegalen Zugang zur Software von Geldautomaten sicher verhindern. Zudem wird das widerrechtliche Abgreifen der PIN oder anderer Daten auf den diversen Übertragungswegen nahezu unmöglich gemacht. Auch auf Probleme durch illegale Zugriffe auf Mitarbeitercomputer haben wir die passende Antwort: Single Sign On gepaart mit biometrischer Erkennung. Dadurch besitzen nur authentifizierte Mitarbeiter Zugang zu Informationen, so dass ihre Entwendung vermieden wird. Unsere Berater unterstützen Sie zudem bei der Zuteilung interner Privilegien an Mitarbeiter. Auf diese Weise ist sichergestellt, dass Sonderrechte sehr genau zu individuellen Anforderungen passen. Sämtliche erkennbar notwendigen Maßnahmen müssen ergriffen werden, um Schäden von Ihrem Institut abzuwenden. Denn es gilt: Wenn durch mangelnde Sicherheitsmaßnahmen Schäden für das Unternehmen entstehen, befinden sich auch seine Geschäftsführer und Vorstände für Haftungsansprüche im Fokus. Sicherheit ist nicht nur Aufgabe einer Fachabteilung, sondern des gesamten Unternehmens! Mit ProTect helfen wir Ihnen, alles Notwendige und Angemessene zu tun, um Imageschäden zu vermeiden und Haftungsrisiken von Ihrem Unternehmen abzuwenden. Auf diese Weise beschützt Wincor Nixdorf die Reputation Ihres Hauses und schafft Vertrauen durch sichere Geschäftsprozesse. Die Reputation zu schützen, heißt Vertrauen zu schaffen. Externe Angriffe im Jahr 2009: (wiederholtes Auftreten in %) Angriffe durch Viren/Würmer Informationsverlust durch physische Attacken externer Finanzbetrug über Informationssysteme Informationsdiebstahl von außen Die meisten Banken werden innerhalb eines Jahres wiederholt mit unterschiedlichen Methoden attackiert. Über 20% aller Banken weltweit wurden 2009 mehrmals durch Viren und Würmer angegriffen! Quelle: Deloitte/Touche/Tohmatsu: 2010 Financial Services, Global Security Study, The faceless threat. London,

12 Nicole D., Bankangestellte Ich arbeite gerne in meiner Filiale. Aber manchmal mache ich mir doch Sorgen um meine Sicherheit hier. 12

13 Schutz für Leben und Gesundheit Die Frage nach dem wichtigsten Schutzgut im Rahmen einer ganzheitlichen Sicherheitsstrategie ist für verantwortlich Handelnde sehr schnell beantwortet: Es sind die Menschen. Leben und Gesundheit von Kunden, Mitarbeitern und Geschäftspartnern müssen zu jeder Zeit geschützt sein! ein Gebot, das oberste Priorität genießt und unbedingt zu beachten ist. Liest man die aktuellen Statistiken aufmerksam, so geht Folgendes daraus hervor: Verbrechen an Kunden sind ein sehr häufiges Delikt. Einbrüche, Raubüberfalle und Ähnliches stellen aber für alle Parteien eine Gefahr dar auch für die Mitarbeiter. Sie stehen noch in anderer Weise im Fokus: Zum einen sind sie Quelle des Erfolges Ihres Unternehmens, gleichzeitig ist fehlendes Sicherheitsbewusstsein unter Mitarbeitern ein Hauptgrund für Sicherheitslücken. Dies kann durch absichtliches oder unabsichtliches Fehlverhalten geschehen, ist jedoch in seinen Auswirkungen gleichermaßen verheerend. Der Schutz des Lebens und der Gesundheit Ihrer Kunden, Mitarbeiter und Geschäftspartner ist für den Erfolg Ihres Institutes überaus wichtig: Ein Kunde, der sich nicht rundum sicher fühlt, wird nicht mehr lange Ihr Kunde sein. Ein Mitarbeiter, der um seine eigene Gesundheit fürchtet, wird nicht seine volle Leistungsfähigkeit einbringen können. Und ein Geschäftspartner, der sich in Ihrem Hause nicht sicher aufgehoben fühlt, wird nur ungern Geschäfte mit Ihnen machen. Mit ProTect finden wir gemeinsam den optimalen Schutz für alle drei Gruppen. Einige Beispiele aus dem Lösungsportfolio des Hauses Wincor Nixdorf: Sicherheitsschulungen und Alarmvorklärung schützen sämtliche Parteien in einer Bank Unsere Foyerüberwachung schafft eine geschützte Atmosphäre beim Geldabheben Weitere ProTect Lösungen sorgen dafür, dass Bankangestellte kaum noch an größere Bargeldbeträge herankommen und somit von Kriminellen auch nicht zur Herausgabe gezwungen werden können Wincor Nixdorf besitzt Expertenwissen aus zahlreichen Banklösungen auf der ganzen Welt. Daran möchten wir Sie gerne von Anfang an teilhaben lassen, um gemeinsam eine sichere Filialgestaltung zu realisieren. Auf Wunsch begleiten wir Sie bereits bei den ersten baulichen Planungsschritten Ihrer neuen Bank, konzeptionieren gemeinsam die optimale Schutzlösung, implementieren zusammen Ihr individuelles Sicherheitssystem und bleiben noch weit über diese Phase hinaus partnerschaftlich an Ihrer Seite. Die Menschen sollen sich sicher fühlen und zwar jederzeit. 326 Raubüberfälle auf Geldinstitute im Jahr 2009 allein in Deutschland! Beunruhigende Zahlen: 326 vollendete Raubüberfälle auf Geldinstitute wurden im Jahr 2009 in Deutschland registriert. Dies spiegelt einen Anstieg an Raub überfällen von fast 10% wider. Bei fast Dreiviertel dieser Angriffe waren die Täter sogar bewaffnet ein erschreckendes Resümee! Quelle: BKA: Polizeiliche Kriminalstatistik 2009, Wiesbaden

14 Maria S., Bankkundin An das Geldabheben am Automaten habe ich mich jetzt gewöhnt. Aber man liest so häufig von Betrügereien mit den Karten... 14

15 Schutz für Geld und Informationen Schon immer waren das Bargeld und sensible Informationen wichtige Bestandteile des Bankengeschäfts. Doch wo ehedem ein Ehrencodex und handschriftliche Notizen ausreichten, garantiert heute ein sicherer Datenstrom die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen. Ebenso wichtig ist natürlich der sichere und ungestörte Bargeldkreislauf. Der Geldautomat ist heute als multifunktionales Werkzeug ein wichtiger Pfeiler der Serviceleistungen einer Bank. Aufgrund seiner immer besseren mechanischen und elektronischen Absicherungen, gehen Gewaltangriffe auf die Geräte in einigen Ländern kontinuierlich zurück. Leider steigt dafür die Anzahl der Straftaten sprunghaft, bei denen versucht wird, durch Manipulationen an die Bankkarten der Kunden oder an deren Daten zu gelangen. Das sogenannte Skimming, bei dem Kartendaten und PIN des Benutzers ausgespäht werden, führt die Statistik hinsichtlich krimineller Techniken zweifelsfrei an. Mit ProTect etabliert Wincor Nixdorf ein Lösungskonzept, das mit Daten- und Softwaresicherheit direkt am System ansetzt: Das Treffen intelligenter Vorkehrungen zum Schutz vor Skimming am Geldautomaten stellt eine wichtige Sicherheitsmaßnahme dar. Neben Sicherheitslösungen, die das Auslesen der Daten verhindern, können über eine intelligente Oberflächenüberwachung zudem weitere Manipulationen erkannt werden. Darüber hinaus hilft die biometrische Erkennung am Geldautomaten dabei, dort jegliche Art des Kartenmissbrauchs zu erschweren. Da nicht nur die Daten der Karte und die Geheimnummer überprüft werden, sondern auch eine Identitätsprüfung des Benutzers stattfindet, ist größtmögliche Sicherheit gegeben. Aber auch Kartenleser, die beim Erkennen eines Card Trapping Angriffs die Karte einbehalten, bieten zusätzlichen Schutz. Zudem verhindern direkt am Geldautomaten angebrachte Kameras Manipulationsversuche. Auch der Bargeldkreislauf wird sehr effizient durch ProTect abgesichert: Beispielsweise sorgen wir durch optimierte Falschgelderkennung in Geldautomaten für Verlässlichkeit. Neben vielen weiteren Lösungen schafft Software aus unserem Hause, die Befüllmengen optimiert und somit die Bargeldbestände des Geldautomaten auf die exakten Bedürfnisse minimiert, zusätzliche Sicherheit. Die komplexen ProTect Lösungen erfüllen nicht nur die Anforderungen der Datenschutzbestimmungen, sondern auch die der Payment Card Industry (PCI) und der Europäischen Zentralbank (EZB). ProTect: keine Chance für Manipulationen am Geldautomaten! Betrugsattacken auf Geldautomaten: (Anzahl der Vorfälle im ersten Halbjahr) Skimmimg Attacken Card Trapping Attacken Andere Betrugsfälle Der Zahlenvergleich der jeweils ersten Halbjahre von 2009 und 2010 gibt Erschreckendes Preis: Skimming Vorfälle sind im Jahr 2010 in Europa erneut angestiegen. Im Vergleich zur selben Periode im Vorjahr bedeutet dies einen Anstieg von 24%! Quelle: Gunn/Lachlan: European ATM Crime Report 2010, Period: January to June, Edinburgh,

16 Michael P., Versicherungsmakler Eine Bank würde ich gerne versichern aber wie hoch ist das Risiko bei dieser Filiale eigentlich genau? 16

17 Schutz für Investitionen Eine zwingende Voraussetzung für Leistungen seitens der Versicherungen ist die Implementierung umfassender Sicherheitsmaßnahmen in Ihrer Institution, da es sich immerhin um die Absicherung erheblicher Vermögenswerte handelt. Hier setzt das ProTect Lösungsportfolio an. Dank seiner gebündelten Sicherheitsmaßnahmen kann das Restrisiko clever und wirtschaftlich versichert werden. Investitionen stellen die Basis aller Geschäftsprozesse dar und müssen deshalb optimal geschützt werden. Zudem gilt es, Ausfallzeiten und Beeinträchtigungen des Geschäftsbetriebes durch entsprechende Sicherheitsmaßnahmen zu vermeiden, da ansonsten hohe Kosten für Sie entstehen. Zu bedenken ist weiterhin, dass die mangelnde Umsetzung von Sicherheit die Zahlung hoher Bußgelder nach sich ziehen kann! Erfahrungen aus der jüngeren Vergangenheit machen eines ganz deutlich: Oftmals sind es geradezu unspektakuläre, mit wenig Aufwand verbundene Lösungen, die äußerst wirkungsvoll helfen, kriminelle Angriffe nachhaltig zu verhindern. Beispielsweise hat der Einsatz der Tintentechnik an Geldautomaten eine hohe abschreckende Wirkung gezeigt, so dass insgesamt weniger Überfälle auf Automaten stattfinden. Das heißt: Werden intelligente Präventionstechniken zur Verhinderung von Angriffen eingesetzt und wird dies breit kommuniziert, finden langfristig weniger Straftaten statt. Infolgedessen dient der Einsatz präventiver Techniken der Schadensminimierung allgemein: Neben dem Verlust von Bargeld werden auch andere Schäden vermieden, wie beispielsweise Schäden am SB-System und der Filiale selbst. Die folgenden Bausteine einer ganzheitlichen Sicherheitslösung sind oftmals Voraussetzung für Ihren Versicherungsschutz: Absicherung von Anlagen für die unterbrechungsfreie Stromversorgung Einsatz von Schlössern und Tresoren mit unterschiedlichen Sicherheitsklassen Einbruchmeldealarme in den Geldautomaten und sichere Verankerungen Wincor Nixdorf Geldautomaten haben die umfangreichen Tests durch den Verband der Sachversicherer (VdS) bravourös bestanden und entsprechen damit sämtlichen Vorschriften des Europäischen Regelwerks. Prävention durch Banknoten-Einfärbelösungen: Das intelligente Einfärbesystem wird bei unbefugter Entnahme der Kassetten, Erschütterung, Lageveränderung des Gerätes etc. aktiviert. Dabei werden die Geldscheine durch Einfärben mit Tinte für den Täter gänzlich unbrauchbar. ProTect minimiert das Risiko: beruhigend und wirtschaftlich zugleich. 17

18 ProTect bedeutet: ganzheitlicher Schutz aus einer Hand. Mit Wincor Nixdorf steht Ihnen ein auf dem globalen Markt agierender Sicherheitsexperte als starker Partner zur Seite. Profitieren Sie von unserer langjährigen Erfahrung im Bankengeschäft, um Ihr Sicherheitssystem optimal zu gestalten. Partizipieren Sie zudem von unserem stetig wachsenden Know-how, damit Sie auf neue Formen von Attacken reagieren können! Wincor Nixdorf Berater unterziehen sämtliche Parteien und Prozesse innerhalb Ihrer Institution einer ganzheitlichen Betrachtung. ProTect berücksichtigt alle drei Phasen des Risikomanagementprozesses. Auf diese Weise hält ein modernes Sicherheitsportfolio in Ihrem Hause Einzug, das Ihre Mitarbeiter und Ihre Filialen, Ihre Produkte und Prozesse umfassend schützt. ProTect fokussiert die wichtigen Erfolgsfaktoren einer Bank: ihre Reputation, Leben und Gesundheit der Menschen, Geld und Informationen sowie die Investitionen. Es werden juristische, technische, organisatorische und nicht zuletzt personelle Aspekte berücksichtigt, um umfassende Sicherheit zu erzeugen und sie umsichtig zu implementieren. ProTect wehrt erwartete wie unerwartete Beeinträchtigungen ab und macht sie in einem ausreichenden Maße unwahrscheinlich. ProTect Portfolio: Ob bei der Planung, der Realisierung oder der Betreuung im laufenden Betrieb wir unterstützen Sie stets kompetent und zeitnah. Die ausgewiesene Expertise der Wincor Nixdorf Spezialisten gewährleistet, dass Sie Ihre individuelle Lösung im angemessenen zeitlichen Rahmen erhalten und alle Komponenten optimal ineinander greifen. Schließlich stellen wir Ihnen im laufenden Betrieb Ihrer Sicherheitseinrichtungen umfassende Dienstleistungen zur Verfügung, die Ihnen Routinearbeiten abnehmen und die in kritischen Situationen für Sie 365 Tage im Jahr an 24 Stunden bereitstehen. Auf diese Weise können Sie sich ganz und gar auf Ihr Kerngeschäft konzentrieren. Mit ProTect entsteht optimierter Schutz aus einer Hand Sicherheit auch für den zukünftigen Erfolg Ihrer Bank. Als Kunde profitieren Sie in jeder Phase Ihrer Sicherheitsprojekte vom ganzheitlichen 18

19 ProTect. Creating Trust. Profitieren Sie von ProTect, dem umfassenden Lösungsportfolio für aktive Sicherheit aus dem Hause Wincor Nixdorf. Stärken Sie das Ih rem Institut entgegengebrachte Ver trauen wir helfen Ihnen gern dabei! 19

20 Herausgegeben von Wincor Nixdorf International GmbH Heinz-Nixdorf-Ring 1 D Paderborn Tel / Fax / Wincor Nixdorf International GmbH Alle Produktnamen sind eingetragene Warenzeichen der Wincor Nixdorf International GmbH. Alle Rechte vorbehalten, insbesondere für den Fall der Patenterteilung oder GM-Eintragung. Bildquelle Seite 8: KRANZ InnenArchitekten. Liefermöglichkeiten und technische Änderungen vorbehalten. Bestell-Nr. R10004-J-Z731-2 Gedruckt in Deutschland, Dezember 2010

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Effizientes Risikomanagement für Ihren Fuhrpark. Transparenz schaffen und Kosten reduzieren

Effizientes Risikomanagement für Ihren Fuhrpark. Transparenz schaffen und Kosten reduzieren Effizientes Risikomanagement für Ihren Fuhrpark Transparenz schaffen und Kosten reduzieren Wer einen Fuhrpark betreibt, muss die Frage nach dem passenden Versicherungsschutz beantworten können. Dabei spielen

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

PRIVATE BANKING. Leistung für Ihr Vermögen.

PRIVATE BANKING. Leistung für Ihr Vermögen. PRIVATE BANKING Leistung für Ihr Vermögen. FAST SCHON EINE RARITÄT: ZUHÖREN Private Banking bedeutet, stets ein offenes Ohr für Sie zu haben auch für Zwischentöne. Die Harmonie des Ganzen ist das Ziel.

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Betrugsprävention mit Hilfe von Risk Analytics

Betrugsprävention mit Hilfe von Risk Analytics Betrugsprävention mit Hilfe von Risk Analytics Steigende Zahl an Betrugsfällen Die Polizeiliche Kriminalstatistik von 2010 zeigt: Betrug nimmt von Jahr zu Jahr immer mehr zu. Mit 968.162 Betrugsfällen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT

Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT Gebäudetechnik TARSOS INTEGRALES SICHERHEITSMANAGEMENT OPTIMALER SCHUTZ VOR RISIKEN Die Sicherheitsanforderungen steigen stetig. Das gilt für den zentralen Firmensitz eines Unternehmens genauso wie für

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Ihre Forderungsmanager! Kompetenz, die sich auszahlt

Ihre Forderungsmanager! Kompetenz, die sich auszahlt Ihre Forderungsmanager! Kompetenz, die sich auszahlt 2 Inhalt 5.................. Liquidität. Die Basis Ihres Erfolgs. 7.................. Konzentration. Auf das Wesentliche. 9.................. Forderungsmanagement.

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Analyse und Optimierung das A&O des Marktdaten- Managements

Analyse und Optimierung das A&O des Marktdaten- Managements Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?

Mehr

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Bosch Tourism Board, Berlin, 6. März 2013 Dr. Fried & Partner ÜBERBLICK ALLGEMEINES Dr. Fried

Mehr

1. Der Finanzplanungsprozess

1. Der Finanzplanungsprozess Inhaltsverzeichnis 1. Der Finanzplanungsprozess... 3 2. Einführung... 4 3. Meine Rolle als Ihr persönlicher Chef-Finanzplaner... 5 4. Meine Beratungsphilosophie völlig losgelöst... 5 5. Der Finanzplan...

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Elementare Sicherheit für Ihr Unternehmen

Elementare Sicherheit für Ihr Unternehmen Elementare Sicherheit für Ihr Unternehmen Willkommen in der Welt von HDI Auch wenn wir ständig an uns arbeiten, eines können wir trotzdem nicht: Schadensfälle verhindern. Aber wir helfen Ihnen mit Sicherheit

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Der führende Beratungsapproach Insurance Audit

Der führende Beratungsapproach Insurance Audit Der führende Beratungsapproach Insurance Audit Wir gehen Versicherungen auf den Grund. Egal, wie klein die Schriftgrösse ist. Die strategischen und operativen Führungsorgane müssen die Risiken ihres Unternehmens

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Investieren Sie in Sicherheit. Jetzt ist der richtige Zeitpunkt!

Investieren Sie in Sicherheit. Jetzt ist der richtige Zeitpunkt! Investieren Sie in Sicherheit. Jetzt ist der richtige Zeitpunkt! Home, sweet home mit Sicherheit. In Ihrem neuen Haus suchen Sie neben Behaglichkeit und Erholung vom Alltagsstress auch Sicherheit. Deshalb

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Anlegen und mehr aus Ihrem Vermögen machen

Anlegen und mehr aus Ihrem Vermögen machen Anlegen und mehr aus Ihrem Vermögen machen Inhalt 2 4 Professionelle Vermögensberatung 5 Kompetenz und Unabhängigkeit 6 Nachhaltiger Vermögensaufbau 7 Klare und verlässliche Beziehungen 8 Bedürfnisgerechte

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir.

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir. arvato systems Technologies GmbH partner erstklassige microsoft lösungen? it mit augenmass? Sie wünschen sich integrierte Prozesse unterstützt von zukunftsweisenden IT-Lösungen, um neue Herausforderungen

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Ganzheitliche Beratung. Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten.

Ganzheitliche Beratung. Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten. Ganzheitliche Beratung Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten. Fair und aus einer Hand mit dem richtigen Partner. Mit der SIGNAL IDUNA haben Sie einen Partner an Ihrer Seite,

Mehr