Sie kennen die Schwachstellen Ihrer Bank? Ich schon!

Größe: px
Ab Seite anzeigen:

Download "Sie kennen die Schwachstellen Ihrer Bank? Ich schon!"

Transkript

1 Creating Trust.

2 Patrick K., ausgestattet mit krimineller Energie Sie kennen die Schwachstellen Ihrer Bank? Ich schon! Fast die Hälfte (44 %) der durch Datenverlust verursachten Kosten lassen sich auf entgangenes Geschäft zurückführen. Dies verdeutlicht die zusätzlichen Kosten, die durch Kundenabwanderung und erschwerte Neukundengewinnung als Folge von Negativschlagzeilen entstehen. Quelle: Ponemon Institute/PGP Corporation: 2009 Annual Study: Global Cost of a Data Breach, Understanding Financial Impact, Customer Turnover and Preventive Solutions. Menlo Park/Traverse City,

3 Für die kriminelle Energie anonymer Täter, die ihr Wissen um die Schwachstellen einer Bank sehr erfolgreich einsetzen, zahlt die Bankenwelt einen hohen Preis. Ganz egal, ob durch Skimming oder einen Tresoraufbruch, der Effekt ist der gleiche: Neben dem finanziellen Schaden entsteht ein großer Vertrauensverlust bei Kunden und Partnern äußerst schwerwiegende Folgen wenn man betrachtet, dass fast die Hälfte der verursachten Kosten des Datenverlustes durch entgangenes Geschäft verursacht wurde. Risiken für Ihr Institut entstehen zum einen durch aktive Angriffe, wie etwa den klassischen Bankraub mit vorgehaltener Pistole, Tresorsprengung, Ram Raids, Einbruch oder Vandalismus. Physische Attacken kommen zunehmend im modernen Gewand daher: Mit Methoden wie Card Trapping, Cash Trapping und Cash Reversal Fraud seien nur einige, aber sehr besorgniserregende Schlagworte genannt. Leider erlangt auch ihr logisches Pendant mit Viren, Trojanern und Würmern immer wieder zweifelhafte Berühmtheit. Darüber hinaus entstehen Bedrohungen auch durch passive Prozesse: Das Abhören sensitiver Daten zählt beispielsweise zu diesen Methoden. Hier dominieren Ausfälle aufgrund von Mitarbeiterfehlern. Auch Umwelteinflüsse und Naturkatastrophen wie Feuer oder Überflutungen gehören dazu. Bedrohungen gehen somit von vielen unterschiedlichen Quellen aus, jedoch sind vor allem die kriminellen internen und externen Angriffe im Bankenumfeld von besonderer Bedeutung. Umfassende Gefährdungen ergeben sich bereits durch das Geschäft einer Bank: Die große Anziehungskraft von Bargeld und sensitiven Informationen verwandelt Banken in High Risk Unternehmen. Wenn notwendige Schutzmaßnahmen ausbleiben, werden aus Bedrohungen schnell ernsthafte Risiken. Hier gilt es, stets mit den aktuellen Entwicklungen Schritt zu halten, um eine unbeeinträchtigte Geschäftskontinuität zu gewährleisten, Kunden zufriedenzustellen und verlorenes Vertrauen zurückzugewinnen. Gerade in Zeiten großer Verunsicherung wird die Kontrolle von Risiken immer bedeutsamer. Leider werden Schutzmaßnahmen oft erst ergriffen, wenn konkrete wirtschaftliche Verluste drohen doch dann ist es häufig zu spät! Zeitgemäßes Risikomanagement ein Muss im Bankengeschäft. Mit unabsichtlich herbeigeführten Bedrohungen rückt die letzte Risikogruppe in den Fokus: 3

4 In drei Prozessschritten zur umfassenden Lösung. Durch zeitgemäßes Risikomanagement mit ProTect aus dem Hause Wincor Nixdorf schließen Sie Sicherheitslücken weit bevor ein Schaden eintritt und minimieren Risiken dadurch umfassend. ProTect ist ein ganzheitliches Sicherheitsportfolio, das den gesamten Risikomanagementprozess einschließt: Von der Analyse von Risiken, ihrer Minimierung, bis hin zur Risikokontrolle helfen wir Ihnen, sämtliche Phasen abzudecken. So werden mögliche Schäden von vornherein auf ein Minimum begrenzt. Innerhalb von drei Prozessschritten werden Schutzmaßnahmen eingeleitet, die dazu dienen, Risiken ganzheitlich zu managen. Dabei wird eine Umgebung voller potenzieller Risiken in ein weitaus weniger gefahrvolles Umfeld mit minimierten Beeinträchtigungen umgewandelt. Auf diese Weise gelingt es, maximalen Schutz zu erreichen, der die Werte Ihrer Institution anhaltend und sicher bewahrt. Denn nicht zuletzt gilt: Alle vier Schutzwerte Reputation der Institution, Gesundheit und Leben von Menschen, Geld und Informationen sowie Investitionen haben stets Einfluss auf monetäre Faktoren, wenn sie nicht ausreichend geschützt werden. Nutzen Sie die optimierte Sicherheit durch ProTect als Alleinstellungs- und Differenzierungsmerkmal für den Erfolg Ihrer Institution! 4

5 Phase I: Risikoanalyse In der ersten Phase der Zusammenarbeit verschaffen sich die Berater aus unserem Hause einen Überblick über die tatsächliche Bedrohungslage Ihrer Institution. Dies ist notwendig, um die geeigneten Schutzmaßnahmen später sinnvoll innerhalb Ihrer Bank zu implementieren. Dabei genießt die Erfassung der Unternehmenswerte oberste Priorität: Welche Werte und Pro zesse sind überhaupt zu schützen? Die se Fragestellung gilt es, möglichst detailliert zu beantworten. Untersucht werden sämtliche Geschäftsprozesse Ihres Unternehmens, seine Infrastruktur, die eingesetzte Hard- und Software, Informationen, Anwendungsdaten, Kommunikationsverbindungen und natürlich auch die Rollen und das Arbeitsumfeld der einzelnen Personen. Auf die gründliche Erstanalyse folgt die Klassifizierung der Ergebnisse: Jetzt werden Unternehmenswerte und Prozesse nach ihrem individuellen Schutzbedarf eingeteilt. Vorstellbare Bedrohungen werden ermittelt und der Eintrittswahrscheinlichkeit und dem möglichen Ausmaß von Schäden zugeordnet. Durch diese systematisch-methodische Analyse der Situation Ihres Instituts werden Risiken frühzeitig identifiziert und dokumentiert. Im nächsten Schritt schließt sich das Festlegen vorrangiger Schutzziele sowie die Empfehlung angepasster Schutzmaßnahmen an. Selbstverständlich wird hier die Auswahl der einzusetzenden Maßnahmen mit der Risikopolitik Ihres Hauses genau abgestimmt. Da die Umsetzung rechtlicher Rahmenbedingungen unabdingbar ist, müssen diverse Sicherheitsanforderungen Berücksichtigung finden. Dazu zählen unter anderem folgende gesetzliche Vorgaben, regulatorische und sonstige Anforderungen an Finanzdienstleister und Standards in der Branche: KontraG, KWG, AktG MaRisk und SOX PCI, EMV, SEPA Datenschutzgesetz und Regularien zur Vermeidung von Falschgeld Arbeitssicherheits- und Arbeitsschutzgesetz wie die UVV Kassen ZKA, BaFin ISO, ANSI Das ProTect Risikomanagement beachtet die Sicherheitsrichtlinien des IT Grundschutzhandbuches, der Common Criteria und den internationalen Standard für Informationssicherheit ISO/IEC Erstklassiges Security-Consulting ist eine wichtige Komponente des Lösungsportfolios. Durch diese Leistung der Wincor Nixdorf Berater wird ProTect auch in Ihrem Hause zu einem Lieferanten für aktive, alle Geschäftsprozesse umspannende Sicherheit. Der erste Schritt: gründlich analysieren & ganzheitlich bewerten. 5

6 Der zweite Schritt: konsequent umsetzen & aktiv implementieren. Phase II: Risikominimierung Der zweite Prozessschritt beinhaltet die Risikominimierung, also die aktive Umsetzung der gemeinsam entwickelten Sicherheitslösung. Jetzt werden individuelle Sicherheitsmaßnahmen und Lösungen in Ihrer Bank implementiert. Durch den geschichteten Ansatz von präventiven, erkennenden sowie korrigierenden Lösungen bietet Wincor Nixdorf Rundumschutz für die Sicherheit Ihrer Institution. Zudem unterstützen Sie die umfassenden Informationen und Ratschläge unserer Berater dabei, die optimalen Sicherheitslösungen zu implementieren, die eine Balance zwischen Schutz und Wirtschaftlichkeit erzielen. Hier den individuell richtigen Grad zu finden, ist ein wesentliches Kriterium für den zukünftigen, erfolgreichen Weg Ihres Institutes. ProTect minimiert Risiken mit Lösungen für Identifikations- und Zugangskontrolle für Kunden, Mitarbeiter, Werttransportunternehmen und Techniker Bargeldsicherheit entlang des gesamten Bargeldkreislaufs Daten- und Softwaresicherheit zum Schutz ihrer Vertraulichkeit, Integrität und Verfügbarkeit kontinuierliche Sicherheitsüberwachung, die eine zuversichtliche Kontrolle ermöglicht Durch die beständige, äußerst konsequente Untersuchung aller bekannt werdenden Bedrohungsszenarien, die Analyse des Marktes und die permanente Weiterentwicklung der eigenen Schutzsysteme sind wir in der Lage, Ihnen innovative Sicherheitslösungen zu bieten. Nicht zuletzt war Wincor Nixdorf der erste Geldautomatenhersteller mit einer Anti- Skimming Lösung! 6

7 Phase III: Risikokontrolle Kontrolle und Überwachung von Risiken sind unverzichtbare Bestandteile des ganzheitlichen Wincor Nixdorf Sicherheitsportfolios. Beide sind Elemente des dritten ProTect Prozessschrittes. Während der Risikokontrolle wird überprüft, ob die zuvor implementierten Schutzmaßnahmen umfangreich greifen und alle Risiken minimiert wurden: Sind die Geldautomaten sicher vor Manipulationen? Ist das Gebäude mitsamt seiner Geräte ausreichend geschützt? Sind alle Prozesse erfasst und gesichert? Ist die gesamte Informationstechnik optimal abgeschirmt? Der Prozessschritt Risikokontrolle beinhaltet aber auch, alle beteiligten Personen zu mobilisieren: Dazu zählen beispielsweise Sicherheitstrainings und Aufmerksamkeitsschulungen für die Mitarbeiter und die Kunden einer Bank. Den Themenkreis vervollständigen die Einführung von Notfallplänen sowie laufende Aktualisierungen, die Sicherheitslösungen hinsichtlich erwachsender Risiken auf dem neuesten Stand halten. Hierbei leisten regelmäßige Audits einen wertvollen Beitrag: Sie gewährleisten, dass sämtliche Prozesse innerhalb Ihrer Institution bezüglich der Erfüllung von Anforderungen und Richtlinien zyklisch analysiert und anschließend neu bewertet werden. Der Bereich Risikoüberwachung deckt den dritten Prozessschritt ab. Durch professionelles Monitoring wird die möglichst lückenlose Überwachung aller Abläufe in Ihrem Unternehmen etabliert. Einige beispielhafte Features, die die Risikoüberwachung als Bestandteil des ProTect Portfolios kennzeichnen, seien hier vorgestellt: Bildüberwachung am Geldautomaten, um abzuschrecken und zu dokumentieren Betrugserkennung und -weiterleitung, durch die die flüssige Wiederaufnahme aller Abläufe nach einem Angriff sowie hohe Geschäftskontinuität ermöglicht werden Verfolgen von Vorfällen und Reaktionen, um möglichst früh gewarnt zu sein und ständige Revisionssicherheit und Revisions fähigkeit zu gewährleisten Innerhalb der letzten Phase dieses operativen Risikomanagements werden Wincor Nixdorf von Sicherheitsexperten erstklassige Managed Security Services bestätigt. Da sukzessiv neue Risiken entstehen und kriminelle Energie niemals versiegt, ist ein kontinuierliches Risikomanagement unumgänglich. ProTect verschafft Ihrer Institution somit einen erheblichen Vorteil, nämlich das Vertrauen Ihrer Kunden! Der dritte Schritt: ständig überprüfen & lückenlos überwachen. 7

8 Schutz auf höchstem Niveau mit ProTect für die Sicherheit Ihrer Bank. Das operative Risikomanagement des Hauses Wincor Nixdorf bietet umfassenden Schutz und erfüllt damit sowohl die Erwartungshaltungen Ihrer Kunden als auch die der Sicherheitsexperten der Institute. Bankkunden erwarten Rundumschutz vor Betrug und Manipulation bei all ihren finanziellen Transaktionen. Dies gilt selbstverständlich für sämtliche unterschiedlichen Vertriebskanäle, zum Beispiel für das Geldabheben oder das Tätigen einer Überweisung am Selbstbedienungssystem genauso wie am Kassenschalter. Experten, die tagtäglich Sicherheitsfragen innerhalb einer Bank lösen, legen ihrerseits den Schwerpunkt auf die Sicherheit von Mitarbeitern und die optimale Abschirmung von Infrastruktur und Informationstechnik. Gefordert ist also ein durchgängiges, nachhaltig wirkendes Lösungsportfolio, das umfassenden Schutz für Kunden, Mitarbeiter und Ihre Bank generiert. Mit ProTect sicher planen: Schutz der ganzen Filiale, von der Selbstbedienungszone, über die Schalter/Kasse-Zone bis hin zur Beratungszone. 8

9 Wincor Nixdorf unterstützt Ihre Institution ganzheitlich mit intelligenten ProTect Sicherheitslösungen und das über alle Phasen des Lebenszyklus Ihrer Bankfiliale hinweg. Alle sensiblen Schutzzonen fest im Griff dank ProTect von Anfang an. Wir sind als Komplettanbieter in der Lage, Sie von Anfang an kompetent zu betreuen: Bereits während der Planung eines Bauvorhabens stehen wir Ihnen zur Seite und bringen unsere langjährige Erfahrung ein, bis diese Phase Zone für Geldtransporte Selbstbedienungszone Besprechungs- und Beratungszone in die Filialeröffnung mündet. Darüber hinaus unterstützen unsere Berater Ihre Filiale im laufenden Betrieb und sind auch mit umfassenden Lösungen für Sie da, wenn es um die Filialerneuerung geht. Das alles erspart Ihnen unnötigen Aufwand, vermeidet Zusatzkosten und verhindert Abstimmungsprobleme. Als Kunde profitieren Sie also in jeder Phase Ihrer Sicherheitsprojekte vom ganzheitlichen ProTect Portfolio. Back Office-Zone Schalter/Kasse-Zone Risiken für die sensiblen Schutzzonen einer Bank: Alle Bereiche innerhalb Ihrer Bank können durch unzureichende Schutzmaßnahmen schnell zu Schauplätzen krimineller Angriffe werden, durch Umwelteinflüsse zu Schaden kommen oder durch menschliches Versagen in Gefahr geraten. Wir helfen Ihnen dabei, alle Schutzzonen stets im Auge zu behalten. 9

10 Robert F., Bankdirektor Ich suche ein ganzheitliches Sicherheitsportfolio für meine Bank. Aber gibt es das überhaupt? 10

11 Schutz für die Reputation Ein wichtiger Erfolgsfaktor für eine Bank ist ihre Reputation. Dieses wertvolle Gut, nämlich Marke und Image eines Finanzunternehmens, kann durch Lücken im Sicherheitsportfolio nachhaltig beschädigt oder sogar zerstört werden. Sollte der Name eines Institutes zum Beispiel durch unzureichenden Datenschutz in die Schlagzeilen geraten, resultiert daraus ein negativer Effekt auf seinen Unternehmenswert. Dies ist oft eine größere Gefahr, als der Verlust von Anlagen. Die Reputation Ihrer Bank ist ein Schlüsselfaktor für ihren Erfolg. Sie kann nicht so einfach erneuert werden! Hackerangriffe sind eine der großen Gefahren unserer Zeit und gerade im Bankengeschäft von besonderer Bedeutung. Illegale Zugriffe auf Daten, Software sowie Netzwerke durch Viren, Trojaner und Würmer häufen sich. Aber auch Man in the Middle Attacks besitzen höchstes Risikopotenzial und sollten durch eine umfassende Sicherheitslösung ausgeschlossen werden. Wir helfen Ihnen dabei, Ihr Unternehmen gegen solche und ähnliche externe und interne Zugriffe abzuschirmen, um Kriminellen keine Chance zu geben. Wincor Nixdorf bietet Ihnen als erfahrener Sicherheitsexperte Lösungen, die den illegalen Zugang zur Software von Geldautomaten sicher verhindern. Zudem wird das widerrechtliche Abgreifen der PIN oder anderer Daten auf den diversen Übertragungswegen nahezu unmöglich gemacht. Auch auf Probleme durch illegale Zugriffe auf Mitarbeitercomputer haben wir die passende Antwort: Single Sign On gepaart mit biometrischer Erkennung. Dadurch besitzen nur authentifizierte Mitarbeiter Zugang zu Informationen, so dass ihre Entwendung vermieden wird. Unsere Berater unterstützen Sie zudem bei der Zuteilung interner Privilegien an Mitarbeiter. Auf diese Weise ist sichergestellt, dass Sonderrechte sehr genau zu individuellen Anforderungen passen. Sämtliche erkennbar notwendigen Maßnahmen müssen ergriffen werden, um Schäden von Ihrem Institut abzuwenden. Denn es gilt: Wenn durch mangelnde Sicherheitsmaßnahmen Schäden für das Unternehmen entstehen, befinden sich auch seine Geschäftsführer und Vorstände für Haftungsansprüche im Fokus. Sicherheit ist nicht nur Aufgabe einer Fachabteilung, sondern des gesamten Unternehmens! Mit ProTect helfen wir Ihnen, alles Notwendige und Angemessene zu tun, um Imageschäden zu vermeiden und Haftungsrisiken von Ihrem Unternehmen abzuwenden. Auf diese Weise beschützt Wincor Nixdorf die Reputation Ihres Hauses und schafft Vertrauen durch sichere Geschäftsprozesse. Die Reputation zu schützen, heißt Vertrauen zu schaffen. Externe Angriffe im Jahr 2009: (wiederholtes Auftreten in %) Angriffe durch Viren/Würmer Informationsverlust durch physische Attacken externer Finanzbetrug über Informationssysteme Informationsdiebstahl von außen Die meisten Banken werden innerhalb eines Jahres wiederholt mit unterschiedlichen Methoden attackiert. Über 20% aller Banken weltweit wurden 2009 mehrmals durch Viren und Würmer angegriffen! Quelle: Deloitte/Touche/Tohmatsu: 2010 Financial Services, Global Security Study, The faceless threat. London,

12 Nicole D., Bankangestellte Ich arbeite gerne in meiner Filiale. Aber manchmal mache ich mir doch Sorgen um meine Sicherheit hier. 12

13 Schutz für Leben und Gesundheit Die Frage nach dem wichtigsten Schutzgut im Rahmen einer ganzheitlichen Sicherheitsstrategie ist für verantwortlich Handelnde sehr schnell beantwortet: Es sind die Menschen. Leben und Gesundheit von Kunden, Mitarbeitern und Geschäftspartnern müssen zu jeder Zeit geschützt sein! ein Gebot, das oberste Priorität genießt und unbedingt zu beachten ist. Liest man die aktuellen Statistiken aufmerksam, so geht Folgendes daraus hervor: Verbrechen an Kunden sind ein sehr häufiges Delikt. Einbrüche, Raubüberfalle und Ähnliches stellen aber für alle Parteien eine Gefahr dar auch für die Mitarbeiter. Sie stehen noch in anderer Weise im Fokus: Zum einen sind sie Quelle des Erfolges Ihres Unternehmens, gleichzeitig ist fehlendes Sicherheitsbewusstsein unter Mitarbeitern ein Hauptgrund für Sicherheitslücken. Dies kann durch absichtliches oder unabsichtliches Fehlverhalten geschehen, ist jedoch in seinen Auswirkungen gleichermaßen verheerend. Der Schutz des Lebens und der Gesundheit Ihrer Kunden, Mitarbeiter und Geschäftspartner ist für den Erfolg Ihres Institutes überaus wichtig: Ein Kunde, der sich nicht rundum sicher fühlt, wird nicht mehr lange Ihr Kunde sein. Ein Mitarbeiter, der um seine eigene Gesundheit fürchtet, wird nicht seine volle Leistungsfähigkeit einbringen können. Und ein Geschäftspartner, der sich in Ihrem Hause nicht sicher aufgehoben fühlt, wird nur ungern Geschäfte mit Ihnen machen. Mit ProTect finden wir gemeinsam den optimalen Schutz für alle drei Gruppen. Einige Beispiele aus dem Lösungsportfolio des Hauses Wincor Nixdorf: Sicherheitsschulungen und Alarmvorklärung schützen sämtliche Parteien in einer Bank Unsere Foyerüberwachung schafft eine geschützte Atmosphäre beim Geldabheben Weitere ProTect Lösungen sorgen dafür, dass Bankangestellte kaum noch an größere Bargeldbeträge herankommen und somit von Kriminellen auch nicht zur Herausgabe gezwungen werden können Wincor Nixdorf besitzt Expertenwissen aus zahlreichen Banklösungen auf der ganzen Welt. Daran möchten wir Sie gerne von Anfang an teilhaben lassen, um gemeinsam eine sichere Filialgestaltung zu realisieren. Auf Wunsch begleiten wir Sie bereits bei den ersten baulichen Planungsschritten Ihrer neuen Bank, konzeptionieren gemeinsam die optimale Schutzlösung, implementieren zusammen Ihr individuelles Sicherheitssystem und bleiben noch weit über diese Phase hinaus partnerschaftlich an Ihrer Seite. Die Menschen sollen sich sicher fühlen und zwar jederzeit. 326 Raubüberfälle auf Geldinstitute im Jahr 2009 allein in Deutschland! Beunruhigende Zahlen: 326 vollendete Raubüberfälle auf Geldinstitute wurden im Jahr 2009 in Deutschland registriert. Dies spiegelt einen Anstieg an Raub überfällen von fast 10% wider. Bei fast Dreiviertel dieser Angriffe waren die Täter sogar bewaffnet ein erschreckendes Resümee! Quelle: BKA: Polizeiliche Kriminalstatistik 2009, Wiesbaden

14 Maria S., Bankkundin An das Geldabheben am Automaten habe ich mich jetzt gewöhnt. Aber man liest so häufig von Betrügereien mit den Karten... 14

15 Schutz für Geld und Informationen Schon immer waren das Bargeld und sensible Informationen wichtige Bestandteile des Bankengeschäfts. Doch wo ehedem ein Ehrencodex und handschriftliche Notizen ausreichten, garantiert heute ein sicherer Datenstrom die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen. Ebenso wichtig ist natürlich der sichere und ungestörte Bargeldkreislauf. Der Geldautomat ist heute als multifunktionales Werkzeug ein wichtiger Pfeiler der Serviceleistungen einer Bank. Aufgrund seiner immer besseren mechanischen und elektronischen Absicherungen, gehen Gewaltangriffe auf die Geräte in einigen Ländern kontinuierlich zurück. Leider steigt dafür die Anzahl der Straftaten sprunghaft, bei denen versucht wird, durch Manipulationen an die Bankkarten der Kunden oder an deren Daten zu gelangen. Das sogenannte Skimming, bei dem Kartendaten und PIN des Benutzers ausgespäht werden, führt die Statistik hinsichtlich krimineller Techniken zweifelsfrei an. Mit ProTect etabliert Wincor Nixdorf ein Lösungskonzept, das mit Daten- und Softwaresicherheit direkt am System ansetzt: Das Treffen intelligenter Vorkehrungen zum Schutz vor Skimming am Geldautomaten stellt eine wichtige Sicherheitsmaßnahme dar. Neben Sicherheitslösungen, die das Auslesen der Daten verhindern, können über eine intelligente Oberflächenüberwachung zudem weitere Manipulationen erkannt werden. Darüber hinaus hilft die biometrische Erkennung am Geldautomaten dabei, dort jegliche Art des Kartenmissbrauchs zu erschweren. Da nicht nur die Daten der Karte und die Geheimnummer überprüft werden, sondern auch eine Identitätsprüfung des Benutzers stattfindet, ist größtmögliche Sicherheit gegeben. Aber auch Kartenleser, die beim Erkennen eines Card Trapping Angriffs die Karte einbehalten, bieten zusätzlichen Schutz. Zudem verhindern direkt am Geldautomaten angebrachte Kameras Manipulationsversuche. Auch der Bargeldkreislauf wird sehr effizient durch ProTect abgesichert: Beispielsweise sorgen wir durch optimierte Falschgelderkennung in Geldautomaten für Verlässlichkeit. Neben vielen weiteren Lösungen schafft Software aus unserem Hause, die Befüllmengen optimiert und somit die Bargeldbestände des Geldautomaten auf die exakten Bedürfnisse minimiert, zusätzliche Sicherheit. Die komplexen ProTect Lösungen erfüllen nicht nur die Anforderungen der Datenschutzbestimmungen, sondern auch die der Payment Card Industry (PCI) und der Europäischen Zentralbank (EZB). ProTect: keine Chance für Manipulationen am Geldautomaten! Betrugsattacken auf Geldautomaten: (Anzahl der Vorfälle im ersten Halbjahr) Skimmimg Attacken Card Trapping Attacken Andere Betrugsfälle Der Zahlenvergleich der jeweils ersten Halbjahre von 2009 und 2010 gibt Erschreckendes Preis: Skimming Vorfälle sind im Jahr 2010 in Europa erneut angestiegen. Im Vergleich zur selben Periode im Vorjahr bedeutet dies einen Anstieg von 24%! Quelle: Gunn/Lachlan: European ATM Crime Report 2010, Period: January to June, Edinburgh,

16 Michael P., Versicherungsmakler Eine Bank würde ich gerne versichern aber wie hoch ist das Risiko bei dieser Filiale eigentlich genau? 16

17 Schutz für Investitionen Eine zwingende Voraussetzung für Leistungen seitens der Versicherungen ist die Implementierung umfassender Sicherheitsmaßnahmen in Ihrer Institution, da es sich immerhin um die Absicherung erheblicher Vermögenswerte handelt. Hier setzt das ProTect Lösungsportfolio an. Dank seiner gebündelten Sicherheitsmaßnahmen kann das Restrisiko clever und wirtschaftlich versichert werden. Investitionen stellen die Basis aller Geschäftsprozesse dar und müssen deshalb optimal geschützt werden. Zudem gilt es, Ausfallzeiten und Beeinträchtigungen des Geschäftsbetriebes durch entsprechende Sicherheitsmaßnahmen zu vermeiden, da ansonsten hohe Kosten für Sie entstehen. Zu bedenken ist weiterhin, dass die mangelnde Umsetzung von Sicherheit die Zahlung hoher Bußgelder nach sich ziehen kann! Erfahrungen aus der jüngeren Vergangenheit machen eines ganz deutlich: Oftmals sind es geradezu unspektakuläre, mit wenig Aufwand verbundene Lösungen, die äußerst wirkungsvoll helfen, kriminelle Angriffe nachhaltig zu verhindern. Beispielsweise hat der Einsatz der Tintentechnik an Geldautomaten eine hohe abschreckende Wirkung gezeigt, so dass insgesamt weniger Überfälle auf Automaten stattfinden. Das heißt: Werden intelligente Präventionstechniken zur Verhinderung von Angriffen eingesetzt und wird dies breit kommuniziert, finden langfristig weniger Straftaten statt. Infolgedessen dient der Einsatz präventiver Techniken der Schadensminimierung allgemein: Neben dem Verlust von Bargeld werden auch andere Schäden vermieden, wie beispielsweise Schäden am SB-System und der Filiale selbst. Die folgenden Bausteine einer ganzheitlichen Sicherheitslösung sind oftmals Voraussetzung für Ihren Versicherungsschutz: Absicherung von Anlagen für die unterbrechungsfreie Stromversorgung Einsatz von Schlössern und Tresoren mit unterschiedlichen Sicherheitsklassen Einbruchmeldealarme in den Geldautomaten und sichere Verankerungen Wincor Nixdorf Geldautomaten haben die umfangreichen Tests durch den Verband der Sachversicherer (VdS) bravourös bestanden und entsprechen damit sämtlichen Vorschriften des Europäischen Regelwerks. Prävention durch Banknoten-Einfärbelösungen: Das intelligente Einfärbesystem wird bei unbefugter Entnahme der Kassetten, Erschütterung, Lageveränderung des Gerätes etc. aktiviert. Dabei werden die Geldscheine durch Einfärben mit Tinte für den Täter gänzlich unbrauchbar. ProTect minimiert das Risiko: beruhigend und wirtschaftlich zugleich. 17

18 ProTect bedeutet: ganzheitlicher Schutz aus einer Hand. Mit Wincor Nixdorf steht Ihnen ein auf dem globalen Markt agierender Sicherheitsexperte als starker Partner zur Seite. Profitieren Sie von unserer langjährigen Erfahrung im Bankengeschäft, um Ihr Sicherheitssystem optimal zu gestalten. Partizipieren Sie zudem von unserem stetig wachsenden Know-how, damit Sie auf neue Formen von Attacken reagieren können! Wincor Nixdorf Berater unterziehen sämtliche Parteien und Prozesse innerhalb Ihrer Institution einer ganzheitlichen Betrachtung. ProTect berücksichtigt alle drei Phasen des Risikomanagementprozesses. Auf diese Weise hält ein modernes Sicherheitsportfolio in Ihrem Hause Einzug, das Ihre Mitarbeiter und Ihre Filialen, Ihre Produkte und Prozesse umfassend schützt. ProTect fokussiert die wichtigen Erfolgsfaktoren einer Bank: ihre Reputation, Leben und Gesundheit der Menschen, Geld und Informationen sowie die Investitionen. Es werden juristische, technische, organisatorische und nicht zuletzt personelle Aspekte berücksichtigt, um umfassende Sicherheit zu erzeugen und sie umsichtig zu implementieren. ProTect wehrt erwartete wie unerwartete Beeinträchtigungen ab und macht sie in einem ausreichenden Maße unwahrscheinlich. ProTect Portfolio: Ob bei der Planung, der Realisierung oder der Betreuung im laufenden Betrieb wir unterstützen Sie stets kompetent und zeitnah. Die ausgewiesene Expertise der Wincor Nixdorf Spezialisten gewährleistet, dass Sie Ihre individuelle Lösung im angemessenen zeitlichen Rahmen erhalten und alle Komponenten optimal ineinander greifen. Schließlich stellen wir Ihnen im laufenden Betrieb Ihrer Sicherheitseinrichtungen umfassende Dienstleistungen zur Verfügung, die Ihnen Routinearbeiten abnehmen und die in kritischen Situationen für Sie 365 Tage im Jahr an 24 Stunden bereitstehen. Auf diese Weise können Sie sich ganz und gar auf Ihr Kerngeschäft konzentrieren. Mit ProTect entsteht optimierter Schutz aus einer Hand Sicherheit auch für den zukünftigen Erfolg Ihrer Bank. Als Kunde profitieren Sie in jeder Phase Ihrer Sicherheitsprojekte vom ganzheitlichen 18

19 ProTect. Creating Trust. Profitieren Sie von ProTect, dem umfassenden Lösungsportfolio für aktive Sicherheit aus dem Hause Wincor Nixdorf. Stärken Sie das Ih rem Institut entgegengebrachte Ver trauen wir helfen Ihnen gern dabei! 19

20 Herausgegeben von Wincor Nixdorf International GmbH Heinz-Nixdorf-Ring 1 D Paderborn Tel / Fax / Wincor Nixdorf International GmbH Alle Produktnamen sind eingetragene Warenzeichen der Wincor Nixdorf International GmbH. Alle Rechte vorbehalten, insbesondere für den Fall der Patenterteilung oder GM-Eintragung. Bildquelle Seite 8: KRANZ InnenArchitekten. Liefermöglichkeiten und technische Änderungen vorbehalten. Bestell-Nr. R10004-J-Z731-2 Gedruckt in Deutschland, Dezember 2010

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Quality that stands out from the crowd

Quality that stands out from the crowd Quality that stands out from the crowd In reiner Form zählt der Diamant zu den edelsten und wertvollsten Steinen. Das Vorbild: der Diamant. Rein, strahlend und voller Feuer. Seinen wahren Wert offenbart

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

PROTECTING PEOPLE, BY PROTECTING CASH

PROTECTING PEOPLE, BY PROTECTING CASH PROTECTING PEOPLE, BY PROTECTING CASH Dies ist Ihre persönliche Ausgabe der neuen Broschüre von 3SI Security Systems. Sie dient dazu, allen Stakeholdern Banken, WTU-Dienstleistern und Einzelhandelsunternehmen

Mehr

Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute

Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute Hohe Sicherheit, niedrige Betriebskosten Videolösungen für Finanzinstitute 2 Videolösungen für Finanzinstitute Sie konzentrieren sich auf Ihre Kunden wir auf Ihre Sicherheit Ob Vandalismus, Einbruchdiebstahl

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Willkommen bei IBP-Zenker

Willkommen bei IBP-Zenker Willkommen bei IBP-Zenker Wir bieten Sicherheitslösungen für verschiedenste Bedrohungsrisiken Ihren Anforderungen entsprechend auf Ihre Wünsche und Gegebenheiten zugeschnitten. Produkte Jeden Tag erreichen

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bargeldautomatisierung an der Kasse Mehr Sicherheit und Effizienz

Bargeldautomatisierung an der Kasse Mehr Sicherheit und Effizienz Bargeldautomatisierung an der Kasse Mehr Sicherheit und Effizienz » Kein lästiges Nachzählen mehr und kaum Wartezeit an der Kasse! Alles funktioniert ganz unkompliziert. Hier macht das Einkaufen Spaß!«Einfache

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Informationssicherheit für Juristen: vernachlässigter Prozess?

Informationssicherheit für Juristen: vernachlässigter Prozess? Informationssicherheit für Juristen: vernachlässigter Prozess? Ulrich Brügger Managing Security Consultant ISSS Vorstand, IBM Schweiz AG Es gibt gute Gründe Informationen zu schützen Behördliche Vorgaben

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung Prozessmanagement für FB und IT

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung Prozessmanagement für FB und IT Topic Das Prozessmanagement als ganzheitlicher Ansatz zur Identifikation, Gestaltung, Optimierung, Dokumentation und Standardisierung für eine zielorientierte Steuerung von Geschäftsprozessen Customer

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS ALLE FACETTEN DES DOKUMENTENMANAGEMENTS Glasklar drucken mit Systemen von Konica Minolta KOMPLETTLÖSUNGEN FÜR KIRCHLICHE EINRICHTUNGEN DER BESONDERE SERVICE FÜR BESONDERE KUNDEN Für die speziellen Bedürfnisse

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ORACLE SECURITY IN DER PRAXIS

ORACLE SECURITY IN DER PRAXIS carsten MÜTZLITZ ORACLE SECURITY IN DER PRAXIS VOLLSTÄNDIGE SICHERHEITS- ÜBERPRÜFUNG FÜR IHRE ORACLE-DATENBANK EXTRA: Mit kostenlosem E-Book Im Internet: Skripte und Tools im Downloadbereich von Hanser

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb.

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Seamless End-to-End Service Provision. T-Systems unterstützt seine Kunden

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Checkliste IT-Sicherheit Seite 1 von 10

Checkliste IT-Sicherheit Seite 1 von 10 Checkliste IT-Sicherheit Seite 1 von 10 1. Wieviele Mitarbeiter sind in Ihrem Unternehmen mit einem PC ausgestattet? [ ] Mit PC und Internet-Zugang [ ] Mit PC ohne Internet-Zugang [ ] Gesamt-Anzahl Mitarbeiter

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Q_PERIOR schafft Sicherheit bei Internetzahlungen

Q_PERIOR schafft Sicherheit bei Internetzahlungen Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Der führende Beratungsapproach Insurance Audit

Der führende Beratungsapproach Insurance Audit Der führende Beratungsapproach Insurance Audit Wir gehen Versicherungen auf den Grund. Egal, wie klein die Schriftgrösse ist. Die strategischen und operativen Führungsorgane müssen die Risiken ihres Unternehmens

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die

Mehr

mit einem Bein im Gefängnis?

mit einem Bein im Gefängnis? Als Geschäftsführer mit einem Bein im Gefängnis? Informationsschrift für Geschäftsführer Persönliche Haftungsrisiken vermeiden Unternehmensdaten schützen BASEL II-Rating verbessern Das Gesetz droht Ihnen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr

Ihre Sicherheit ist unser Anliegen

Ihre Sicherheit ist unser Anliegen Ihre Sicherheit ist unser Anliegen Der Schutz Ihrer Person und Ihres Eigentums ist eine individuelle Aufgabe für uns. Die Wünsche unserer Kunden reichen vom Schutz vor Einbruch und Überfall über Zugangskontrolle

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IT-Sicherheit Police der Swiss Remarketing

IT-Sicherheit Police der Swiss Remarketing IT-Sicherheit Police der Swiss Remarketing Inhaltsübersicht 1 Information 1.1 Einleitung 1.2 Sicherheitsbewusstsein 2 Grundsatzaussage 2.1 Informationsklassifizierung und -kontrolle 2.1.1 Backup-Sicherung

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr