JUNI 2013 CYBER RISK SURVEY 2013

Größe: px
Ab Seite anzeigen:

Download "JUNI 2013 CYBER RISK SURVEY 2013"

Transkript

1 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN 8 FAZIT

2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 85 RISIKOMANAGER EURO- PÄISCHER UNTERNEHMEN NAHMEN AN DER MARSH CYBER RISK CONFERENCE TEIL, DIE VOM MAI 213 IN BRIGHTON STATTFAND. Cyber-Angriffe nehmen zu, und diese Gefahr rückt immer mehr in das Bewusstsein von Risikomanagern aller Branchen. Im Rahmen der Veranstaltung wurde eine informelle Befragung des Publikums mit Hilfe eines elektronischen Abstimmungssystems durchgeführt, um sich ein Bild von den Einschätzungen der anwesenden Risikomanager zu verschiedenen wichtigen Fra gen rund um Cyber-Risiken zu machen. Diese Ergebnisse wurden, soweit möglich, mit den Ergebnissen einer ähnlichen Umfrage aus dem Jahr 212 verglichen. Daraus ergab sich ein interessantes Bild von der innerhalb eines Jahres gewandelten Risikoeinschätzung der Risikomanager. Cyber-Angriffe nehmen zu und diese Gefahr rückt zunehmend in das Bewusstsein von Risikomanagern aller Branchen. Obwohl die IT-Abteilung weiterhin an vorderster Front Cyber-Angriffe abwehrt, nehmen sich auch andere Unternehmensbereiche wie die Geschäftsleitung mehr und mehr dem Thema Cyber-Risiko an. Allerdings hat sich das neu geschaffene Bewusstsein bislang meist noch nicht in konkreten Handlungen ausgedrückt. Dies gilt insbesondere im Bezug auf die Quantifizierung von Risiken und Planungsunsicherheiten hinsichtlich möglicher Änderungen bei der Verarbeitung und Weitergabe personenbezogener Daten infolge der geplanten Reform des EU-Datenschutzrechts. Obwohl Cyber-Risiken immer häufiger thematisiert werden, weisen die befragten Risikomanager bei dem Thema noch große Wissenslücken auf. Besonders in Bezug auf diese Unternehmen zu erwähnen ist die Tatsache, dass 22 % der Befragten bislang noch keine Schätzungen zu den finanziellen Folgen eines Cyber-Angriffs vorgenommen haben. Der Umfrage zufolge wissen Risikomanager zwar, dass es Versicherungsprodukte zur Absicherung gegen Cyber-Attacken gibt, 61% sind jedoch unsicher, ob die angebotenen Produkte ihre Anforderungen erfüllen. Bedenklich ist dies insbesondere im Kontext der EU-Datenschutzreform, die im nächsten Jahr ansteht: 63% der Befragten planen diesbezüglich keine Anpassungen oder müssen sich erst näher über diese wichtige Gesetzgebung informieren Cyber Risk Survey

3 UNTERNEHMEN UNTER BESCHUSS Ein wesentliches Ergebnis der auf der Cyber Risk Conference durchgeführten Umfrage besteht darin, dass 54 % der Unternehmen, deren Risikomanager an der Veranstaltung teilnahmen, in den letzten drei Jahren Opfer eines Cyber-Angriffs waren (siehe Abbildung 1). Dies ist ein beträchtlicher Anstieg gegenüber dem Vorjahr. Damals hatten 25 % der Unternehmen angegeben, in den vergangenen drei Jahren von einem Cyber-Angriff betroffen gewesen zu sein. Angesichts der Anzahl an Angriffen, von denen Risikomanager direkt betroffen waren, ist es nicht weiter verwunderlich, dass lediglich der Befragten Cyber-Angriffe als geringes Risiko bewerten (siehe Abbildung 2). Der Anteil der Befragten, die das Risiko von Cyber-Angriffen als hoch oder sehr hoch einstufen (53 %), deckt sich nahezu genau mit der Anzahl an Umfrageteilnehmern, die bereits Zielscheibe eines Angriffs wurden. Bedenkt man, dass weitere Punkte auf der Risikoagenda stehen, lässt sich durchaus davon ausgehen, dass die 34 % der Risikomanager, die das Risiko als mittelmäßig eingestuft haben, der Bedrohung der Datensicherheit einen hohen Stellenwert einräumen. Viele der Umfrageteilnehmer machen sich Sorgen wegen Cyber- Risiken, wobei 34 % die Bedenken als sehr viel größer und 37 % als etwas größer gegenüber dem Vorjahr wahrnehmen (siehe Abbildung 3). Diese neuerlichen Bedenken liegen wahrscheinlich sowohl in den jüngsten, regelmäßig auftretenden Rechtsverstößen als auch in der zunehmenden Beratung durch Versicherer und Makler begründet. 213 waren 29 % der Risikomanager der Ansicht, dass ihre Mobiltelefone gut bzw. sehr gut vor Hacker-Angriffen geschützt sind (siehe Abbildung 4). Die Zahl derer, die ihr Mobiltelefon für unsicher halten, ist seit der Umfrage des Vorjahres von 57 % auf 71 % gestiegen. Das zunehmend stärkere Bewusstsein für die Schwachstellen von mobilen Geräten gewinnt besonders im Kontext des sich ausbreitenden Phänomens der Bring your own devices (BOYD) und der wachsenden Anzahl an speziell für mobile Geräte programmierten schädlichen Viren an Relevanz. In den Unternehmen bildet die IT-Abteilung weiterhin die zentrale Schnittstelle für das Management von Cyber-Risiken (siehe Abbildung 5), obwohl die Entwicklung dahin geht, dass die Unternehmensführung sich zunehmend um dieses Thema kümmert (Anstieg von 11 % auf gegenüber dem Vorjahr). Dies zeigt deutlich, dass die Bedrohung durch Cyber-Angriffe in den befragten Unternehmen immer stärker in den Mittel - punkt rückt. ABBILDUNG 1: WAR IHR UNTERNEHMEN IN DEN VERGANGENEN DREI JAHREN ZIELSCHEIBE EINES CYBER-ANGRIFFS? Ja 5 Nein Ich weiß es nicht Marsh 3

4 ABBILDUNG 2: WIE WERDEN CYBER-RISIKEN IN IHREM UNTERNEHMEN WAHRGENOMMEN (213)? ABBILDUNG 3: SIND DIE BEDENKEN HINSICHTLICH CYBER-RISIKEN IN IHREM UNTERNEHMEN IN DEN LETZTEN 12 MONATEN GRÖSSER GEWORDEN? 29 % 24 % 2 % 34 % Kaum Mittelmäßig Stark Sehr stark Nicht ausreichend informiert 4 35 % 3 25 % 15 % 5 % Ja, viel größer Ja, etwas größer 2 29 Nein, gleichbleibend Keine Antwort ABBILDUNG 4: WIE SICHER IST IHR MOBILTELEFON VOR HACKER-ANGRIFFEN? ABBILDUNG 5: WER IST IN IHREM UNTERNEHMEN FÜR DAS RISIKOMANAGEMENT ZUSTÄNDIG? Sehr sicher Sicher Nicht sicher 14 35% 3% 25% 2% 2 15% % 11 5% % Risikomanager Geschäftsführung IT-Abt Allge- Finanzabt. ausreichend Antwort Sonstige Nicht Keine meiner- Berater informiert Cyber Risk Survey

5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? Cyber-Angriffe von außen wurden von den befragten Risikomanagern als größte Gefahr empfunden (44 %), gefolgt von einem Verlust mobiler Geräte (24 %) und internen Angriffen () (siehe Abbildung 6). Es wäre zu erwarten, dass die Risikomanager einer internen Bedrohung mehr Bedeutung beimessen, da das Risiko eines Missbrauchs durch Mitarbeiter, insbesondere aus der IT-Abteilung, in der Regel von den Unternehmen als hoch eingeschätzt wird. Die Versicherungsbranche scheint auf dem richtigen Weg zu sein. Bislang hat sich diese vorwiegend auf Missbrauch von Kundendaten und Rufschädigung konzentriert. Heutzutage sind Versicherungen gegen diese zwei Hauptbedrohungen am Markt weit verbreitet (siehe Abbildung 7). Es überrascht jedoch, dass die Furcht vor einer Geschäftsunterbrechung bei 7 % konstant bleibt, insbesondere wenn man bedenkt, wie abhängig die Unternehmen von einer reibungslos funktionierenden IT sind egal ob diese intern oder extern überwacht wird. Nach größeren Unterbrechungen infolge von Cloud- Ausfällen und angesichts der Tatsache, dass IT- und Telekommunikationsprobleme in der jüngsten jährlichen Umfrage des Business Continuity Institute an erster Stelle standen, hat die Versicherungsbranche erhebliche Anstrengungen unternommen, um Versicherungslösungen für Geschäftsunterbrechungen zu entwickeln. Mit der Zeit dürften auch die Unternehmen diesem Thema mehr Beachtung schenken. Externe Cyber- Angriffe werden mit 44 % als größte Bedrohung betrachtet. ABBILDUNG 6: WELCHE QUELLE DES DATENVERLUSTS STELLT IN IHREM UNTERNEHMEN DIE GRÖSSTE BEDROHUNG DAR? Verlust des mobilen Geräts 24 2 Externer Cyber-Angriff Interner Angriff, z. B. Missbrauch durch Mitarbeiter Ich weiß es nicht 9 Marsh 5

6 ABBILDUNG 7: WELCHE FOLGE EINES CYBER-ANGRIFFS BEREITET IHREM UNTERNEHMEN DIE MEISTEN SORGEN? 35 % % 15 % 5 % 27 Missbrauch von Kundeninformationen 4 22 Verlust Ihrer Intellectual Property 7 7 Rufschädigung Geschäftsunterbrechung Aufsichtsrechtl. Konsequenzen 9 Nicht ausreichend informiert WISSENSLÜCKEN IM ZUSAMMEN- HANG MIT CYBER-RISIKEN Von den Unternehmen, die die finanziellen Folgen eines Cyber-Angriffs berechnet bzw. eine entsprechende Abschätzung vorgenommen haben, nennen 22 % einen Betrag von mindestens 2 Mio. US-Dollar (siehe Abbildung 8). Derselbe Anteil an Risikomanagern hat keine Schätzungen zu den finanziellen Auswirkungen abgegeben und die Unternehmen könnten damit beträchtlichen Risiken ausgesetzt sein, deren finanzielles Ausmaß erst noch ermittelt werden muss. Unternehmen, die dies nicht bereits getan haben, müssen Cyber-Risiken aufdecken und diese quantifizieren, damit diese Risiken in die Auflistung der Unternehmensrisiken aufgenommen werden. So kann sichergestellt werden, dass ihnen gebührend Beachtung geschenkt wird und ausreichende Mittel für das Management dieser Risiken zur Verfügung stehen. Obwohl den meisten Unternehmen inzwischen bekannt ist, dass es Möglichkeiten der Absicherung gegen Cyber-Risiken gibt bei dieser Frage war ein Anstieg von 61 % im letzten Jahr auf 76 % in diesem Jahr zu verzeichnen (siehe Abbildung 9) tappen die meisten Risikomanager bei der Frage, ob die angebotenen Leistungen ihren Anforderungen entsprechen, noch im Dunkeln. Da sich viele Unternehmen noch nicht die Mühe gemacht haben, sich im Einzelnen über den möglichen Versicherungsschutz zu informieren, wissen 61 % nicht genau, über welche Beträge eine Absicherung möglich ist (Abbildung 1). 22 % der Unternehmen, die noch keine Abschätzung der finanziellen Folgen vorgenommen haben, könnten erheblichen Risiken ausgesetzt sein Cyber Risk Survey

7 Die wesentlichen Wissenslücken der Risikomanager beziehen sich laut dieser Umfrage auf das Verständnis der und die Vorbereitung auf die Reform des Datenschutzrechts in der EU. In deren Rahmen werden voraussichtlich neue Bestimmungen eingeführt, die Unternehmen sowohl auf operativer als auch auf technischer Ebene betreffen und die zu erheblichen zusätzlichen Kosten und Mehraufwand bei der Verwaltung personenbezogener Daten führen könnten. Während europäische Unternehmen voraussichtlich verpflichtet sein werden, einen Datenschutzbearuftragten (Chief Privacy Officer) wie er in Deutschland bereits jetzt gesetzlich vorgeschrieben ist ( 4f BDSG) zu benennen, werden sich alle Unternehmen bestimmten Heraus forderungen auf operativer Ebene, wie ggf. dem Erfordernis der Löschung von Kundendaten bei Aufforderung, stellen müssen. Die mögliche, kostspielige Verpflichtung, Personen, über die personenbezogene Daten gespeichert wurden, zu informieren, wenn ein Missbrauch ihrer persönlichen Daten vorliegt, ist nur ein Grund, weshalb es als bedenklich einzustufen ist, dass lediglich 37 % der Befragten Kenntnis von den geplanten Änderungen bezüglich ihrer Versicherungs- und Risikomanagementprozesse haben (siehe Abbildung 11). ABBILDUNG 8: HAT IHR UNTERNEHMEN EINE BERECHNUNG ODER ABSCHÄTZUNG DER FINANZIELLEN FOLGEN EINES CYBER-ANGRIFFS VORGENOMMEM? IN WELCHER GRÖSSENORDNUNG BEWEGEN SICH DIE FINANZIELLEN FOLGEN? ABBILDUNG 9: KENNEN SIE DIE AM MARKT VERFÜGBAREN VERSICHERUNGSPRODUKTE ZUR ABSICHERUNG GEGEN CYBER-RISIKEN? $5. $5. bis oder niedriger $2 Mio. 2 5 $2 Mio. bis $5 Mio $5 Mio. Keine Schätzung oder höher vorgenommen 5 Keine Antwort Ja Nein Ich weiß es nicht ABBILDUNG 1: WIRD DAS VERFÜGBARE VERSICHERUNGSANGEBOT NACH IHREN INFORMATIONEN DEN ANFORDERUNGEN IHRES UNTERNEHMENS GERECHT? ABBILDUNG 11: SIND IN IHREM UNTERNEHMEN ÄNDERUNGEN DER VERSICHERUNGS- UND RISIKOMANAGEMENTPROZESSE INFOLGE DER GEPLANTEN EU-REFORM DES DATENSCHUTZES (213) GEPLANT? Ja Nein 5 61 Nicht ausreichend informiert % 15 % 37 % Ja Nein Muss ich erst nachfragen Marsh 7

8 FAZIT Die Versicherungsbranche hat die Aspekte der Cyber-Risiken im Blick, die den Unternehmen die meisten Sorgen bereiten. Dennoch zeigt u. a. der niedrige Anteil von der Befragten, die bereits die erforderlichen Schritte unternommen haben, sehr deutlich, dass Unternehmen erst noch ein ausgeprägtes Verständnis ihres eigenen Cyber-Risikoprofils entwickeln müssen, um auf fundierter Basis die richtige Entscheidung bei der Wahl einer entsprechenden Versicherungspolice zu treffen. Es ist erfreulich, dass sich verschiedene Bereiche eines Unternehmens mehr und mehr mit dem Thema auseinandersetzen, insbesondere auf Ebene der Geschäftsführung, und Cyber-Risiken nicht mehr als alleinige Aufgabe der IT-Abteilung gesehen werden. Da Cyber- Sicherheit in zunehmendem Maße weniger als simples Technologieproblem und vielmehr als Geschäftsrisiko betrachtet wird, rechnen wir damit, dass die veränderten Zuständigkeiten zu einer besseren Abschätzung der tatsächlichen finanziellen Risiken eines Unternehmens führen werden. ABBILDUNG 12: IST IHR UNTERNEHMEN ZUM AKTUELLEN ZEITPUNKT GEGEN CYBER-RISIKEN VERSICHERT (213)? Ja Nein Weiß nicht Cyber Risk Survey

9 Wenn Sie Interesse an einem Gespräch haben oder weitere Informationen wünschen, stehen wir Ihnen gerne zur Verfügung. So erreichen Sie uns: Marc Heitmann Leiter Branchenteam Communications, Media & Technology Telefon: +49 () Thomas Philipp Fachexperte Financial & Professional Services (FINPRO) Telefon: +49 () Diese Informationen sollten nicht als Beratung für eine individuelle Situation betrachtet werden. Versicherungsnehmer sollten bei spezifischen Versicherungsfragen ihren Marsh-Kundenbetreuer konsultieren. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechts ist ohne Zustimmung der Marsh GmbH unzulässig. Dies gilt insbesondere für Vervielfältigungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Vorstehendes gilt nicht für den internen Gebrauch durch Kunden der Marsh GmbH. Copyright 213 Marsh GmbH.

UBV News. Ausgabe 2/14. UBV News Ausgabe 2/14

UBV News. Ausgabe 2/14. UBV News Ausgabe 2/14 UBV News Ausgabe 2/14 1 Editorial Liebe Kundin, lieber Kunde Liebe Partner der UBV Lanz AG Maurizio Bugno Mitglied der Geschäftsleitung Es freut uns, Ihnen unsere 2. Ausgabe im Jahre 2014 zur Verfügung

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

SICHERHEIT FÜR IHRE ENERGIE RISIKO- UND VERSICHERUNGSMANAGEMENT FÜR DIE VER- UND ENTSORGUNGSWIRTSCHAFT

SICHERHEIT FÜR IHRE ENERGIE RISIKO- UND VERSICHERUNGSMANAGEMENT FÜR DIE VER- UND ENTSORGUNGSWIRTSCHAFT SICHERHEIT FÜR IHRE ENERGIE RISIKO- UND VERSICHERUNGSMANAGEMENT FÜR DIE VER- UND ENTSORGUNGSWIRTSCHAFT Branchenteam Power SPEZIELLE RISIKEN ERKENNEN, BEWERTEN UND BEWÄLTIGEN Marsh hat seine langjährigen

Mehr

Wechselbereitschaft von Stromkunden 2012

Wechselbereitschaft von Stromkunden 2012 Wechselbereitschaft von Stromkunden 2012 Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg XP-Faktenkontor

Mehr

VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER

VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER DAS BRANCHENTEAM MARINE OPTIMIERUNG VON VERSICHERUNGSLÖSUNGEN Die Risiken

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Freiberufler in der (Haft)Pflicht

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Freiberufler in der (Haft)Pflicht Die Spezialisten für externe Projektunterstützung www.solcom.de 2 Über diese Marktstudie Ende September dieses Jahres befragten wir 5.697 Abonnenten des SOLCOM Online Magazins zur individuellen Vorsorge

Mehr

Telefonische Evaluation der Versicherungsberatung 2014

Telefonische Evaluation der Versicherungsberatung 2014 MARKT- UND SERVICEBERATUNG Telefonische Evaluation der Versicherungsberatung 2014 Verbraucherzentrale NRW e.v. Agenda 1. Informationen zur Befragung 2. Management Summary 3. Ergebnisse der Befragung 4.

Mehr

SPEZIELLE RISIKEN BEWÄLTIGEN MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR DIE FILM-, WERBE- & ENTERTAINMENTBRANCHE

SPEZIELLE RISIKEN BEWÄLTIGEN MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR DIE FILM-, WERBE- & ENTERTAINMENTBRANCHE SPEZIELLE RISIKEN BEWÄLTIGEN MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR DIE FILM-, WERBE- & ENTERTAINMENTBRANCHE DAS BRANCHENTEAM FILM, ENTERTAINMENT & CONTINGENCY MEHR ALS NUR VERSICHERUNGEN Das Risiko-

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing durchgeführt am 4. IT Operations Day 12. Mai 2011 in Berlin veranstaltet von: unterstützt durch: 4. IT Operations Day - 12. Mai 2011, Berlin

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG

Mehr

Social Media und Reputationsrisiken

Social Media und Reputationsrisiken Social Media und Reputationsrisiken Ergebnisse einer explorativen Umfrage unter Risiko- und Kommunikationsmanagern April 2011 Copyright 2011 The Executive Partners Group / RiskNET GmbH / PRGS Hintergrund

Mehr

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis Prof. Alexander Redlein, Dr. Barbara Redlein Begriffe: Compliance und Risikomanagement Compliance = Einhaltung aller externen und internen

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

Ausschließlichkeit behält Spitzenposition im PKV-Vertrieb

Ausschließlichkeit behält Spitzenposition im PKV-Vertrieb Pressemitteilung Frei zur sofortigen Veröffentlichung. Vertriebswege-Survey zur Krankenversicherung: Ausschließlichkeit behält Spitzenposition im PKV-Vertrieb Unabhängige Vermittler und Direktvertrieb

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Der Text der Einwilligungs-/Schweigepflichtentbindungserklärung wurde 2011 mit den Datenschutzaufsichtsbehörden

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Jonas Repschläger und Rüdiger Zarnekow. Umfrage zur Anbieterauswahl. im Cloud Computing

Jonas Repschläger und Rüdiger Zarnekow. Umfrage zur Anbieterauswahl. im Cloud Computing Jonas Repschläger und Rüdiger Zarnekow Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Imprint Berlin Institute of Technology Research Papers in Information Systems Management Band 13

Mehr

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Selbstständige Finanzen und Absicherung

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Selbstständige Finanzen und Absicherung Die Spezialisten für externe Projektunterstützung www.solcom.de 2 Über diese Marktstudie Im März 2010 hatten wir rund 5.200 Abonnenten des SOLCOM Online Magazins zum Thema Finanzen und Absicherung hinsichtlich

Mehr

READINESS-INDEX Migration Zahlungsverkehr Schweiz. Erste Befragungswelle Februar 2015

READINESS-INDEX Migration Zahlungsverkehr Schweiz. Erste Befragungswelle Februar 2015 READINESS-INDEX Migration Zahlungsverkehr Schweiz Erste Befragungswelle Februar 2015 Inhaltsverzeichnis Zur Studie Untersuchungsansatz Seite 3 Management Summary Seite 5 Ergebnisse der Befragung Stand

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Marion Zwick Vermögensschaden- Haftpflichtversicherung für Versicherungsvermittler Rechtsgrundlagen, Anbieter, Leistungsvergleich Marion

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Wechselbereitschaft von Stromkunden 2011

Wechselbereitschaft von Stromkunden 2011 Wechselbereitschaft von Stromkunden 2011 Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg XP-Faktenkontor

Mehr

PRESSEINFORMATION 29. Juli 2014. Mobilitätsbarometer der VAV Versicherung das Handy am Steuer

PRESSEINFORMATION 29. Juli 2014. Mobilitätsbarometer der VAV Versicherung das Handy am Steuer PRESSEINFORMATION 29. Juli 2014 Mobilitätsbarometer der VAV Versicherung das Handy am Steuer VAV Versicherungs-AG erhebt das Nutzungsverhalten der Österreicher von mobilen Endgeräten während des Autofahrens

Mehr

Cloud-Technologien: Donnerwetter für den Mittelstand?

Cloud-Technologien: Donnerwetter für den Mittelstand? Initiative Bundesverband Deutscher Rechenzentren Bienengarten 4 D-56295 Kerben www.german-cloud.de Cloud-Technologien: Donnerwetter für den Mittelstand? Erste unabhängige Studie zum Nutzungsgrad von Cloud

Mehr

Werbung kann tödlich sein!

Werbung kann tödlich sein! AUSSERGEWÖHNLICH VERSICHERT Werbung kann tödlich sein! Ergebnisse einer Marktforschungsstudie zum Thema Risikowahrnehmung und Absicherung bei Agenturen hiscox.de Viele Agenturen arbeiten auf eigenes Risiko.

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Teilprojekt 2: Juni 2015

Teilprojekt 2: Juni 2015 Einflussfaktoren auf Akzeptanz Das Büro Hitschfeld untersucht in einer repräsentativen Befragung Aspekte des Themas Akzeptanz. Themenfeld Gründe, sich zu engagieren Teilprojekt 2: Juni 2015 1 Inhalt Seite

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

www.pwc.de Mobile Payment Repräsentative Bevölkerungsbefragung 2015

www.pwc.de Mobile Payment Repräsentative Bevölkerungsbefragung 2015 www.pwc.de Repräsentative Bevölkerungsbefragung 2015 Management Summary Bevölkerungsbefragung Die Nutzung von ist derzeit noch nicht sehr weit verbreitet: Drei von vier Deutschen haben noch nie kontaktlos

Mehr

WirtschaftsWoche- Studienreihe. IT-Dienstleister Was sie leisten, was sie kosten

WirtschaftsWoche- Studienreihe. IT-Dienstleister Was sie leisten, was sie kosten WirtschaftsWoche- Studienreihe IT-Dienstleister Was sie leisten, was sie kosten Impressum Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Ergebnisse und Schlussfolgerungen 26. Oktober 2011 2011 Das

Mehr

FINANCE M&A Panel Umfrage Juni 2015 Ergebnisse

FINANCE M&A Panel Umfrage Juni 2015 Ergebnisse FINANCE M&A Panel Umfrage Juni 015 Ergebnisse Berater profitieren von reger Dealaktivität Die Bedingungen für M&A-Transaktionen sind weiterhin sehr gut, die Dealaktivität hat in nahezu allen Branchen zugenommen.

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung Lebensversicherung Nr.: Versicherte Person Die Regelungen des Versicherungsvertragsgesetzes, des

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern

Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern Akzeptanz von alternativen Vergütungsmodellen bei Verbrauchern Ergebnisse der Online-Umfrage von Peter Frölich im Rahmen der Bachelorthesis zum Thema Die Kundenakzeptanz und Perspektive alternativer Vergütungsmodelle

Mehr

Lebensmittel Online-Shopping

Lebensmittel Online-Shopping Lebensmittel Online-Shopping Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Seite Telefax:

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Produktmanagement avanciert zum strategisch wichtigsten Thema regulatorische Herausforderungen bremsen aber die Entwicklung

Produktmanagement avanciert zum strategisch wichtigsten Thema regulatorische Herausforderungen bremsen aber die Entwicklung Pressemitteilung Umfrage unter Lebensversicherern zeigt hohe Wachstumserwartung für Biometrie-Produkte Produktmanagement avanciert zum strategisch wichtigsten Thema regulatorische Herausforderungen bremsen

Mehr

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015

Risikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015 Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung*

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung* Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung* Die Regelungen des Versicherungsvertragsgesetzes, des Bundesdatenschutzgesetzes sowie anderer Datenschutzvorschriften

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

1 LIFE Report 8 UMFRAGEN IM AUFTRAG DER DEUTSCHEN TELEKOM. Wie das Handy zur Geldbörse wird. Report

1 LIFE Report 8 UMFRAGEN IM AUFTRAG DER DEUTSCHEN TELEKOM. Wie das Handy zur Geldbörse wird. Report 1 LIFE Report 8 UMFRAGEN IM AUFTRAG DER DEUTSCHEN TELEKOM Wie das Handy zur Geldbörse wird Report 02 LIFE Report 8 Mobile Payment 2014 bereits Alltag: Hierzulande sieht das jeder Dritte so vorn: Die Amerikaner

Mehr

PRESSEINFORMATION 18. Juni 2013

PRESSEINFORMATION 18. Juni 2013 PRESSEINFORMATION 18. Juni 2013 Reisen mit dem PKW: Sommer, Sonne, Schadensfall - VAV Umfrage: Österreicher schätzen Risiken falsch ein! - Unterschiedlicher Kfz-Versicherungsschutz im Ausland führt zu

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

KAS BANK präsentiert repräsentative Umfrage: Kostentransparenz der betrieblichen Altersvorsorge für die Deutschen wichtiger als Rendite

KAS BANK präsentiert repräsentative Umfrage: Kostentransparenz der betrieblichen Altersvorsorge für die Deutschen wichtiger als Rendite KAS BANK präsentiert repräsentative Umfrage: Kostentransparenz der betrieblichen Altersvorsorge für die Deutschen wichtiger als Rendite Repräsentative Umfrage bei 1.026 Deutschen von KAS BANK und forsa

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Statistik II. Statistik II, SS 2001, Seite 1 von 5

Statistik II. Statistik II, SS 2001, Seite 1 von 5 Statistik II, SS 2001, Seite 1 von 5 Statistik II Hinweise zur Bearbeitung Hilfsmittel: - Taschenrechner (ohne Datenbank oder die Möglichkeit diesen zu programmieren) - Formelsammlung im Umfang von einer

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa

Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa ZUSAMMENFASSUNG FÜR DEUTSCHLAND Durchgeführt von der unabhängigen Strategieberatung Opinium in Zusammenarbeit mit der Europäischen

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Mobile Payment. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Mobile Payment. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Mobile Payment Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Seite Telefax: 0 +49 (0)40

Mehr

IT-Trends 2014 IT-Kompetenz im Management steigt

IT-Trends 2014 IT-Kompetenz im Management steigt IT-Trends 2014 IT-Kompetenz im Management steigt IKT-Forum Linz, 9. Oktober 2014 DI Bernd Bugelnig Capgemini eine starke Gruppe (Gesamtjahr 2013) Umsatz 2013: 10,092 Mrd. Operative Marge : 857 Mio. Operativer

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015

IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 IHK Nürnberg Infoveranstaltung Güterverkehr, Gefahrgut, Logistik 01.07.2015 Schadensprävention geht vor Schadensregulierung Riskmanagement im Fuhrpark Thomas Fruhwirth Ein etwas anderer Einstieg ins Thema

Mehr

Ergebnisse (Absolutwerte) - medax-kundenzufriedenheitsbefragung 2009 - - November 2009 - www.imig-institut.de IMIG 30.11.2009 / 1

Ergebnisse (Absolutwerte) - medax-kundenzufriedenheitsbefragung 2009 - - November 2009 - www.imig-institut.de IMIG 30.11.2009 / 1 Ergebnisse (Absolutwerte) - medax-kundenzufriedenheitsbefragung 9 - - November 9 - www.-institut.de.11.9 / 1 Studiendesign Zielgruppe Kunden von medax, die in letzter Zeit Übersetzungen in Auftrag gegeben

Mehr

Versicherungskonzepte für die Logistikbranche

Versicherungskonzepte für die Logistikbranche Aon Risk Solutions Logistics Versicherungskonzepte für die Logistikbranche Bringen Sie Ihre Aufträge mit Sicherheit ans Ziel. Risk. Reinsurance. Human Resources. Das Risiko kennt viele Wege. Änderungen

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Spar- und Ausgabeverhalten der Rheinländer Online-Trendstudie unter 1.000 Rheinländern zwischen 18 und 65 Jahren. Seite 1

Spar- und Ausgabeverhalten der Rheinländer Online-Trendstudie unter 1.000 Rheinländern zwischen 18 und 65 Jahren. Seite 1 Spar- und Ausgabeverhalten der Rheinländer Online-Trendstudie unter 1.000 Rheinländern zwischen 18 und 65 n Seite 1 Impressum Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.

Mehr

Widerrufsbelehrung. Widerrufsrecht

Widerrufsbelehrung. Widerrufsrecht Widerrufsrecht Widerrufsbelehrung Sie können Ihre Vertragserklärung innerhalb von 14 Tagen ohne Angabe von Gründen in Textform (z. B. Brief, Fax, E-Mail) widerrufen. Die Frist beginnt, nachdem Sie den

Mehr

6WDWHPHQW 3URIHVVRU'U-RFKHQ7DXSLW],QVWLWXWI U'HXWVFKHV(XURSlLVFKHVXQG,QWHUQDWLRQDOHV 0HGL]LQUHFKW*HVXQGKHLWVUHFKWXQG%LRHWKLN 8QLYHUVLWlWHQ+HLGHOEHUJXQG0DQQKHLP 6FKORVV 0DQQKHLP )D[ (0DLOWDXSLW]#MXUDXQLPDQQKHLPGH

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Hamburger Kreditbarometer

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer Konjunkturumfrage, 1. Quartal 2010 Der Aufwärtstrend in der Hamburger Wirtschaft hält insgesamt an, so das Ergebnis der Handelskammer

Mehr