Haftung von IT-Dienstleistern

Größe: px
Ab Seite anzeigen:

Download "Haftung von IT-Dienstleistern"

Transkript

1 Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1

2 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis (Underlying Earnings): Verwaltetes Vermögen: Mitarbeiter/Vermittler: 90,1 Mrd. Euro 4,2 Mrd. Euro 4,3 Mrd. Euro Mrd. Euro weltweit Der AXA Konzern in Zahlen 2012 Einnahmen: 10,5 Mrd. Euro Konzernergebnis (IFRS): 388 Mio. Euro Operatives Ergebnis (Underlying Earnings): 368 Mio. Euro Kapitalanlagen: 73 Mrd. Euro Mitarbeiter: Exklusiv-Vermittler: Seite 2

3 IT-Branche aus Sicht eines Versicherers Seite 3 Programmierer (Freelancer) Hardware ProdHG, ProdSiG Software: Handel, Entwicklung, Herstellung ProdHG, ProdSiG Steuer-, Messu. Regeltechnik IT- Beratung, -Schulung, Sachverständige (-Haftung aus Dienstverträgen) IT- Unternehmen Telekommunikationsunternehmen - TKG, TMG - infrastrukturelle Verantwort. Datenbank-Betreiber Rechenzentren -TMG-Haftung Internet-, Access-, Host-, Content-Provider - Cloud-Provider/Dienstleister (-TMG-Haftung) E-Commerce / Portalbetreiber für Dritte - Internet-Plattformen Auktionshäuser / Jobbörsen

4 Haftungsdimensionen Grundanforderungen (Grundschutz! BSI) Technische Risiken Übertragung von Schadprogrammen Medienrisiken Verletzung von Persönlichkeitsrechten Störungsrisiken Systemausfälle Haftung aus der Tätigkeit Seite 4

5 Haftungsdimensionen Grundanforderungen Grundanforderungen an IT-Dienstleister (VIVA): V erfügbarkeit von Daten I ntegrität von Daten Eingriff Dritter in die Substanz der Daten darf nicht möglich sein V ertraulichkeit Datenschutzinteressen Dritter müssen gewährleistet sein A uthentizität die Echtheit von Daten muss gewährleistet sein Seite 5

6 Haftungsdimensionen Haftung aus der Tätigkeit Provider haften gesetzlich für: Bereitstellung, Speicherung, Verarbeitung von Daten für Dritte (insbesondere Verfügbarkeit) Regelung im Telemediengesetz (TMG) Verletzung von Persönlichkeitsrechten, Urheberrecht Softwarehersteller haften für: die richtige Funktion der Software deren Unschädlichkeit (BGB, ProdHG Produkthaftpflichtgesetz, ProdSiG Produktsicherheitsgesetz) Technische Risiken aus Software: - Übertragung von Schadprogrammen - Fehlerhafte Steuerung von Maschinen - embedded chips, z.b. in Haushaltsgeräten oder im schlimmeren Fall in Medizingeräten Seite 6

7 Haftungsdimensionen Haftung aus der Tätigkeit Hardwarehersteller haften gesetzlich für: die richtige Funktion der Hardware für vereinbarte Eigenschaften (das können auch in Medien veröffentlichte Aussagen zu Produkteigenschaften sein) die Unschädlichkeit der gelieferten Hardware (BGB, ProdHG Produkthaftpflichtgesetz, ProdSiG Produktsicherheitsgesetz) Seite 7

8 Haftungsnormen Gesetzliche Haftung ProdHG Produkthaftungsgesetz Haftung für Personen- und Sachschäden aus dem Inverkehrbringen für Produkte ProdSiG u.a. Normen zur Produktsicherheit, Bezüge zur Rückrufverpflichtung BDSG (Bundesdatenschutzgesetz) gesetzeskonforme Datenverarbeitung TMG (Telemediengesetz) PROVIDER - z.b. Haftung für Bereithaltung des Dienstes Haftung aus Qualitätssicherungskriterien (ISO 27001; Grundschutz) Seite 8

9 Vertragliche Haftungsvereinbarungen Vereinbarungen zur Haftungssumme Geheimhaltungspflichten Selbständige Garantiezusagen (z.b. zur Lebensdauer von Hardware oder Ausfallanfälligkeit von Software) Verfügbarkeiten / SLAs Preisgestaltung Wartung/Reklamation/Eskalationsmanagement Seite 9

10 IT-Haftpflichtversicherung Highlights Offene Vermögensschadenversicherung Versichert ist... die gesetzliche Haftpflicht... wegen Personen-, Sach- und Vermögensschäden Alle IT-Tätigkeiten versichert Seite 10

11 IT-Haftpflichtversicherung Highlights Schäden durch Austausch, Übermittlung, Bereitstellung elektronische Daten Beschädigung, Verlust fremder Daten (als Sachschaden!) Installation, Wartung Mehrkosten nach fehlgeschlagener Installation Rechtsverletzungen (auch Urheber- und Persönlichkeitsrechte) Verzug durch definierte Gefahren (z. B. Brand, aber auch Ausfall von Schlüsselpersonen) Viren und unbefugter Zugriff Erfüllungsfolgeschäden Strafrechtsschutz Seite 11

12 Umfrage zur Beauftragung von IT-Dienstleistungen Ziel: Untersuchung der Vertragsbeziehungen zwischen IT-Dienstleistern und beauftragendem Unternehmen Aufklärungsbedarf Anforderung an Versicherungslösungen Initiative des Lifecycle of Information Security, einer Kooperation der AXA Versicherung AG mit SIZ Informationszentrum der Sparkassenorganisation GmbH (Informationsmanagementsysteme, Zertifizierung, Business Continuity etc.) 8com GmbH (insb. Penetrationstests, Awareness, Schulung) Unterstützt durch SecuMedia Verlags-GmbH Seite 12

13 Vielen Dank für Ihre Aufmerksamkeit Besuchen Sie uns: Halle 12 Stand 112 Seite 13

14 Visitenkarte AXA Versicherung AG Werner Pfister Haftpflicht-Industrie IT-Dienstleister und Software Liebknechtstrasse 35, Stuttgart Tel.: +49 (0)711 / werner.pfister@axa.de Seite 14

Die Haftung des IT- Dienstleistes

Die Haftung des IT- Dienstleistes Die Haftung des IT- Dienstleistes Schäden Risiken - Versicherung Nürnberg, 08. Oktober 2014 AXA aktiv in der Welt der IT-Sicherheit Fachartikel Cyber-Team Messeauftritt Vorträge Versicherungen Beratung

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutz in der Praxis

Datenschutz in der Praxis INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,

Mehr

Versicherungsagentur für Unternehmensversicherungen in Berlin - Stefan Bille und die AXA Hauptvertretung Berlin

Versicherungsagentur für Unternehmensversicherungen in Berlin - Stefan Bille und die AXA Hauptvertretung Berlin Versicherungsagentur für Unternehmensversicherungen in Berlin - Stefan Bille und die AXA Hauptvertretung Berlin Name: Stefan Bille Funktion/Bereich: Inhaber Organisation: AXA Hauptvertretung Berlin Liebe

Mehr

3. Vorstellung IT-Elektronik-Versicherung Überblick

3. Vorstellung IT-Elektronik-Versicherung Überblick 3. Vorstellung IT-Elektronik-Versicherung Überblick Was wurde bisher versichert? Was ist neu? Übersicht der Deckungen und Leistungen Erläuterungen zu den Deckungen und Leistungen Verarbeitung im Backoffice

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Unsichere Produkte und die rechtlichen Konsequenzen

Unsichere Produkte und die rechtlichen Konsequenzen 1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte

Mehr

Fragebogen zur Betriebshaftpflichtversicherung für IT-Unternehmen

Fragebogen zur Betriebshaftpflichtversicherung für IT-Unternehmen Fragebogen zur Betriebshaftpflichtversicherung für IT-Unternehmen I. Interessent 1. Versicherungsnehmer, Risiko-Orte, Tel.-Nr., Homepage Name, Vorname, Firma PLZ, Ort, Straße Vorwahl, Telefon, Fax Homepage:

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Fragebogen zur Haftpflichtversicherung für IT-Dienstleister mit spezieller IT-Deckung

Fragebogen zur Haftpflichtversicherung für IT-Dienstleister mit spezieller IT-Deckung Fragebogen zur Haftpflichtversicherung für IT-Dienstleister mit spezieller IT-Deckung Bitte zutreffendes ankreuzen: Bitte Angebot erstellen Anlage zum Antrag Allgemeine Angaben: Firma VM- VM Gesprächspartner

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

Allgemeine Bedingungen für alle Schulungen und Seminare

Allgemeine Bedingungen für alle Schulungen und Seminare Allgemeine Bedingungen für alle Schulungen und Seminare 1. Geltungsbereich 1.1 Diese Allgemeinen Geschäftsbedingungen gelten für die gesamte Geschäftsverbindung zwischen dem Teilnehmer der Schulung (im

Mehr

Vermögensschaden-Haftpflicht

Vermögensschaden-Haftpflicht Unternehmen der Informations-Technologien (F 4) Seite 1 1. Allgemeine Angaben zum Unternehmen Interessent / VN Name: Geburts-/ Gründungsdatum: Anschrift: Tel.-Fax Nr.: Internet-/ e-mail-adresse: 1. Betriebs-

Mehr

Jede Tour ein Abenteuer!

Jede Tour ein Abenteuer! Jede Tour ein Abenteuer! Die private Tretradversicherung Bund Deutscher Radfahrer e.v. Unfallversicherung Gegenstand der Versicherung Die Versicherungskammer Bayern gewährt Versicherungsschutz gegenüber

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Offertenanfrage: Berufshaftpflichtversicherung für IT Dienstleister

Offertenanfrage: Berufshaftpflichtversicherung für IT Dienstleister Offertenanfrage: Berufshaftpflichtversicherung für IT Dienstleister Wo im Folgenden aus Gründen der leichteren Lesbarkeit nur männliche Personenbezeichnungen verwendet werden, sind darunter stets auch

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

BBR 3060 Stand 1/2008. Bauherrenhaftpflicht bis zu einer Bausumme von 1.000.000 1.000.000 1.000.000. nicht versichert. 200.000 je VJ. 100.

BBR 3060 Stand 1/2008. Bauherrenhaftpflicht bis zu einer Bausumme von 1.000.000 1.000.000 1.000.000. nicht versichert. 200.000 je VJ. 100. Daten, fakten, wissen Deckungsvergleich. Betriebs-Haftpflichtversicherung für Industriebetriebe. (Stand 06/2014) Personen- und Sachschäden aus fehlerhaften Produkten und Leistungen Personen- und Sachschäden

Mehr

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen es spricht Rechtsanwalt Frank A. Semerad H/W/S Dr. Pipping Rechtsanwaltsgesellschaft mbh, Stuttgart 23. Juli 2014 Rechtliche Anforderungen im Bereich

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

Rahmenvertrag zur Gruppenhaftpflichtversicherung

Rahmenvertrag zur Gruppenhaftpflichtversicherung Rahmenvertrag zur Gruppenhaftpflichtversicherung 1. Versicherungsnehmer und Versicherer: Aufgrund des folgenden Rahmenvertrages werden Haftpflichtversicherungen abgeschlossen zwischen den Mitgliedsorganisationen

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Wenn sich IT-Risiken verwirklichen

Wenn sich IT-Risiken verwirklichen Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation

Mehr

Kompaktversicherung für Flugmodelle im gewerblichen Bereich

Kompaktversicherung für Flugmodelle im gewerblichen Bereich Kompaktversicherung für Flugmodelle im gewerblichen Bereich K-ZLU Kompaktversicherung für folgende deutsche Unternehmen: Schulen für Modellflug Modellbauhändler Modellbau-Industrie (Hersteller) Hersteller

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an

Mehr

Software Hardware Produkt

Software Hardware Produkt Additive Fertigung Software Hardware Produkt Patent-/Urheberrecht Patentrecht - Erzeugnispatent - Vorrichtungspatent Patent-/Urheber- /Design- /Markenrecht Seite 1 Software Konstruktionselemente, Fabrikationselemente

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Prämienzahlweise. jährlich Jahresprämie EUR 684,50. Vom 07.10.2010 an wird Versicherungsschutz im folgenden Umfang gewährt:

Prämienzahlweise. jährlich Jahresprämie EUR 684,50. Vom 07.10.2010 an wird Versicherungsschutz im folgenden Umfang gewährt: Versicherungsnehmer/in IIIDI GERLING HDI-Gerling Firmen und Privat Vers. AG Betrieb Standort Hannover Firmen Postfach 21 27, 30021 Hannover Sachverständigenbüro Erik Schneider Gerhart-Hauptmann-Str. 15

Mehr

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen Haftung von IT-Unternehmen versus Deckung von IT-Haftpflichtpolicen 4. November 2011 www.sodalitas-gmbh.de 1 Haftung des IT-Unternehmens Grundwerte der IT-Sicherheit Vertraulichkeit: Schutz vertraulicher

Mehr

Die neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

Haftung versus Deckung. Referent; Christoph A. Stutz. Copyright Allianz 26.09.2013

Haftung versus Deckung. Referent; Christoph A. Stutz. Copyright Allianz 26.09.2013 3 Haftung versus Deckung Referent; Christoph A. Stutz Schutz des Jagdvereines gegen folgende Risiken Der Abschluss einer Vereinshaftpflicht-Versicherung umfasst folgende minimal Deckungen (-> Betriebshaftung

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:..

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:.. Crewvertrag I. Schiffsführung Die als Skipper bezeichnete Person ist der Schiffsführer. Skipper PLZ:. Ort:.. Der Skipper führt für alle Teilnehmer eine Sicherheitsbelehrung durch, weist sie in die Besonderheiten

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

V ist reicher Erbe und verwaltet das von seinem Vater geerbte Vermögen. Immobilien oder GmbH-Anteile gehören nicht hierzu.

V ist reicher Erbe und verwaltet das von seinem Vater geerbte Vermögen. Immobilien oder GmbH-Anteile gehören nicht hierzu. V ist reicher Erbe und verwaltet das von seinem Vater geerbte Vermögen. Immobilien oder GmbH-Anteile gehören nicht hierzu. Zum 1.1.2007 hat V seinen volljährigen Sohn S an seinem Unternehmen als Partner

Mehr

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Inhalt Öffentliches Verfahrensverzeichnis... 3 1.1 Angaben zu der Verantwortlichen Stelle ( 4e Satz 1 Nrn.

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung Weisung : Technische Anbindung vom.0.00 Datum des Inkrafttretens: 0.04.00 Weisung : Technische Anbindung 0.04.00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie

Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie Büro: Lise-Meitner-Str. 1-9 42119 Wuppertal 0202 / 974006-0 Fax 0202 / 974006-49 Web www.v-sh.de E-mail info@v-sh.de Versicherungsanalyse zu Haftpflichtrisiken von Unternehmen der InformationsTechnologie

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Schaffhauser Berufsmesse 14.09. 15.09.2012

Schaffhauser Berufsmesse 14.09. 15.09.2012 Schaffhauser Berufsmesse 14.09. 15.09.2012 Kurzreferat Informationen über die Betriebshaftpflichtversicherung Marcel Quadri Unternehmensberater Schaffhausen, 10.06.2008 Generalagentur Gerhard Schwyn Themen

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Rechtliche Fragen - Haftung, Aufsichtspflicht

Rechtliche Fragen - Haftung, Aufsichtspflicht Folie 1 von 10 PFIFF Projekt Für Inklusive Freizeit Freiburg Fortbildungsmodul Nr. 4 am 20.04.2015 Rechtliche Fragen - Haftung, Aufsichtspflicht Referent: Ingo Pezina, Jurist beim PARITÄTISCHEN Baden-Württemberg

Mehr

Sie arbeiten für Ihren Erfolg wir arbeiten für Ihre Sicherheit Absicherung und Zukunftsvorsorge aus einer Hand

Sie arbeiten für Ihren Erfolg wir arbeiten für Ihre Sicherheit Absicherung und Zukunftsvorsorge aus einer Hand Sie arbeiten für Ihren Erfolg wir arbeiten für Ihre Sicherheit Absicherung und Zukunftsvorsorge aus einer Hand Ihre Betriebshaftpflichtversicherung Umfassend geschützt: mit der DEVK-Betriebshaftpflichtversicherung

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten

Mehr

Auftrag zum Fondswechsel

Auftrag zum Fondswechsel Lebensversicherung von 1871 a.g. München Postfach 80326 München Auftrag zum Fondswechsel Versicherungsnummer Versicherungsnehmer Änderung zum: Bei fehlender Eintragung, findet die Änderung für den Switch

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Kaufvertrag für ein gebrauchtes Kraftfahrzeug (nicht für Ratenzahlungskauf verwendbar) Original für Käufer (Selbstdurchschreibesatz)

Kaufvertrag für ein gebrauchtes Kraftfahrzeug (nicht für Ratenzahlungskauf verwendbar) Original für Käufer (Selbstdurchschreibesatz) Kaufvertrag für ein gebrauchtes (nicht für Ratenzahlungskauf verwendbar) Original für (Selbstdurchschreibesatz) kw Erstzulassung versichert bei Zubehör/Sonderausstattung Kaufpreis D in Worten Erklärungen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Messanlagen für die kontinuierliche und dynamische Messung von Mengen von Flüssigkeiten außer Wasser

Messanlagen für die kontinuierliche und dynamische Messung von Mengen von Flüssigkeiten außer Wasser 243. PTB-Seminar Anwendung der MID bei Herstellern Messanlagen für die kontinuierliche und dynamische Messung von Mengen von Flüssigkeiten außer Wasser Michael Rinker Fachbereich Flüssigkeiten Arbeitsgruppe

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Schul-IT und Datenschutz

Schul-IT und Datenschutz Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung SIX Structured Products Exchange AG Weisung : Technische Anbindung vom.04.05 Datum des Inkrafttretens: 0.07.05 Weisung : Technische Anbindung 0.07.05 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Unternehmenssoftware Welcher Zuschnitt ist Ihr Favorit?

Unternehmenssoftware Welcher Zuschnitt ist Ihr Favorit? Unternehmenssoftware Welcher Zuschnitt ist Ihr Favorit? Harald Schwalm, Geschäftsführer www.360bss.de www.mynavcloud.de Seite 1 Agenda 1 Unternehmenssoftware gestern, heute und morgen 2 Unternehmenslösung

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Businesskonzept für Ihr Unternehmen

Businesskonzept für Ihr Unternehmen Businesskonzept für Ihr Unternehmen Techn. Umfang des Versicherungsschutzes Umsatz = Versicherungssumme Grunddeckung Brand, Blitzschlag, Explosion, Einbruchdiebstahl,Vandalismus, Raub Leitungswasser Sturm/Hagel

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr