Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen
|
|
- Helge Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen
2 Cyber Risiken Bedeutung für Ihr Unternehmen
3 Nicht erreichbar?
4 Erpressung Quelle: Palo Alto Networks Essen
5 Sony Pictures Essen
6 Ausfall des IT Dienstleisters
7 Potenziell verwundbare Industrieanlagen Quelle: Projekt der FU Berlin (heise-online) Essen
8 Datenklau Feb Quelle: Cyber Versicherung von 100 Mio. EUR nicht ausreichend
9 Neuartige Risiken Die Nutzung des Internets birgt neuartige Risiken Zunehmende Abhängigkeit der Geschäftsprozesse von der Informationstechnik - insbesondere Vertrieb und Produktion! Globale Reichweite der anonymen Technik Internet, so dass Angreifer für den Angegriffenen unsichtbar bleiben Zunahme von Geldströmen und Bezahlvorgängen über IT-System Professionalisierung des Cyber-Crime Wirtschaftsspionage Häufig ist die Unternehmensleitung in der Bewertung und Bewältigung von derartigen Risiken fachlich überfordert
10 Cyber Risiken Management
11 Kernfragen Was sind Ihre Kritischen Prozesse? Kritischen Daten? Kritischen Ressourcen? Wie sind diese Identifiziert? Geschützt? Überwacht? Im Notfall wiederherstellbar?
12 Verantwortung der Leitung 1. Die Unternehmensleitung ist verpflichtet zur Aufrechterhaltung der wertschöpfenden Geschäftsprozesse (Vorsorge)! 2. Auf Not- und Krisensituationen muss angemessen reagiert werden können! Konzeption / Planung Notfallmanagement Übung und Aktualisierung Auswahl von Vorsorgemaßnahmen u. a. Versicherungsschutz
13 Risikomanagement als Prozess vermeiden vermindern versichern
14 Risikoidentifizierung Hilfsmittel: Risiko Check IT der AXA ( check) Gefahrenkataloge BSI, ISO 2700x u.a. Kommunikation mit IT/Fachabteilungen Business Impact Analyse Externe Risiko Analyse (Berater)... Identifizierung setzt Risikokenntnis voraus!
15 Leitfaden zur Identifizierung von IT Risiken im Unternehmen Konkretisierung durch Abschätzung der möglichen Schadenhöhe Gesprächsleitfaden Risikoidentifikation Der Risiko Check IT Download unter versicherung
16 Risikoidentifizierung Produktion Vertrieb Entwicklung Datenschutz x IT-Ausfall x Haftpflicht Spionage.
17 Risiken analysieren Auswirkungen klären (Kategorien) SV /Beratungs Kosten Datenwiederherstellung Betriebsunterbrechung Etc. Risikofaktoren auflisten Reputationsrisiken kritische Ressourcen Etc. Priorisieren und auswählen Tipp: Nicht mehr als 5 Risiken beobachten! Bewertung Gefährdung / Schutzgrad Ausmaß / Eintrittswahrscheinlichkeit
18 Risikobewertung Übergreifende Risikofaktoren Positive Faktoren (beispielhaft): Hohe Standards Langjährige Erfahrung und Kompetenz Kompetente IT Abteilung... Negative Faktoren (beispielhaft): Internationale Verflechtung Produktion in China Wertvoller Markenname als mögliches Angriffsziel Wirtschaftlich schwierige Situation...
19 Risikofaktoren Anzahl Datensätze Art der Daten Datenschutz IT-Ausfall Ausfall Web-Seite Absicherung RZ Notfallplan
20 Quantitative Bewertung A) Auswirkung Eigenschäden: PML *) Betrachtung Betriebsunterbrechung Datenschutz: Informationskosten Datenwiederherstellung Etc. Dritt Schäden: Haftpflichtansprüche Tätigkeit der Kunden/Auftraggeber Mögliche Auswirkungen / Einfluss auf Geschäftstätigkeit *) PML = Wahrscheinlicher Maximalschaden (Probable Maximum Loss)
21 Quantitative Bewertung Schätzung der Schadenhöhe Beispiel: Ausfall der Web Seite (Web Shop) Geschätzte Dauer: h Umsatz je Stunde:... /h Kompensationsgeschäft Zusätzliche allgemeine Kosten: Sachverständigenkosten... Summe:
22 Quantitative Bewertung B) Eintrittswahrscheinlichkeit Intern: Vorfallsdatenbank Schäden Meldungen Dritter (Beschwerden) CIRS: Critical Incident Reporting System Extern: Schadendatenbanken des Versicherers (vertraulich!) Internet: Projekt Datenschutz datenschutz.de/datenschutzvorfaelle Cyber Allianz Studien (z. B. AV Hersteller)
23 Risikobewertung Quantitative Bewertung Risiko Betriebsunterbrechung mit Risikomatrix > 5 Mio Nr. 1 1 Schadenhöhe < 5 Mio Datenschutzverletzung 2 2 < 2,5 Mio < 1 Mio < 500 T < 250 T < 0,001 < 0,01 < 0,1 < 1 1 Häufigkeit
24 Bewältigungsmaßnahmen Gefahr (z. B. Spionage, Datenschutzverletzung) Schwachstelle (z. B. USB Stick, Mitarbeiter) Auswirkung (z. B. Mehrkosten, Gewinneinbruch) Vermeidung Prävention Versicherung
25 Strategien zur Risikobewältigung Risiken vermeiden Risiken vermindern, begrenzen Risiken transferieren Risiken selbst tragen Ausstieg aus riskantem Geschäftsfeld Substitution fixer durch variabler Kosten Zins- und Währungssicherung Risikobereitschaft definieren Verzicht auf bestimmte Technologien Organisatorische Regelungen Traditioneller Versicherungsschutz Selbstbehalte bestimmen Redundante Auslegung von Ressourcen Integrierte Risiko-Finanzinstrumente Eigen-/Risikokapital optimieren
26 Risikobewältigung Nr. Maßnahme Wirkt auf 1 Penetrations-Test 2 Zertifizierung ISMS 3 Externe Analyse und Beratung IT-Sicherheit 4 Auslagerung RZ auf externen Dienstleister 5 Vertragliche Vereinbarungen mit IT-Dienstleistern 6 Auswahl Versicherungsschutz Ausmaß Risiko 1
27 Relevante Versicherungen Betriebshaftpflichtversicherung: Internet Zusatzbaustein IT Haftpflichtversicherung (für IT Unternehmen) Sachversicherung / Inhaltsversicherung (Sachschäden!) Elektronikversicherung, inklusive: Softwareversicherung Betriebsunterbrechung VertrauensschadenV (enthält Online Betrug und Datenwiederherstellung) RechtsschutzV (Strafrechtsschutz!) NEU! Cyber Versicherung
28 Cyber Versicherung Welche Deckungsbestandteile beinhalten heutige Cyber Versicherungen? Ertragsausfall und Mehrkosten Sachverständigenkosten (z. B. Forensik) Datenwiederherstellung Krisen und Reputationsmanagement Informationskosten bei Datenschutzverletzungen Erpressungsgeld Betrugsschaden (Vertrauensschaden) Vermögensschaden Haftpflicht aufgrund benannter Gefahren
29 Schlussbetrachtung und Ausblick Kombination von Risiken (Kumulrisiken / Aggregation)? Künftige Risikoentwicklung (z. B. technische Trends, neue Gefahren, neue Vertriebswege)? Wie geht es weiter? Etablierung eines RM Prozesses für IT und Cyber Risiken (z. B. mit Prozess bzw. Risk Owner) Einordnung in ein ganzheitliches RM System Dokumentation / Software Unterstützung
30 Fazit 1. Cyber Risiken bedrohen elementare Unternehmenswerte bis hin zur Existenzgefährdung 2. Die Bewältigung von Cyber Risiken ist Verantwortung der Geschäftsführung 3. Bewerten Sie Cyber Risiken qualitativ und möglichst auch quantitativ 4. Ergreifen Sie daraus folgend angemessene Bewältigungsmaßnahmen 5. Ziehen Sie dabei auch neue Versicherungsmöglichkeiten in Betracht
31 Gibt es noch Fragen? Hier kann ein Foto platziert werden AXA Versicherung AG Dirk Kalinowski Produktmanager IT und Cyber Colonia-Allee 10 20, Köln Tel.: +49 (0)221 / dirk.kalinowski@axa.de Vielen Dank für Ihre Aufmerksamkeit!
Versicherung von IT-/Cyber-Risiken in der Produktion
Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war
MehrRisikomanagement und Versicherung von Cyber-Risiken. Bochum, 22.04.2015
Risikomanagement und Versicherung von Cyber-Risiken Bochum, 22.04.2015 AXA Deutschland ist Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2014 Einnahmen: Operatives Ergebnis (Underlying
MehrCYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,
CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
MehrChancen- und Risikomanagement in der Forschung an Fachhochschulen
Chancen- und Risikomanagement in der Forschung an Fachhochschulen 25. Jahrestagung der Kanzlerinnen und Kanzler der deutschen Fachhochschulen München, den 04.09.2009 Referenten: Reinhard Groth, Hochschule
MehrDer Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG
Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrWILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß
WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher
MehrElektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.
Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und
MehrNeue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog
Daimler Insurance Services GmbH & Allianz Global Corporate & Specialty SE Neue Wege im Risk- Management Kunde und Versicherer im partnerschaftlichen Dialog FachforumProperty, 14./15. Oktober 2014 Harald
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrKoSSE-Tag 2013 Software-Qualitätssicherung
KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft
Mehr2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme
2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrEs handelt sich um insgesamt zwei Bausteine, die auch einzeln voneinander abgeschlossen werden können.
November 2014 Sehr geehrte Damen und Herren, wir freuen uns sehr, dass es uns nach langer Suche endlich gelungen ist, für die Projekte der Kindertagespflege in anderen geeigneten Räume einen Versicherer
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrKeinen Mut zur Lücke.
Betriebshaftpflichtversicherung Keinen Mut zur Lücke. Ein Unternehmen der Generali Deutschland Betriebshaftpflicht ohne Lücken. Ihre Lücke durch unterschiedliche Versicherungssummen im Vertrag nicht bei
MehrDer optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check
Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von
MehrEinführung Risk Management Konzept
Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrHaftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken
Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG
MehrAnforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum
Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13
MehrToolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)
Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz Risiko-Management TS 004 Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrLeo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302
Instrument Risikoanalyse Begleiter: ÖAR-Regionalberatung GmbH Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302 e-mail: baumfeld@oear.co.at www.oear.at Wien, April 2009 Seite 1 Risikoanalyse Es lohnt
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrRISIKOMANAGEMENT IM UNTERNEHMEN
RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrCYBER-VERSICHERUNG SINN UND UNSINN. Bochum, 28. Juni 2017
CYBER-VERSICHERUNG SINN UND UNSINN Bochum, 28. Juni 2017 AGENDA Worum geht es? Inhalt und Aufbau einer Cyber-Versicherung Voraussetzungen und Obliegenheiten Risikobewertung und Schadenerfahrung Dipl.-Ing.
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrKeinen Mut zur Lücke.
Betriebshaftpflichtversicherung Keinen Mut zur Lücke. Ein Unternehmen der Generali Deutschland Betriebshaftpflicht ohne Lücken. Ihre Lücke durch unterschiedliche Versicherungssummen im Vertrag nicht bei
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrAacademy. Betriebs-/ Logistikmanager. manager. Logistik- Betriebs-/ Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich
Aacademy Betriebs-/ Betriebs-/ Logistikmanager Logistik- manager Risikomanagement. Versicherungen. Berufliche Vorsorge. 2013 Programm // Zürich Kessler Client Academy Module und Lernziele Herzlich willkommen
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrLässt sich die Cloud versichern?
Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden
MehrGrundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrVersicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV
Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV 1 Risiko - Begriffsdefinition Risiko = Eintrittswahrscheinlichkeit x Schadenausmaß 2 Risiko -
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrIT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrCyber-Versicherung. Bewertung und Bewältigung von IT- und Cyber-Risiken. Bochum, 28.11.2014
Cyber-Versicherung Bewertung und Bewältigung von IT- und Cyber-Risiken Bochum, 28.11.2014 AXA aktiv in der Welt der IT-Sicherheit Fachartikel Cyber-Team Messeauftritt Vorträge Versicherungen Beratung AXA
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrSchaffhauser Berufsmesse 14.09. 15.09.2012
Schaffhauser Berufsmesse 14.09. 15.09.2012 Kurzreferat Informationen über die Betriebshaftpflichtversicherung Marcel Quadri Unternehmensberater Schaffhausen, 10.06.2008 Generalagentur Gerhard Schwyn Themen
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrMit einer guten Analyse der Situation die Erfolgsparameter bestimmen - Die Kontext-, Stakeholder- und Kraftfeldanalyse
Mit einer guten Analyse der Situation die Erfolgsparameter bestimmen - Die Kontext-, Stakeholder- und Kraftfeldanalyse Autoren Unterlage: Reinhart Nagel u.a. Kontext Analyse Leitfragen 1. Welche Trends,
MehrVDEB warnt: Mittelständische IT-Unternehmen leben gefährlich
VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrIhr idealer Third Party Administrator europaweite Outsourcing Lösungen
Ihr idealer Third Party Administrator europaweite Outsourcing Lösungen Ihr idealer Third Party Administrator europaweite Outsourcing Lösungen Sichern Sie sich Wettbewerbsvorteile! Die Differenzierung durch
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrBedeutung der betrieblichen Notfallplanung bei der Kreditvergabe
Bedeutung der betrieblichen Notfallplanung bei der Kreditvergabe Referent: Dipl.-VW. Christian Eisenecker Betriebswirtschaftlicher Berater bei der Handwerkskammer Lehrbeauftragter an der Hochschule Technik
MehrIT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrRisikomanagement und Klimawandel Empfehlungen der Versicherer
Risikomanagement und Klimawandel Empfehlungen der Versicherer Dr.-Ing. Mingyi Wang, Abt. Sach- und Technische Versicherung, Schadenverhütung, Statistik Risikomanagement Definition und Quo vadis Instrument
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrVERSICHERUNG VON DATENSCHUTZVERLETZUNGEN
VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN It-sa, 08.10.2015 Cyber-Risiken Angriff auf Traveltainment Ein Fallbeispiel Was war passiert? April 2013: zielgerichteter Angriff auf Booking Engine der Amadeus-Tochter
Mehr11. PADERBORNER EXISTENZGRÜNDUNGSTAG 25. SEPTEMBER 2015. Soziale Absicherung und betriebliche Versicherungen für Selbstständige
11. PADERBORNER EXISTENZGRÜNDUNGSTAG 25. SEPTEMBER 2015 Soziale Absicherung und betriebliche Versicherungen für Selbstständige GRUNDSÄTZLICHES Risiken genau analysieren Sichern geht vor versichern Risikomatrix
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrWas wäre, wenn. Tipps zu Risikomanagement und Existenzsicherung. Versorgungswerk des Handelsverband Mitte e.v. Folie 1
Was wäre, wenn Tipps zu Risikomanagement und Existenzsicherung Folie 1 Unternehmensnachfolge im Einzelhandel: Jungunternehmer sind oft durch akribische Vorbereitungen gut Positioniert, jedoch auch oft
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrNew Business Development
Potentiale für Geschäftsfeldentwicklung erkennen und nutzen - ein zweitägiges Seminar - Ziele des Seminars: In diesem Lehrgang erhalten die Teilnehmer einen Einblick in das New Business Development. Hierbei
Mehr