Liebe Leserinnen, liebe Leser,

Größe: px
Ab Seite anzeigen:

Download "Liebe Leserinnen, liebe Leser,"

Transkript

1 Monitor Das Magazin der Marsh gmbh November 2012 Cyber-Risiken: Vorsicht Hacker! Seite 8 Globales Wirtschaften in stürmischen Zeiten Seite 6 ideen schützen erfolg verteidigen Seite 14»Wir sind nicht nur Gelb, wir sind Bunt!«Seite 18

2 Editorial Liebe Leserinnen, liebe Leser, Sie haben es sicher längst erkannt. Das Tier auf dem Titel ist ein Specht und als Symbol für den brisanten Inhalt unserer Titelstory weitaus weniger possierlich, als dies auf den ersten Blick erscheinen mag. So wie der Specht mit seinem Schnabel unerbittlich Bruthöhlen in den Stammkörper von Bäumen hackt, verschaffen sich Hacker Zugang zu geschlossenen IT-Systemen von Unternehmen aller Branchen. Datenraub, Millionenschäden, Reputationsverluste können die empfindlichen Folgen sein. Zwar ist der Nutzwert der modernen Kommunikations- und Speichertechnologien angesichts der vielfältigen Bedrohungen nicht gefährdet. Aber er ist aufgrund zunehmender Spionage per Schadsoftware, verdeckten Angriffen und heimlichen Manipulationen deutlich überschattet. cyber-risiken: vorsicht hacker! Seite 8 Globales Wirtschaften in stürmischen Zeiten Seite 6 Seite 4 5 meldungen Seite 6 7 wissen Seite 8 13 titelstory Seite marsh innovativ aktuelles kurz gefasst Globales Wirtschaften in stürmischen Zeiten cyber-risiken: vorsicht hacker! Ideen schützen Erfolg verteidigen 2 Monitor 11_2012

3 Editorial Die Schweiz verabschiedete angesichts der weltweit zunehmenden Bedrohung im Juni dieses Jahres mit der Mehrheit des Bundesrats eine Strategie zum Schutz des Landes vor Cyber-Risiken. Gemeinsam mit Politik und Wirtschaft sowie Betreibern kritischer Infrastrukturen sollen diese Risiken vermindert werden. Ähnliche, konzertierte Aktivitäten werden derzeit auch in Deutschland organisiert. In unserer Titelstory beschreiben wir diese, weisen aber auch auf allfällige Schwachstellen in Unternehmen hin und zeigen, dass ein vorausschauendes und von der Chefebene verantwortetes Risikomanagement durch moderne Versicherungslösungen im Hinblick auf die Folgeschäden optimal unterstützt werden kann. Um in der Bildsprache unserer Titelgeschichte zu bleiben: Lassen Sie nicht zu, dass in Ihrer IT-Infrastruktur der Wurm drin ist. Mit einer klugen Strategie wird an Ihrer Firewall jedes Hacker-Werkzeug stumpf. Viel Spaß beim Lesen! Ihre Miriam Hahn, Redaktion Monitor Ideen schützen Erfolg verteidigen Seite 14»Wir sind nicht nur Gelb, wir sind Bunt!«Seite 18 Finanzen modern managen Seite 20 Seite spektrum Seite interview Seite marsh partner Seite marsh Intern An Nachhaltigkeit führt kein Weg vorbei Nicht kurzsichtig handeln!»wir sind nicht nur Gelb, wir sind Bunt!«Finanzen modern managen Betongold flüssig machen Aktuelles aus dem Unternehmen CAR IT REVOLUTIONIERT AUTOINDUSTRIE Monitor 11_2012 3

4 Meldungen Nachhaltigkeit eingeschlossen Marsh setzt»grünen«standard Ökologie und Nachhaltigkeit bestimmen immer stärker Kaufentscheidungen. Versicherungen gelten wegen ihres Fokus auf Risikomanagement und dem Schadenersatz zwar als nachhaltig, forcieren dieses Engagement aber nur bedingt. Marsh wird mit der Erweiterung der Musterbedingungen für die Sachversicherung nun einen neuen Standard setzen. Nach einem Sachschaden sind nun die Mehrkosten für die Wiederherstellung oder die Wiederbeschaffung mit ökologischen oder umweltfreundlichen Materialien im Rahmen der Bedingungen gedeckt. Dies betrifft im Wesentlichen Gebäude und Betriebseinrichtungen. Klassische Deckungen ersetzen die zerstörten oder beschädigten Sachen nur auf Basis gleicher Art und Güte. Interessant ist die Deckungserweiterung nicht allein für die Real-Estate- und Hotelbranche oder Unternehmen, die Gewerbeimmobilien vermieten, sondern für alle Firmen und Institutionen, für die ein ökologisches Umrüsten zum»green Building«ein Image-Gewinn bedeuten kann. Zu den von Marsh versicherten ökologischen Maßnahmen zählen beispielsweise im Schadensfall der Ersatz des Dachsystems durch ein begrüntes Dach oder die Beauftragung eines akkreditierten Umweltberaters. Die Limits werden individuell verhandelt.»die ökologischen Maßnahmen gehören nun standardmäßig zu unserem Bedingungswerk. Über die Qualitätsvergleiche der Deckungen fordern wir den Wettbewerb und schaffen Mehrwert für unsere Kunden«, sagt Marc Höllering, Fachbereichskoordinator Sachversicherung bei Marsh. Ausgezeichnet Marsh gewinnt internationalen Award Als herausragendes Beispiel für die Fähigkeit, auch in bewegten Märkten mit Kompetenz, Einfallsreichtum, Seriosität und Umsicht ausgezeichnete Ergebnisse zu erzielen, ist Marsh von dem renommierten Magazin»Acquisition International«geehrt worden. Der Geschäftsbereich Private Equity und Mergers & Acquisition (PEMA) erhielt im Juli den Award in der Kategorie»Risk and Insurance Due Dilligence Provider of the Year«für Deutschland. Der Preis bringe die Gewissheit zum Ausdruck, erklärte Chefkoordinatorin Kathryn Turner in ihrer Würdigung, dass die ausgezeichneten Unternehmen aufgrund der hohen Expertise ihre Vorreiterstellung auch in Zukunft beibehalten würden. 4 Monitor 11_2012

5 Meldungen kfz-haftpflicht Steuer auf selbstbehalt Für Betreiber großer Fahrzeugflotten kann es künftig teurer werden. Wer eine Kfz-Haftpflichtversicherung mit Selbstbeteiligung vereinbart hat, muss nach den Plänen der Bundesregierung ab dem 1. Januar 2013 mit einer Besteuerung der Selbstbeteiligung von 19 Prozent rechnen. Der Steuerbetrag muss im Falle eines Unfalls zusammen mit der Selbstbeteiligung entrichtet werden. Die Entscheidung von Bundestag und Bundesrat ist zwar noch nicht erfolgt, wird aber im November erwartet. Marsh behält die weiteren Entwicklungen im Blick und informiert Sie zeitnah über die zu erwartenden Neuerungen. Solvency II EU-Kommission verschiebt Beschluss auf 2015 Die Einführung des unter dem Namen Solvency II bekannt gewordenen Regelwerks zur Verschärfung der Kapitalvorschriften für die Versicherungsbranche wird sich verzögern. Aus Kreisen der zuständigen EU-Kommission wurde Januar 2015 als neuer Termin genannt. Ein zügigeres Verfahren wäre zwar wünschenswert gewesen, um der Verunsicherung der Branche abschließend entgegenzuwirken. Ein ausgereiftes Regelwerk ist jedoch wichtig, damit eine auf breiter Basis tragfähige Grundlage für die Unternehmen geschaffen werden kann. Mit Solvency II will die EU Eigenkapitalregeln einführen, die sich an der konkreten Risikosituation der einzelnen Gesellschaften orientieren. Das soll Versicherer krisenfester machen. Neue Marsh-Studie Nachfrage bei Haftpflichtversicherung steigt während Konjunkturabkühlung Unternehmen in der gesamten EMEA-Region (Europa, Naher Osten und Afrika) schließen verstärkt Haftpflichtversicherungen ab. Hintergrund sind zunehmende Ängste im Hinblick auf potenzielle Forderungen in der Phase der Konjunkturabkühlung. Der erhöhte Bedarf hat zusammen mit einer attraktiven Preisgestaltung zu mehr Versicherungsabschlüssen im Vergleich zu vor vier Jahren geführt. Das sind die wesentlichen Ergebnisse des aktuellen Liability Insurance Buyers Report 2012»Limits through the crisis«von Marsh. Laut der Studie, für die mehr als Unternehmen in ganz Europa befragt worden sind, ist die abgeschlossene Deckungssumme seit 2008 um sieben Prozent gestiegen. Im EMEA-Durchschnitt beläuft sie sich auf 31 Mio. und hat damit wieder annähernd den Höchststand von 2011 (32 Mio. Euro) erreicht. Weitere Infos: Ein PDF der Studie kann unter kostenlos heruntergeladen werden. Monitor 11_2012 5

6 Globales Wirtschaften in stürmischen Zeiten Unternehmen sollten bei ihren Auslandsaktivitäten politische Risiken berücksichtigen.»viele Unternehmen kommen erst dann mit Absicherungsfragen, wenn das Haus schon brennt.«entwickelt sich irgendwo auf der Welt ein neuer Krisenherd und schafft es in die Schlagzeilen, steht bei Tobias Federkeil das Telefon nicht lange still. Der Experte für politische Risiken bei Marsh wird in dieser Situation stets mit der gleichen heiklen Anforderung konfrontiert: Wie kann sich ein Unternehmen vor solchen Risiken schützen?»leider kommen viele Unternehmen erst dann mit Absicherungsfragen, wenn das Haus praktisch schon brennt. Ein umfassendes Risikomanagement, das bereits auf mittelfristige politische Risiken abstellt, wäre aber für den Versicherungsschutz der Unternehmen effizienter«, sagt Federkeil. Eine Sensibilität für derartige Erfordernisse stellt sich in ruhigen Zeiten allerdings nur schwer ein. Dabei befinden sich viele Regionen dieser Erde in einem fragilen politischen Zustand, der Investitionen stark gefährden kann. Tobias Federkeil, Fachbetreuer Global Markets Credit & Political Risks bei Marsh Unter politischen Risiken werden wirtschafts-, sozial-, verwaltungs- und allgemeinpolitische Gefahrumstände zusammengefasst, wie etwa Krieg, innere Unruhen, Streik, Aussperrung, Beschlagnahme, Enteignung, Nichtkonvertierbarkeit bzw. Transfer von Währungen. Schäden aus diesen Risiken schließen die Allgemeinen Versicherungsbedingungen (AVB) üblicherweise aus. Diese Risiken, die ausländische Investitionen und das Sachvermögen eines Unternehmens, aber auch dessen internationale Geschäfte und Forderungen gegenüber ausländischen Geschäftspartnern schädigen können, lassen sich aber mit speziellen Deckungen absichern. Auslandsinvestitionen kleiner und mittlerer Unternehmen nehmen zu»auch kleine und mittlere Unternehmen werden immer globaler. Ihr Exportanteil wächst und sie investieren im Ausland zugleich wird die Welt aber nicht in gleichem Maße sicherer. Im Brennpunkt der politischen Risiken stehen aktuell der arabische Raum und Teile Südame- 6 Monitor 11_2012

7 t Volkszorn: Demonstranten der Organisation Quebracho protestieren mit einem Marsch auf das Hauptquartier des Mineralölriesen Yacimientos Petrolíferos Fiscales (YPF) in Buenos Aires, Argentinien, gegen Missmanagement. Staatschefin de Kirchner hatte das Unternehmen im April 2012 enteignet. wissen rikas. Aber auch Zentral- oder Südostasien werden angefragt«, berichtet Federkeil. Während die arabische Welt einen Paradigmenwechsel ihrer politischen Systeme bewältigt, der mit erheblichen politischen Verwerfungen und einer Bedrohung von öffentlicher und privater Sicherheit einhergeht, gefährden in vielen südamerikanischen Ländern protektionistische Maßnahmen das Wirtschaften ausländischer Unternehmen.»In Bolivien und Argentinien erleben wir derzeit den Klassiker dort interveniert der Staat in der Wirtschaft und hebelt Besitzrechte aus, etwa durch Enteignungen oder Importrestriktionen. Auf unserer Landkarte der politischen Risiken haben wir alle Risikoregionen entsprechend gekennzeichnet, um unsere Kunden für derartige Gefahren zu sensibilisieren. Denn Schäden entstehen schnell, wie die Beispiele in Libyen und Ägypten zeigen. In dem einen Fall sind es Schäden an Fabrikationsanlagen durch den Krieg, in einem anderen Fall der Verlust von Konzessionen durch das veränderte Machtgefüge.«Risikomanagement sollte politische Risiken berücksichtigen Das Säbelrasseln im südchinesischen Meer über Meeresgrenzen und Rohstoffzugang, aber auch die Dürre in den USA und steigende Lebensmittelpreise beschäftigen Federkeil aktuell.»rasante Preisanstiege bei Grundnahrungsmitteln sind oft die Auslöser für Unruhen in Ländern mit großer sozialer Ungleichheit. Als die Lebensmittelpreise Ende 2010 einen neuen Höchststand erreichten, brachen in Algerien Proteste aus sie waren letztlich der Anfang des sogenannten arabischen Frühlings. Unterstützt hat dies der Youth bulge.«ist der Bevölkerungsanteil männlicher Jugendlicher mit schlechten Zukunftsperspektiven hoch, ist dies nach Ansicht von Politikwissenschaftlern immer noch der beste Indikator für politische Instabilität. Weitere Faktoren sind beispielsweise Umweltbelastungen, schwelende Konflikte um Eigentum, ungelöste ethnische oder religiöse Fragen, mangelnde Sicherheitssysteme, aber auch die Geografie eines Landes oder die Nähe zu Krisenherden. Aktuelles Beispiel für den regionalen Dominoeffekt politischer Krisen ist Mali, wo sich ein lange bestehender Konflikt nach dem Untergang des libyschen Regimes zu einem vollumfänglichen Bürgerkrieg mit der Spaltung des Landes ausgedehnt hat.»das Risikomanagement eines international agierenden Unternehmens sollte politische Risiken unbedingt berücksichtigen. Sieht das unternehmerische Kalkül eine Versicherungslösung vor, ist es sinnvoll, diese antizyklisch abzuschließen also dann, wenn der Krisenherd sich abzeichnet, es aber noch nicht brennt«, so Federkeil. Dies gilt umso mehr, als der Risikotransfer oft keine Frage des Preises, sondern der Kapazitäten ist. Sicherheit, wenn s unruhig wird KONTAKT Tobias Federkeil Telefon: (089) Gute Kunden und Investitionschancen können sich in einem Umfeld politischer Instabilitäten in finanzielle Desaster verwandeln. Politische Risiken lassen sich versichern mit der staatlichen Exportkreditversicherung (Hermesdeckung) oder einer privatwirtschaftlichen Lösung. Bei der Hermesdeckung springt der Staat ein, wenn der ausländische Geschäftspartner dem deutschen Exporteur die Rechnung schuldig bleibt. Das Management obliegt seit 1949 der Euler Hermes Deutschland AG und der PwC AG. Die staatliche Lösung zielt allein auf den Forderungsausfall ab und ist standardisiert. Sie hat Vorlaufzeiten, gilt für bestimmte Staaten und ist mit Auflagen (z. B. heimischer Wertschöpfungsanteil) verbunden. Privatwirtschaftlich bieten rund drei Dutzend Gesellschaften weltweit verschiedene Produkte an: die Versicherung von Investitionen, Im- und Exporten, aber auch von ausländischen Garantien. Dabei können einzelne Risiken als Single Risk Cover oder auch Risikokombinationen versichert werden z. B. mit einhergehenden Betriebsunterbrechungen bis hin zu ganzen Programmen. Monitor 11_2012 7

8 titelstory Cyber-Risiken: vorsicht hacker! Die Vorteile der modernen Informationstechnologien werden von Unternehmen gerne genutzt. Um die hohen Anforderungen an die Sicherheit aber erfolgreich umzusetzen, müssen sie Chefsache werden. Kein Knall. Kein Rauch. Kein Feuer. Selten eine Vorwarnung. Cyber-Risiken tauchen lautlos auf hinterlassen aber große Schäden: vom Image-Verlust über finanzielle Mehraufwendungen bis hin zu Vertragsstrafen, Bußgeldern und Schadenersatz gegenüber Dritten.»In der Praxis kommen da schnell Beträge von einigen Hunderttausend Euro, ja sogar bis in Millionenhöhe zusammen«, sagt Marc Heitmann, Branchenteamleiter Communications, Media & Technology und Experte für Cyber- Risiken bei Marsh.»Mit Datenlecks und Datenpannen durch Viren, Schadsoftware, Hacker- Angriffen oder dem Fehlverhalten der eigenen Mitarbeiter geraten meist nur Großkonzerne in die Schlagzeilen. Letztlich ist es aber für jedes Unternehmen eine reale Gefahr«, berichtet er. Eine Erkenntnis, die er auch immer wieder in Gesprächen mit Kunden bestätigt sieht. Seine Erfahrungen decken sich mit den Ergebnissen von aktuellen Umfragen: 40 Prozent aller Unternehmen in Deutschland verzeichneten Angriffe auf ihre IT-Systeme, viele davon mehrmals. Ein Drittel hat bereits Erfahrungen mit dem Verlust von Daten gemacht. 1 Nach Aussage des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind sich die meisten deutschen Mittelständler der drohenden Gefahr durch Cyber- Kriminalität nicht bewusst. Der»Symantec Internet Security Threat Report«ermittelte sogar regelrecht»gezielte Attacken gegen den Mittelstand«. Die Ergebnisse des Reports können beunruhigen: 82 Attacken pro Tag zählte Symantec Ende Mehr als die Hälfte der Angegriffenen waren Unternehmen mit weniger als Mitarbeitern; knapp ein Fünftel mit weniger als 250 Beschäftigten. Pro Datendiebstahl wurden durchschnittlich 1,1 Mio. personenbezogener Daten entwendet. 1 Untersuchung des Bundesverbandes Informationswirtschaft, 8 Monitor 11_2012 Telekommunikation und neue Medien e. V. (Bitkom) (2012)

9 u Emsig wie Spechte verschaffen sich Hacker unberechtigt Zutritt zu IT-Systemen von Unternehmen, gefährden Daten und schädigen Software. Monitor 11_2012 9

10 titelstory Sicherheit vernetzen Kein Staat, kein Unternehmen und kein Bürger kann sich allein effektiv gegen die Bedrohungen aus dem Cyber-Raum wehren. Wolfgang Ischinger, Vorsitzender der Münchener Sicherheitskonferenz, fordert daher die gemeinsame Anstrengungen von Politik, Wirtschaft und der»user-gesellschaft«für ein Mehr an Cyber-Sicherheit. Denn die Entwicklung führe hin zu einem»digitalen Wilden Westen«und damit zu einer neuartigen Bedrohungslage. Diese könne seiner Erfahrung nach nicht nur die wirtschaftliche Leistungsfähigkeit einzelner Unternehmen, sondern die des Standortes Deutschland insgesamt beeinträchtigen. Der Chef einer der wichtigsten Tagungen politischer und militärischer Planer und Strategen fordert von Wirtschaft, Politik und Gesellschaft daher neue Denkweisen und Handlungsmuster. Er will die Wirtschaft stärker in die Entwicklung von Strategien gegen Cyber-Risiken einbeziehen. Die Münchener Sicherheitskonferenz soll daher künftig mit einem zusätzlichen Format stattfinden: Im September startete der Pilot dazu. Zusammen mit der Deutschen Telekom wurde der»cyber Security Summit«als Diskussionsforum für rund 50 DAX-Vorstände, Politiker und Wissenschaftler veranstaltet. Dabei konnten mehrere Eckpunkte als relevante Handlungsfelder identifiziert werden: Die Wirtschaft will den Austausch auf den obersten Führungsebenen verstetigen und regelmäßige Spitzentreffen, Simulationsübungen und Workshops in Deutschland etablieren; rechtliche und institutionelle Instrumentarien für einen internationalen Dialog über Verhaltensnormen und vertrauensbildende Maßnahmen sollen geschaffen werden, um die internationale Kooperation für Cyber-Sicherheit zu vertiefen; Aufbau einer Plattform, auf der sich alle Industriezweige und Unternehmen aller Größen einbringen können, um den schnellen Transfer von Erkenntnissen z. B. über Angriffsszenarien zu ermöglichen; das Wachstum einer Gemeinschaft (Community) von Ansprechpartnern in den Unternehmen fördern; Sensibilisierung von Mitarbeiterinnen und Mitarbeitern in Unternehmen, Institutionen, Organisationen sowie der Öffentlichkeit. Die 2011 veröffentlichte Studie des US-Instituts Ponemon unter rund 640 US-Unternehmen zeigte, dass hier sogar alarmierende 73 Prozent in den letzten zwei Jahren erfolgreich gehackt worden waren. An anderer Stelle beziffert das Institut die Kosten einer einzigen Datenpanne für deutsche Firmen auf durchschnittlich 3,4 Mio. Euro. 2 Summiert wurden die Kosten, die entstanden, um den Vorfall aufzuklären sowie die entstandenen Schäden einzudämmen. Heitmann kennt solche Zahlen aus der Praxis: Über mehrere Monate hatte sich ein Hacker bei einem mittelständischen Online-Vertrieb Zugang zu einem eigentlich streng gesicherten online-basierten Abrechnungssystem für Bezahlkarten verschafft und über zwei Millionen Kreditkarten kopiert. Der Datenklau versetzte nicht nur die Mitarbeiter in Aufregung und zog eine Überprüfung der internen IT- Strukturen nach sich: Der Diebstahl schlug sich auch mit über fünf Millionen Euro nieder. Allein über zwei Millionen Euro kostete es, die geschädigten Kunden über den Verlust ihrer Daten zu informieren. Denn dies ist in so einem Fall gesetzlich Pflicht. Der zweite große Kostenblock war der geltend gemachte Vermögensschaden der Kreditkartenunternehmen.»Zu dieser finanziellen Belastung für die Firma kommt der immense Reputationsschaden, der nicht eingerechnet ist«, sagt Heitmann. Knapp an der finanziellen Katastrophe vorbei schrammte ein Generalunternehmer aus 2 Studie»2010 Annual Study: Cost of a Data Breach«u Perfekt getarnt, wie das»lebende Blatt«(Heuschrecke) vollziehen Hacker ihre Attacken auf fremde Netzwerke. 10 Monitor 11_2012

11 titelstory dem Bereich Photovoltaik- und Biogasanlagenbau.»In diesem Fall wurden gleichzeitig alle 30 Telefonleitungen der Firma belegt und für Rufumleitungen ins Ausland genutzt. Innerhalb weniger Stunden entstanden so durch ungewollte Ferngespräche Kosten von Euro. Hätte der Provider die Telefonanlage nicht gekappt, weil die Anomalie des Nutzungsverhaltens von internen Sicherheitsmaßnahmen festgestellt wurde, wäre es um ein Vielfaches teurer geworden.«cyber-schäden nehmen weltweit zu Pech im Unglück: Auch Monate nach dem Schadenfall kennt das Unternehmen trotz intensiver Nachforschung Ursache, Leck und Täter nicht.»bekannte Schwachstellen dieser Telefonanlage mit integriertem Baustein für digitale Sprachübertragung, dem sogenanntem Voice- Modul, ließen sich ausschließen«, so Heitmann. Ein häufiges Einfallstor dieser Anlagen mit Fernabfragefunktion über einen Anrufbeantworter ist die Nachlässigkeit der Benutzer. Wird nämlich die vom Hersteller der Telefonanlage voreingestellte PIN nicht geändert oder setzt sich die PIN nach einem Stromausfall auf die Voreinstellung zurück, können Dritte, welche die Marke der Anlage kennen, extern auf die Bedieneroberfläche zugreifen. Per Tastenkombinationen oder einer Systemsoftware wird dann die Rufumleitung eingerichtet. Die Schäden durch Cyber-Kriminalität wachsen weltweit und ein Ende dieses negativen Trends ist nicht absehbar. Ende des ersten Quartals 2012 erfasste ein US-amerikanischer Hersteller von Anti-Viren-Programmen mehr als 83 Mio. Varianten von Schadsoftware in seiner kombinierten Schadsoftware-Datenbank. 3»Wir wissen nicht genau, wann wir die 100-Millionen-Marke erreichen werden. Allerdings ist damit zu rechnen, dass dies in einem der nächsten Quartale der Fall sein wird. Angesichts der zunehmenden Zahl von Rootkits 4 und deren wachsendem Funktionsumfang, signierter Schadware sowie dem ungebremsten Wachstum bei den meisten anderen Bedrohungsvektoren dürfte 2012 ein unruhiges Jahr für die Sicherheitsbranche werden«, warnen die Autoren des»mcafee Threat-Report: Erstes Quartal 2012«. Bereits heute verdienen Kriminelle nach pessimistischen Einschätzungen mit Cyber Crime deutlich mehr, als im Handel mit illegalen Drogen erzielt wird. Die wachsenden Möglichkeiten der digitalen Welt werden diesen Trend sogar noch verstärken. Das Stichwort lautet Cloud computing. 5 Unternehmen können mittels Zugriff auf externe Datenbanken ihre immer größer werdenden»mit der digitalen Welt muss auch das Risikomanagement in den Unternehmen mitwachsen.«marc Heitmann, Leiter Branchenteam Communications, Media & Technology bei Marsh 3 McAfee (2012) 4 Software-Werkzeuge, die nach dem Einbruch in ein Software-System Anmeldevorgänge (»Logins«) verbergen und Prozesse und Dateien verstecken. 5 Cloud Computing umfasst On-Demand- Infrastruktur (Rechner, Speicher, Netze) und On-Demand-Software (Betriebssysteme, Anwendungen, Middleware, Management- und Entwicklungs-Tools). Monitor 11_

12 titelstory 6 Verizon Enterprise Solutions (2012) 7 Untersuchung des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom) (2012) u Ungenügend gesicherte Daten fremder Unternehmen ziehen die Kriminellen im Cyber Space ebenso an wie glitzernder Schmuck die räuberische Elster. Datenmengen unter Umständen wirtschaftlicher verwalten als über die Erweiterung ihrer Rechenzentren. Zudem sind sie jederzeit und an jedem beliebigen Ort verfügbar. Die Vorteile liegen auf der Hand, aber eben auch die Nachteile. Marktforscher prognostizieren, dass die Umsätze für Cloud-Service in Deutschland bis 2015 jährlich um durchschnittlich 48 Prozent auf 8,2 Mrd. Euro steigen werden. grösstes cyber-risiko ist der mensch»mit der digitalen Welt muss das Risikomanagement in den Unternehmen mitwachsen«, mahnt Heitmann. Er verweist auf die Erkenntnisse des»2012 Data Breach Investigations Reports«, wonach fast alle Angriffe auf interne Daten vermeidbar gewesen wären. 6 Beispielsweise hätten 96 Prozent der untersuchten betroffenen Installationen nicht dem internationalen Standard für den Zahlungsverkehr PCI (Payment Card Industry Data Security Standard) entsprochen. 85 Prozent der Angriffe auf die Firmen-IT seien erst mit einem Abstand von mehreren Wochen erkannt worden. Besonders erschreckend: 45 Prozent und damit fast die Hälfte der deutschen Unternehmen hat keinen Notfallplan oder ein erpobtes Krisenmanagement im Fall von IT-Unterbrechungen und Datenverlusten. 7»Technisches Aufrüsten mit Echtzeitforensik, Virenscanner, Honeypots, Verschlüsselungen, Data-Mining-Technologien, Firewalls und Ähnlichem kann nur einen Teil der Probleme lösen. Das größte Cyber-Risiko bleibt der Mensch: Fehlbedienung oder Fehlverhalten stehen oft am Anfang einer Kette«, sagt Heitmann.»Was nutzt es, wenn Unternehmen ihre Internet-Zugänge sichern, die Mitarbeiter intern aber Schadware aufspielen dürfen und der Betrieb pleitegeht. Problematisch ist auch der oft zu sorglose Umgang mit mobilen Geräten. Hinweise, dass sie von der Hard- und Software so zu behandeln sind, wie die Nutzer es von ihrem gesicherten PC her kennen, sind gut. Aber das reicht leider nicht: Den Nutzern muss auch die Gefahr durch den ganz realen Taschendieb noch bewusst sein.«heitmann rät daher zu einem umfassenden und zeitgemäßen Risikomanagement, das die Bedrohungslage des Unternehmens erfasst.»datensicherheit muss Chefsache sein, das heißt, sie muss im Unternehmen oberste Priorität haben. Denn ohne sichere Daten droht schnell das Aus.«Dafür müssten die Untenehmen zunächst analysieren, über welche sensiblen Daten sie verfügen. Dann sollte die Technik der Sicherung für die Daten gründlich geprüft werden. Dramatisch wäre es, so Heitmann, wenn eine ausgesuchte Datenbank bzw. Cloud zwar über mehrere redundante Systeme für den technischen Ausfall verfügt, der Betreiber aber etwa nicht unter dem Aspekt der Finanzstärke ausgewählt wird und aus diesem Grund anfällig ist. Sind diese Voraussetzungen erfüllt, müsse bestimmt werden, wer in welcher Form auf die Daten zugreifen dürfe. Danach müssten 12 Monitor 11_2012

13 titelstory Richtlinien für die Prozesse aufgestellt, Berechtigungskonzepte formuliert und durchgesetzt werden. Es habe sich bewährt, Auffälligkeiten im Netzwerk und in der Nutzung von Anwendungen zu überwachen. Am Ende eines solchen Prozesses müsse das Unternehmen sein»restrisiko«einschätzen können und erkennen, für welche Größe es Bilanzschutz benötige. Noch steckt der deutsche Versicherungsmarkt zur Absicherung von Datenverlusten in den Kinderschuhen. Aufgrund der Neuartigkeit dieser Risiken bieten klassische Versicherungen derzeit keinen ausreichenden Schutz. Drohende Kosten durch Hacker-Angriffe, IT-Ausfall und Datenverlust waren stets ausgeschlossen. Mit einer neuartigen Versicherung, die Schäden durch Hacker-Angriffe, Viren, Trojaner sowie versehentlich durch Mitarbeiter verursachten Datenverlust einbezieht, schließt Marsh nun diese Lücke. Auf Wunsch deckt die Police alle entstehenden Kosten ab, von Ermittlungsund Rechtsberatungsgebühren über Benachrichtigungs- und Betriebsausfallkosten bis hin zu Strafzahlungen, Schadenersatz und Erpressungsforderungen.»Über ein Baukastensystem können die verschiedensten Risikosituationen und Schadendimensionen abgedeckt werden, was sie gerade für mittelständische Unternehmen mit einem sehr speziellen Risikoprofil interessant macht«, erklärt Heitmann. Dabei werden nicht nur die eigenen Kosten und Betriebsunterbrechungen abgesichert, sondern auch mögliche Ansprüche von geschädigten Dritten. Das ist insbesondere im Hinblick auf Hacker-Angriffe bedeutend, da ein gesetzlicher Schadenersatzanspruch nach einem Hacker-Angriff nicht geregelt ist. Weil dem betroffenen Unternehmen meist auch kein Verschulden nachzuweisen ist, können Geschädigte aus den bisherigen Haftpflichtversicherungen in der Regel keine Leistungen beanspruchen. Auch die Vertrauensschadenversicherung greift im Regelfall nur selten bei Schäden Steigende Kosten für IT-Sicherheit Wie haben sich die Kosten für IT-Sicherheit, für den Schutz vor Hacker- Angriffen in den letzten Jahren in Ihrem Unternehmen entwickelt? 15 % 9 % deutlich gestiegen etwas gestiegen durch Cyber-Kriminalität. Übliche Policen versichern meist nur unmittelbare Schäden, die oft nicht das Gros der Kosten ausmachen.»für unsere Kunden leisten wir mit dem neuen Produkt einen entscheidenden Beitrag zu mehr Sicherheit und finanzieller Verlässlichkeit in Sachen Cyber-Risiken«, sagt Heitmann. Dabei beschränkt sich die Police nicht allein auf den Ersatz von finanziellen Schäden. Wesentlicher Bestandteil ist der Zugriff auf erfahrene Krisenmanager, die in Notfallsituationen sofort zur Verfügung stehen und einen professionellen Umgang mit der Krise sicherstellen. Gute Pressearbeit und schnelles Reagieren schützt die Reputation eines Unternehmens. KONTAKT Marc Heitmann Telefon: (03 41) gar nicht gestiegen keine angabe Basis: Bundesrepublik Deutschland, Entscheidungsträger aus der Wirtschaft Quelle: Allensbacher Archiv, IfD-Umfrage 6240 (Juni/Juli 2012) IfD-Allensbach 29 % 47 % Monitor 11_

14 Ideen schützen Erfolg verteidigen Ein zäher, juristisch geführter Krieg um verletzte Patente könnte mit einem neuen Rechtsschutz jetzt an Schrecken verlieren.»allein in Deutschland werden jährlich über Patentrechtsfälle vor Gericht ausgefochten.«je innovativer das Unternehmen, desto größer sein Risiko, fremde Patente oder Gebrauchsmuster zu verletzen. Dabei dienen Klagen auf Patentrechtsverletzung oftmals nicht dem Schutz des Erfindergeists, sondern als Waffe gegen Konkurrenten. In den Schlagzeilen ist immer öfter die Rede vom»globalen Patentkrieg«. Gemeint sind die oft sehr teuren Streitigkeiten um geistige Eigentumsrechte (Intellectual Property/IP). Gestritten wird sowohl in Hightech-Branchen wie IT oder Biotechnologie als auch in traditionellen Wirtschaftszweigen mit hoher Innovationsleistung etwa dem Maschinen- und Anlagenbau. Allein in Deutschland werden jährlich über Patentrechtsfälle vor Gericht ausgefochten und eine weitaus größere Zahl endet im außergerichtlichen Vergleich. Rund die Hälfte der Patentrechtskläger in Deutschland Dirk Grote, Haftpflichtexperte bei Marsh hat Erfolg. Ähnlich sind die Erfolgsaussichten in den USA. Weltweit liegen sie bei rund 35 Prozent. Dass derart hart, teilweise unerbittlich, um geistiges Eigentum gestritten wird, liegt an seinem hohen Wert: Bei deutschen Firmen macht IP bis zu 70 Prozent des Unternehmenswertes aus.»trotz sorgfältiger Recherche der eigenen Patentabteilung und externer Patentanwälte ist den Unternehmen die vollständige Abklärung aller patentrechtlichen Risiken kaum möglich. Die Zahl an gültigen und schwebenden Patent- und Gebrauchsmuster-Schutzansprüchen ist einfach unglaublich hoch«, sagt Dirk Grote, Haftpflichtexperte bei Marsh.»International wird zudem auch gerne mit Ellenbogen gekämpft die Patentrechtsverletzung also eingesetzt, um Konkurrenten auszubremsen.«schon die Tatsache, dass ein Produkt neue Technologien nutze oder neue Eigenschaften besitze, bedinge ein erhöhtes Risiko auf Patentrechtsverletzung, berichtet Grote. In den USA sind Patentklagen innerhalb kurzer 14 Monitor 11_2012

15 Marsh Innovativ Fristen und an jedem US-Gericht möglich. Der Kläger könne sich so ein für ihn günstiges Gericht aussuchen. Seit Kurzem lassen sich die Risiken aus Patentrechtsverletzungen aber besser schützen. Marsh hat eine neuartige Patenthaftpflichtversicherung entwickelt, welche Lücken im internationalen Versicherungsmarkt schließt. Das Deckungskonzept gibt es in zwei Varianten: Die eine richtet sich vorwiegend an den deutschen Markt, deckt dabei aber alle Ansprüche innerhalb des Geltungsbereichs des Europäischen Patentübereinkommens (EPÜ) ab. Die andere Variante ist für den weltweiten Markt konzipiert. Das Besondere an beiden: Mit der Police erhält der Kunde Rechtsschutz und dazu falls nötig Schadenersatzleistungen. unterschiedliche erfahrungen mit klagen Das heißt: Versichert sind neben den Rechtsschutzkosten für patentrechtliche Auseinandersetzungen erstmals auch der zu zahlende Schadenersatz an den Kläger sei es wegen eines verlorenen Rechtsstreits oder eines außergerichtlichen Vergleichs. Je nach Police sind außerdem eventuell verlorene Entwicklungskosten, Vernichtungskosten sowie Schadenersatzforderungen von Kunden aus Nichtlieferung versichert.»unsere Kunden haben sehr unterschiedliche Erfahrungen mit Klagen über tatsächliche oder vermeintliche Patentrechtsverletzungen. Noch haben dieses Risiko nicht alle Risikoverantwortlichen in den Unternehmen auf dem Schirm, aber tendenziell wächst das Bewusstsein, dass es sich hier um Bilanz- und damit Existenzgefährdendes handelt«, erläutert Grote. Das für den deutschen Markt zusammen mit einem führenden deutschen Vermögensschadenhaftpflichtversicherer entwickelte Konzept deckt Summen von bis zu 10 Mio. Euro ab. Der weltweite Geltungsbereich versichert auch Ansprüche vor US-Gerichten bzw. dort getroffene Vergleiche. Für diese Variante stellen einer der größten Rückversicherer und zwei internationale Industrieversicherer Kapazitäten zwischen 30 und 40 Mio. Euro zur Verfügung. Es richtet sich mit seinem englischen Wording und Gerichtsstand vor allem an Unternehmen, die auf dem US-Markt aktiv sind. KONTAKT Dirk Grote Telefon: (0 89) Schutz oder Strategie? Ob im Bereich der Pharmaindustrie, Chemie, Foto- oder Leuchtstoffindustrie die Liste der Firmen, die sich oft öffentlichkeitswirksam um Patentrechte streiten, ist lang. Dabei stehen Unternehmen aus IT und Mobilfunk wegen Forderungen, die von mehreren Hundert Millionen Dollar bis in die Milliarden reichen, besonders im Fokus der Aufmerksamkeit. Doch sie sind nur die Spitze eines vielfach unterschätzten Problems. Längst sind alle Branchen von teuren»patentkriegen«erfasst. Mal geht es um die Klickverbindung von Laminat-Paneelen, mal um den Schutz der Konstruktion einer Fahrradnabe. Auseinandersetzungen, die für den Mittelstand ruinös sein und ihn in seiner Existenz gefährden können, denn Patentstreitigkeiten sind aufwendig und teuer. Ob ein Patent potenziell rechtswidrig ist, kann nur mittels einer Nichtigkeitsklage festgestellt werden. Da das deutsche Rechtssystem aber die Nichtigkeitsklage von Verletzungsprozessen trennt, kann der Inhaber eines an sich nichtigen Patents trotzdem gegen andere Unternehmen wegen Patentverletzung klagen. Auch auf Technologiemessen wie der CeBIT oder der IFA tobt regelmäßig der Patentkrieg. Da dort oft genug auch»geklaute«innovationen ausgestellt werden, gehören Polizei und Staatsanwaltschaft zu den üblichen»messebesuchern«. Doch damit nicht genug: Kläger sind nicht allein die in ihrem Erfindergeist geschädigten Firmen. Oft gehört es zum Geschäftsmodell klagender Firmen, Jagd auf andere Unternehmen zu machen, die vermeintlich fremde Rechte verletzen. Monitor 11_

16 Spektrum An Nachhaltigkeit führt kein Weg vorbei Warum verantwortliches Handeln für Unternehmen weltweit zur absoluten Notwendigkeit wird. Dr. August Joas Kaum ein Thema wird derzeit so sehr strapaziert wie Nachhaltigkeit. Für die einen ist es lediglich Modetrend, für die anderen eine der größten Herausforderungen unserer Gesellschaft. Topmanager führender Unternehmen wiederum sehen es als einen der wichtigsten Treiber für Wachstum und Wertschöpfung, manche gar als einen Business Case, der selbst die Internet- Revolution toppt. Tatsache ist, dass Nachhaltigkeit vielschichtig und komplex ist. Es geht nicht nur um Klimawandel und Ressourcenverknappung. Es geht auch um demografischen Wandel und Fachkräftemangel. Und es geht um unsichere Finanzmärkte, um wirtschaftliche und strukturelle Umbrüche, um signifikante Markt- und Wettbewerbsverschiebungen. Nachhaltigkeit wird damit zur ökonomischen, ökologischen und sozialen Notwendigkeit. Alle Unternehmen stehen in der Pflicht, wirtschaftliches Handeln, gesellschaftliche Verantwortung sowie Umweltschutz und schonenden Umgang mit Ressourcen in Einklang zu bringen. Nur so ist unternehmerischer Erfolg langfristig möglich.»nachhaltigkeit wird zur ökonomischen, ökologischen und sozialen Notwendigkeit. «Richtig betrieben lässt sich so aus einem Verlustgeschäft ein einträgliches Zusatzgeschäft entwickeln. Dennoch befinden sich die meisten Unternehmen beim Thema Nachhaltigkeit noch ganz am Anfang. Es fehlt an strukturierten Ansätzen, an durchgängigen Konzepten. Voraussetzung dafür ist, die richtigen Fragen zu stellen: Wann und in welchen Dimensionen muss gehandelt werden? Welche Handlungsoptionen bestehen und welche Maßnahmen sind sinnvoll? Und wie kann neues, nachhaltiges Denken in der Kultur des Unternehmens und im Bewusstsein aller Mitarbeiter verankert werden? Die richtigen Antworten und Lösungen müssen schnell gefunden werden. Dies gilt für Großkonzerne ebenso wie für den Mittelstand. Denn auch bei den Kunden wächst mehr und mehr die Sensibilität für Nachhaltigkeit. Unternehmen, die das Thema jetzt ganz oben auf die Agenda setzen, die die Möglichkeiten von Nachhaltigkeit verstehen und handeln, werden in Zukunft ökonomisch, ökologisch und sozial ganz vorne mit dabei sein. hohes potenzial von nachhaltigem handeln Tatsache ist auch, dass das Potenzial von nachhaltigem Handeln enorm ist. Dies zeigt allein das Abfall- und Wertstoffmanagement in Städten und Kommunen. So landet in Stockholm gerade mal ein Prozent des gesamten städtischen Müllaufkommens auf der Mülldeponie. In New York sind dies noch rund 90 Prozent. Dr. August Joas ist Chairman von Marsh & McLennan Companies Deutschland und Geschäftsführer von Oliver Wyman. kontakt Dr. August Joas Telefon: (0 89) Monitor 11_2012

17 Spektrum Nicht kurzsichtig handeln! Korrektur im HR-Management CAR IT REVOLUTIONIERT AUTOINDUSTRIE Studie zur IT im Fahrzeug Der demografische Wandel der Gesellschaft stellt Unternehmen vor große Herausforderungen. Eine Studie des Beratungsunternehmens Mercer und der Bertelsmann Stiftung,* bei der über 200 Unternehmen aus Deutschland, Österreich und der Schweiz befragt wurden, macht die Auswirkungen deutlich. Als größte Veränderung, die mit der demografischen Entwicklung einhergeht, betrachten die Befragten einen Wandel der Wünsche und Erwartungen der Mitarbeiter (78 Prozent der Befragten) sowie eine zunehmende Vielfalt der Altersstruktur (66 Prozent). Beides sorge für steigendes Konfliktpotenzial. Bedenklich werten die Befragten die Abnahme des Qualifikationsniveaus (50,5 Prozent) sowie der Erfahrungen und Fähigkeiten (39,4 Prozent) bei Neubewerbern. Obwohl die Erwerbstätigenquote der 60- bis 64-Jährigen 2010 in Deutschland gegenüber dem Vorjahr um 2,4 Prozent auf 40,8 Prozent gestiegen ist, rechnen nur 53,2 Prozent der Befragten mit einem Anstieg der Arbeitsplätze für über 60-Jährige. Nur acht Prozent sprechen im Rahmen ihrer Rekrutierungsstrategie gezielt Ältere an. Fridtjof Helemann, Vorsitzender der Geschäftsführung von Mercer in Deutschland, Österreich und der Schweiz, nennt dieses Ergebnis alarmierend:»unternehmen, die sich jetzt bei der Suche nach geeigneten Mitarbeitern weiter primär auf die Jüngeren fokussieren, handeln kurzsichtig.«*januar/februar 2012 KONTAKT Corinna Rygalski Telefon: (0 69) Mit enormer Dynamik übernehmen eingebettete Computersysteme das Kommando in der Automobilindustrie. Ob Connected Cars, intelligente Assistenzsysteme oder innovative Bedienkonzepte Zulieferer können mit Fahrzeug-IT neue Umsatzquellen erschließen und aus ihrer Nische in der Lieferkette ausbrechen. Dass die meisten von ihnen die Bedeutung von Car IT für ihr Geschäft erkannt haben, zeigt die aktuelle Oliver-Wyman-Studie»Car IT Trends, Chancen und Herausforderungen für Automobilzulieferer«. Demnach sehen die befragten Top-Entscheider die deutlichsten Vorteile in der Verlagerung der Funktionalitäten von der Hardauf die Software. Mit modularisierten Produktkonzepten und dem mehrfachen Verwenden einmal entwickelter Module entsteht ein Rationalisierungseffekt. Und trotz vieler Risiken wie der Kommoditisierung von Hard- und Software-Funktionen überwiegen aus Zulieferersicht die Chancen bei Weitem. Entsprechend haben bereits viele von ihnen Aktivitäten zur Stärkung ihrer Position in dem Umfeld eingeleitet. Diese zielen in erster Linie auf eine intensivere Forschung und Entwicklung. Um die Prozesse, Tools und Verfahren der kommerziellen IT zu beherrschen, sollten die Autozulieferer beim Kompetenzaufbau vor allem von der Software- und IT-Industrie lernen. Gewinnen wird derjenige, der sich als End-to-end-Betreiber von IT-Lösungen im Fahrzeug positionieren kann. KONTAKT Dr. Juergen Reiner Telefon: (0 89) p Runde Sache: Per Drehrad werden heute viele Multimediasysteme in modernen Kraftfahrzeugen angesteuert. Monitor 11_

18 Interview»Wir sind nicht nur Gelb, wir sind Bunt!«Reclam steht für Wissen und Kultur. Wie der renommierte Verlag Herausforderungen und Risiken der Zeit begegnet, erklärt Geschäftsführer Franz Schäfer im Interview. p Franz Schäfer, Geschäftsführer der Reclam GmbH, vor einem Regal mit den berühmten gelben Literaturbänden. Monitor: Herr Schäfer, Millionen Schüler, Studenten und Literaturbeflissene kennen Ihr Unternehmen als Herausgeber der handlichen Bändchen in der markanten gelben Färbung. Fluch oder Segen? Schäfer: Das ist aus unserer Sicht ein gutes Beispiel für erfolgreiches Brand Management über Jahrzehnte: 1967 wurde unsere Universal Bibliothek, die»ub«, 100 Jahre alt, 2003 haben wir 175 Jahre Reclam gefeiert das macht stolz. Unser Portfolio umfasst aber auch einen Druckbetrieb, in dem Städteführer mit den Schwerpunkten Architektur und Kunst, Taschenbücher, auch die aufwändig hergestellten Bücher der Reclam-Bibliothek sowie Geschenkbücher entstehen kurz, Reclam begleitet durch das Leben. Wir sind also nicht nur Gelb, wir sind Bunt! Sie besetzen mit Ihren Publikationen Themen aus Literatur, Musik, Kunst und Geschichte und bedienen ein eher konservatives Publikum Einspruch! Wir bedienen mit unseren Publikationen generationenübergreifend und unabhängig von sozialem Status lesefreudige Menschen mit Interesse an dem Kulturgut Literatur. Erfolgreiche Marken werden gerne plagiiert. Fürchten Sie Reputationsrisiken? Wo hört für Sie der Spaß auf? Eine Hamburger Werbeagentur hatte ihren Geschäftsbericht einmal in Format und Aussehen unserem UB-Format angepasst, eine große deutsche Fluggesellschaft warb mit abgewandelten Reclam- Titeln um Piloten, zwei Kommunikationsstudenten haben schließlich unsere Marke genutzt und die Serie»Germanys Next Topmodel«als Reclam-Heft im Rahmen eines wissenschaftlichen Projekts gekennzeichnet herausgegeben. In diesen Beispielen sehen wir einerseits die große Zugkraft des Namens Reclam, wehren uns aber, wenn das Abkupfern»zu doll«wird. Inwieweit haben sich die Gewohnheiten Ihrer Zielgruppe im Laufe der Zeit geändert? Obwohl das gedruckte Buch noch den weit größten Anteil am Umsatz ausmacht, haben wir mit der Einführung neuer Medien wie der E-books konsequent auf die veränderten Lesegewohnheiten unseres Publikums reagiert. Allerdings hat das digitale Zeitalter ohnehin einen enormen Einfluss auf unsere Arbeit. Sie spielen auf die Datenverwaltung an? Auch! Ein großer Teil unserer Backlist, also die Titel, die schon lange im Programm sind, liegen entweder in Form der 18 Monitor 11_2012

19 Interview Reclam klassischen Druckvorlage als Film oder bei älteren Ausgaben als einzelne Seiten eines Restexemplares vor. Beide müssen, wenn eine crossmediale Nutzung gewünscht wird, eingescannt und digitalisiert werden. Dabei werden große Datenmengen bewegt und es besteht die Gefahr, dass Originaltexte verschoben und verfälscht werden oder, im schlimmsten Fall, verloren gehen. Um den Text wiederherzustellen, ist großer Aufwand nötig, der Kosten verursacht und Zeit erfordert. Folgeschäden wie Ansprüche aus geplatzten Lieferterminen werden bei uns zusätzlich durch entsprechende Versicherungen abgefangen. Fürchten Sie nicht, dass Sie mit der Zunahme der digitalen Medien die ganz auf Druck abgestellte Markenphilosophie zerstören? Wir beobachten den Markt mit seinen Trends und Entwicklungen sehr genau. Unser Portfolio ist mit derzeit 150 E-book-Titeln zum Herunterladen entsprechend angepasst. Neue Medien und Internet-Kriminalität gehören heute zusammen. Stichwort Urheberschutz Auch für uns ein Thema, dessen Bedeutung mit zunehmender Digitalisierung wächst. Hohe literarische Qualität und ein guter Name sind natürlich Anreiz, Urheberrechte zu umgehen. Wir versuchen, uns durch spezielle Software-Tools und ausgeklügelte Kopierschutz-Maßnahmen gegen das unerlaubte Vervielfältigen zu wehren. Schon zum Schutz von Urheberschaft, aber auch um unsere Prozesse nicht zu gefährden, müssen wir uns verlässlich gegen Schäden derartiger Angriffe absichern. Dies ist mit zusätzlichen IT-Fachkräften inhouse geschehen sowie mit wirkungsvollen IT-Haftpflichtversicherungen. Was gehört bei Reclam noch zum Risikomanagement? Es sind die für einen Verlag ganz alltäglichen Maßnahmen. Bei der Herstellung von Fahrplänen etwa wurde eine Logistikkette aufgebaut, die von der Beschaffung der Daten, über die Speicherung, das Controlling auch Vorlaufzeiten, Prüfdrucke sowie personelle und technische Aspekte sowie den schadenbedingten Ausfall der Maschinen berücksichtigt. Letzteres ist ein Versicherungsthema, bei dem stete Anpassungen erforderlich sind. Das bedeutet hinsichtlich der Konditionen eine ständige Marktbeobachtung die wir glücklicherweise nicht selbst vornehmen müssen. Da vertrauen wir Experten wie Marsh seit 60 Jahren müssen wir uns dank dieser Zusammenarbeit bei allen Fragen rund um das Risiko- und Versicherungsmanagement nicht um Innovationen und Veränderungen auf dem Markt kümmern. Das gilt übrigens auch beim Thema Forderungsausfälle. Haben die Ausfälle zugenommen? Die Sortimenter, also die Buchhändler, stehen durch Rückgang der Nachfrage unter einem enormen Kostendruck. Forderungsausfälle sind da keine Ausnahme. Bei Buchhandlungen geht es um eher kleinere Beträge, im Bereich der Druckerei werden auftragsbezogen deutlich höhere Summen bewegt. Ein Risiko, dem wir u. a. durch eine Warenkreditversicherung begegnen können. Apropos Risiko kann sich das Buch als gedrucktes Produkt in der elektronischen Welt behaupten? Wir sind überzeugt, das Buch wird überleben gedruckt und in elektronischer Form! GroSSe Literatur zu kleinem Preis Anton Philipp Reclam gründet 1828 den Reclam Verlag in Leipzig. Ziel: hohe Literatur zu erschwinglichen Preisen anzubieten. Nach Ende des Zweiten Weltkrieges wird 1947 die Reclam GmbH in Stuttgart gegründet werden die Bändchen mit den markanten Farben herausgegeben. Das Reclam-Gelb ist heute als Verbrauchsmuster geschützt. Monitor 11_

20 Marsh Partner Finanzen modern managen Die Stärken des deutschen Mittelstands liegen in der Markt-, Produkt- und Kundenorientierung. Das Finanzmanagement hält damit nicht immer Schritt. dr. cornel wisskirchen Die Anforderungen an das Finanzmanagement als Steuerung finanzieller Ressourcen mittelständischer Unternehmen sind mindestens im Gleichklang mit Größe, Komplexität und Internationalität ihres Geschäfts gestiegen. Die Herausforderungen liegen sowohl in der quantitativen und qualitativen Erweiterung des Finanzmanagements als auch in der integrierten Betrachtung der wesentlichen Handlungsfelder: Intelligentes Cash Management umfasst alle Maßnahmen der kurzfristigen Finanzdisposition. Ziel ist eine möglichst zentrale Steuerung von Cash-Positionen und Kredit-Inanspruchnahmen. Cash Pools, in denen die Konzernkonten eingebunden sind, gewährleisten dies und vermeiden, dass wenige unverzinste Überschüsse vorgehalten werden. Bei Aktivitäten in einer Vielzahl von Währungsräumen kann auch ein internationales Cash Pooling mit mehreren Währungen interessant sein. Ziel des Liquiditätsmanagements ist die Sicherstellung steter Zahlungsfähigkeit. Aufsetzend auf striktem Working-Capital-Bedarfsmanagement ist neben einem Mix von Fristigkeiten der Finanzierungsbausteine ein stabiler Bankenkreis notwendig. Zudem sollte die Abhängigkeit von einzelnen Finanzierungsinstrumenten vermieden werden, ohne die Komplexität unnötig oder gar gefährdend zu erhöhen. Konsortialkredite, öffentliche Kreditprogramme, Leasing und Forderungsverkäufe, aber auch Kapitalmarktinstrumente können die Finanzierungsbasis verbreitern. Durch Internationalisierung von Produktion, Beschaffung und Absatz steigen die Risiken, etwa durch schwankende Währungen, unbe- p Modernes Finanzmanagement ist für den deutschen Mittelstand eine wichtige Steuergröße für finanzielle Ressourcen. rechenbare Rohstoffpreise oder plötzliche Zinsanstiege. Das Risikomanagement muss diese Risiken erkennen, bewerten, steuern und den Erfolg kontrollieren. Beim Working-Capital-Management werden Höhe, Bindungsdauer und Kosten des Umlaufvermögens optimiert, indem zum Beispiel Außenstände reduziert, eigene Zahlungsziele gegebenenfalls erweitert und Vorräte reduziert werden. Diese Querschnittsaufgabe sollte zentral gesteuert werden. Für den Erfolg zählt die Gesamtsicht. Die setzt ein hohes Maß an Qualität der internen Zahlen und deren Aufbereitung zu entscheidungsrelevanten Informationen voraus. Eine integrierte Lösung verbessert neben den finanziellen Einsparungen den Gesamtblick auf das Unternehmen und erhöht die Steuerungsfähigkeit. Dr. Cornel Wisskirchen ist Mitglied der Geschäftsleitung Firmenkunden Deutschland, Deutsche Bank AG. 20 Monitor 11_2012

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG

Mehr

VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER

VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER DAS BRANCHENTEAM MARINE OPTIMIERUNG VON VERSICHERUNGSLÖSUNGEN Die Risiken

Mehr

Versicherungskonzepte für die Logistikbranche

Versicherungskonzepte für die Logistikbranche Aon Risk Solutions Logistics Versicherungskonzepte für die Logistikbranche Bringen Sie Ihre Aufträge mit Sicherheit ans Ziel. Risk. Reinsurance. Human Resources. Das Risiko kennt viele Wege. Änderungen

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

SICHERHEIT FÜR IHRE ENERGIE RISIKO- UND VERSICHERUNGSMANAGEMENT FÜR DIE VER- UND ENTSORGUNGSWIRTSCHAFT

SICHERHEIT FÜR IHRE ENERGIE RISIKO- UND VERSICHERUNGSMANAGEMENT FÜR DIE VER- UND ENTSORGUNGSWIRTSCHAFT SICHERHEIT FÜR IHRE ENERGIE RISIKO- UND VERSICHERUNGSMANAGEMENT FÜR DIE VER- UND ENTSORGUNGSWIRTSCHAFT Branchenteam Power SPEZIELLE RISIKEN ERKENNEN, BEWERTEN UND BEWÄLTIGEN Marsh hat seine langjährigen

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

ERNEUERBARE ENERGIEN. Moderne Versicherungslösungen sichern innovative Technologien. Falzmarke

ERNEUERBARE ENERGIEN. Moderne Versicherungslösungen sichern innovative Technologien. Falzmarke Aon Versicherungsmakler Deutschland GmbH Caffamacherreihe 16 20355 Hamburg 10.2011 Moderne Versicherungslösungen sichern innovative Technologien ERNEUERBARE ENERGIEN AON Energie_v9.indd 3 Falzmarke 22.09.2011

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Lässt sich die Cloud versichern?

Lässt sich die Cloud versichern? Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

1) Sicht der Marktbeobachter und falsche Klischees über Apps

1) Sicht der Marktbeobachter und falsche Klischees über Apps Markt für native Business-Apps im Mittelstand Die Trends im Herbst 2013 München, im September 2013: Als Mobility-Spezialist unterstützt die Münchner Firma Weptun ihre Kunden dabei, Business-Apps im mittelständischen

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015 TDWI Konferenz Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) MIT DATEN WERTE SCHAFFEN REPORT 2015 München, 22. Juni 2015 WIE MACHE ICHAUS EINSEN UND NULLEN DAS EINS ZU NULL FÜR MICH? 01 EINSTELLUNG

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Betriebliche Versicherungen für Existenzgründer. Wichtige Tipps für Unternehmer und Existenzgründer

Betriebliche Versicherungen für Existenzgründer. Wichtige Tipps für Unternehmer und Existenzgründer Betriebliche Versicherungen für Existenzgründer Wichtige Tipps für Unternehmer und Existenzgründer Industrie- und Handelskammer zu Schwerin Graf-Schack-Allee 12, 19053 Schwerin Telefon 0385 5103 307, Telefax:

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Sicherung von Unternehmenswerten durch Patentversicherung - IP Risikoindikator - IP Risikoschutz - Patent Assistent - IP Versicherung

Sicherung von Unternehmenswerten durch Patentversicherung - IP Risikoindikator - IP Risikoschutz - Patent Assistent - IP Versicherung Sicherung von Unternehmenswerten durch Patentversicherung - IP Risikoindikator - IP Risikoschutz - Patent Assistent - IP Versicherung Risto Lahti, PATEV Insurance Workshop in der Veranstaltung Berlin Partner

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Liebe zum Detail? Nicht nötig.

Liebe zum Detail? Nicht nötig. Liebe zum Detail? Nicht nötig. Details in den richtigen Händen. Als Betriebs- und Geschäftsinhaber haften Sie für Schäden, die im Rahmen der Betriebstätigkeit entstehen. Dabei ist es unerheblich, ob diese

Mehr

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Rechtsschutzversicherung

Rechtsschutzversicherung Rechtsschutzversicherung 1. Was ist eine Rechtsschutzversicherung? Die Erfahrung zeigt: Prozesse sind nicht immer vermeidbar und die damit verbundenen Kosten unübersehbar. Doch so mancher verzichtet auf

Mehr

Niederlassung Österreich

Niederlassung Österreich Niederlassung Österreich Die Kredit 500-Reihe Große Produkte für kleines Geld - speziell für kleine und mittlere Unternehmen Geschäfte kalkulierbar machen: Die Kompakt-Edition der R+V-Kreditversicherung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Der KMU-Branchen-Wegweiser IT-Dienstleistungen Stand: 2011

Der KMU-Branchen-Wegweiser IT-Dienstleistungen Stand: 2011 Der KMU-Branchen-Wegweiser IT-Dienstleistungen Stand: 2011 Inhaltsverzeichnis Vorwort Branche: IT-Dienstleistungen Das Branchen-Profil Die Branche im Detail Definition Daten/Fakten Branchen-Status Perspektiven

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Kreditversicherung: Lösungen für die Chemiebranche

Kreditversicherung: Lösungen für die Chemiebranche Unser Partner: Kreditversicherung: Lösungen für die Chemiebranche Forderungs- und Investitionssicherheit Sicherheit und Liquidität für die chemische Industrie in Deutschland Die deutsche Chemiebranche

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Willkommen zum 1. Mittelstandsdialog! Erfolg mit Patenten und Marken innovative Strategien für mittelständische Unternehmen. 25.

Willkommen zum 1. Mittelstandsdialog! Erfolg mit Patenten und Marken innovative Strategien für mittelständische Unternehmen. 25. Willkommen zum 1. Mittelstandsdialog! Erfolg mit Patenten und Marken innovative Strategien für mittelständische Unternehmen 25. Juni 2010 1 Liquidität für den Aufschwung: Intelligente Finanzierungslösungen

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

AL_HAFTPFLICHT Privat. Schuss, Tor, Haftpflicht. Bei Schadenersatzansprüchen nehmen Sie einfach uns in die Pflicht.

AL_HAFTPFLICHT Privat. Schuss, Tor, Haftpflicht. Bei Schadenersatzansprüchen nehmen Sie einfach uns in die Pflicht. AL_HAFTPFLICHT Privat Schuss, Tor, Haftpflicht Bei Schadenersatzansprüchen nehmen Sie einfach uns in die Pflicht. Genießen Sie Ihr Leben, wir kümmern uns um den Rest. Es gibt Tage voller Harmonie. Bis

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Werbung kann tödlich sein!

Werbung kann tödlich sein! AUSSERGEWÖHNLICH VERSICHERT Werbung kann tödlich sein! Ergebnisse einer Marktforschungsstudie zum Thema Risikowahrnehmung und Absicherung bei Agenturen hiscox.de Viele Agenturen arbeiten auf eigenes Risiko.

Mehr

Absicherung Ihrer Lebensrisiken. Unser Leistungsversprechen

Absicherung Ihrer Lebensrisiken. Unser Leistungsversprechen Absicherung Ihrer Lebensrisiken Unser Leistungsversprechen Unser Angebot: Absicherung Ihrer Lebensrisiken Im vertrauten und kontinuierlichen Dialog entwickelt unser Private Banking individuelle Lösungen.

Mehr

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren,

Statement ZVEI-Präsident Friedhelm Loh. PK 5. Juni 2013, 9.00 Uhr, Berlin. Sehr geehrte Damen und Herren, Statement ZVEI-Präsident Friedhelm Loh PK 5. Juni 2013, 9.00 Uhr, Berlin Sehr geehrte Damen und Herren, in drei Monaten wird der neue Bundestag gewählt. Wir entscheiden über die Politik, die Deutschland

Mehr

2. Versicherungszweige

2. Versicherungszweige 21 2. Versicherungszweige 2.1 Schäden bei Anderen 2.1.1 Haftpflichtversicherung Bei der Haftpflichtversicherung handelt es sich nicht wie der Name vermuten ließe um eine Pflichtversicherung, sondern um

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 31. März 2014 6. Mai 2014, 10:00 Uhr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 31. März 2014 6. Mai 2014, 10:00 Uhr 6. Mai 2014 - Es gilt das gesprochene Wort - Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG 6. Mai 2014, 10:00 Uhr Guten Morgen, meine Damen und Herren! Im Jahr 2014 stellen wir zwei

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Freiberufler in der (Haft)Pflicht

Die Spezialisten für externe Projektunterstützung www.solcom.de. SOLCOM Marktstudie Freiberufler in der (Haft)Pflicht Die Spezialisten für externe Projektunterstützung www.solcom.de 2 Über diese Marktstudie Ende September dieses Jahres befragten wir 5.697 Abonnenten des SOLCOM Online Magazins zur individuellen Vorsorge

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Business Marketplace: Telekom baut Cloud-Angebot aus

Business Marketplace: Telekom baut Cloud-Angebot aus MEDIENINFORMATION Bonn/Hannover, 04. März 2013 Business Marketplace: Telekom baut Cloud-Angebot aus Über 40 Anwendungen von mehr als 20 Partnerfirmen Collaboration, Sicherheit, Projektmanagement und Finanzen

Mehr

Open Source ERP für kleine und mittelständische Unternehmen. Open Source ERP für kleine und mittelständische Unternehmen IT Carinthia 2013

Open Source ERP für kleine und mittelständische Unternehmen. Open Source ERP für kleine und mittelständische Unternehmen IT Carinthia 2013 Open Source ERP für kleine und mittelständische Unternehmen. Wer sind wir? Stammhaus: Gründung 1999, Sitz in Eugendorf bei Salzburg Geschäftsführer: 12 Mitarbeiter Entwicklung und Vertrieb von vollständigen

Mehr

Five in One Die passende Lösung für Ihr KMU. Ein einziger Vertrag, um Ihr Unternehmen gegen fünf bedeutende Risiken abzusichern

Five in One Die passende Lösung für Ihr KMU. Ein einziger Vertrag, um Ihr Unternehmen gegen fünf bedeutende Risiken abzusichern Five in One Die passende Lösung für Ihr KMU Ein einziger Vertrag, um Ihr Unternehmen gegen fünf bedeutende Risiken abzusichern Five in One Vaudoise Im Interesse Ihrer Firma frühzeitig vorsorgen In unserem

Mehr

Deutschland-Check Nr. 32

Deutschland-Check Nr. 32 Umsetzung und Folgen der Energiewende Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 14. September 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann

Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann Frankfurt am Main 30. Oktober 2014 Copyright, Nutzungsrechte, Zitierhinweise Die vorliegende Präsentation und alle

Mehr

PflegePlus. Kapitalanlage mit Pflegevorsorge und Garantie

PflegePlus. Kapitalanlage mit Pflegevorsorge und Garantie PflegePlus Kapitalanlage mit Pflegevorsorge und Garantie Inhalt Steigende Lebenserwartung erhöhtes Pflegerisiko...... 3 Die finanzielle Sicherheit im Alter...................... 4 Die Lücke in der gesetzlichen

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

SPEZIELLE RISIKEN BEWÄLTIGEN MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR DIE FILM-, WERBE- & ENTERTAINMENTBRANCHE

SPEZIELLE RISIKEN BEWÄLTIGEN MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR DIE FILM-, WERBE- & ENTERTAINMENTBRANCHE SPEZIELLE RISIKEN BEWÄLTIGEN MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR DIE FILM-, WERBE- & ENTERTAINMENTBRANCHE DAS BRANCHENTEAM FILM, ENTERTAINMENT & CONTINGENCY MEHR ALS NUR VERSICHERUNGEN Das Risiko-

Mehr

X[iks] Institut für Kommunikation und ServiceDesign

X[iks] Institut für Kommunikation und ServiceDesign Erfolgsfaktoren in der Kundenkommunikation von Dirk Zimmermann Kunden möchten sich, ihre Wünsche, Bedürfnisse und Anliegen in der Kommunikation wiederfinden. Eine Kommunikation nach Kundenzuschnitt ist

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

Versicherungskonzept Mittelstand. Mehrwert ohne Mehrkosten

Versicherungskonzept Mittelstand. Mehrwert ohne Mehrkosten Mehrwert ohne Mehrkosten Der Kunde steht im Mittelpunkt 2 Die Qualität unserer Dienstleistungen sowie die von uns angebotenen Versicherungsprodukte und deren Preis ständig zu verbessern, sehen wir als

Mehr

Oliver Wyman-Studie zur IT im Fahrzeug Car IT revolutioniert Autozulieferindustrie

Oliver Wyman-Studie zur IT im Fahrzeug Car IT revolutioniert Autozulieferindustrie Pressekontakt: Julia Karas +49 89 939 49 468 julia.karas@oliverwyman.com P R E S S E I N F O R M A T I O N Oliver Wyman-Studie zur IT im Fahrzeug Car IT revolutioniert Autozulieferindustrie Die Fahrzeug-IT

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

Nachhaltiges Wachstum und stabiles Jahresergebnis

Nachhaltiges Wachstum und stabiles Jahresergebnis 1 von 5 Nachhaltiges Wachstum und stabiles Jahresergebnis Vorstand stellt die Geschäftsentwicklung des vergangenen Jahres vor. Sparkasse auch 2014 auf solidem Kurs. Hohes Kundenvertrauen bestätigt das

Mehr

Eine wichtige Zeit, um die Weichen für Versicherungen richtig zu stellen Start in den Job: Wenn Kinder flügge werden

Eine wichtige Zeit, um die Weichen für Versicherungen richtig zu stellen Start in den Job: Wenn Kinder flügge werden PRESSEINFORMATION Eine wichtige Zeit, um die Weichen für Versicherungen richtig zu stellen Start in den Job: Wenn Kinder flügge werden Stuttgart, August 2010: "Endlich geschafft", freuen sich in diesen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

SolarVersicherung. Das Rundum-Sorglos-Paket für Ihre solare Investition

SolarVersicherung. Das Rundum-Sorglos-Paket für Ihre solare Investition SolarVersicherung Das Rundum-Sorglos-Paket für Ihre solare Investition Das Rundum-Sorglos-Paket für Ihre solare Investition Sind Sie stolzer Besitzer einer Solarstromanlage oder wollen Sie es werden? Dann

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Aktuelle Trends und Neuerungen bei KG-Modellen

Aktuelle Trends und Neuerungen bei KG-Modellen Aktuelle Trends und Neuerungen bei KG-Modellen Eric Romba Hauptgeschäftsführer VGF Verband Geschlossene Fonds e.v. Symposium Herausforderungen und Innovationen bei Investments in unternehmerische Beteiligungen

Mehr

Haftpflicht, Teil- und Vollkasko

Haftpflicht, Teil- und Vollkasko Haftpflicht, Teil- und Vollkasko Finden Sie die richtige Versicherung für Sie und Ihr Auto Welche Kfz-Versicherung passt zu mir? Die richtige Police für Sie und Ihr Fahrzeug finden Ein Haftpflichtversicherung

Mehr

HAFTPFLICHTVERSICHERUNG

HAFTPFLICHTVERSICHERUNG HAFTPFLICHTVERSICHERUNG 51 HAFTPFLICHTVERSICHERUNG WAS IST DAS? Wenn ein Schaden entsteht oder jemand verletzt wird, stellt sich rasch die Frage nach der Haftung. Die Haftpflichtversicherung ist eine besondere

Mehr

Sicherheit ist Vertrauenssache

Sicherheit ist Vertrauenssache Allianz Global Corporate & Specialty SE Sicherheit ist Vertrauenssache Luftfahrtindustrie und Flughäfen Vertrauen Sie einer starken Marke! Allianz Global Corporate & Specialty ist der Spezialist für die

Mehr

Von Factoring profitieren. Der frische Impuls für Ihr Unternehmen. Sichere Einnahmen statt unsicherer Forderungen. siemens.

Von Factoring profitieren. Der frische Impuls für Ihr Unternehmen. Sichere Einnahmen statt unsicherer Forderungen. siemens. Von Factoring profitieren Der frische Impuls für Ihr Unternehmen Sichere Einnahmen statt unsicherer Forderungen siemens.com/finance Wer wachsen will, muss liquide sein Verwandeln Sie Außenstände in Liquidität

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Management Summary Studie im Auftrag des Staatsministeriums für Wirtschaft, Arbeit und Verkehr Sachsen 10. Juni 2014 Dr.

Mehr