Cybercrime und Cybersecurity

Größe: px
Ab Seite anzeigen:

Download "Cybercrime und Cybersecurity"

Transkript

1 Cybercrime und Cybersecurity Aktuelle Angriffsmuster auf Unternehmen, Gegenmaßnahmen und Beispiele aus der Praxis Brühl, 22. September 2016 Helmut Brechtken

2 Agenda Aktuelle Cyber Situatin und Fälle Beispiele aus der Beratungspraxis Cyber-Preventin als Lösungsansatz 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 1

3 Aktuelle Titel durchcybersituatin hinzufügen Titel durch hinzufügen Titel durch Titel durch hinzufügen hinzufügen 2

4 Allianz Risk Barmeter 2016 Tp 10 Risiken für Unternehmen in Eurpa: Quelle: Allianz Risk Barmeter 2016, Allianz Glbal Crprate & Speciality 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 3

5 Allianz Risk Barmeter 2015 Tp 10 Risiken für Unternehmen in Deutschland: Quelle: Allianz Risk Barmeter 2015, Allianz Glbal Crprate & Speciality 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 4

6 Glbal: Zukünftige Entwicklungen: 1. Zunehmender ecmmerce ist auf funktinierende IT- Strukturen und Services (Payment, Lgistik etc.) angewiesen 2. Steigende Abhängigkeit vn IT durch Digitalisierung (sg. Digitale Transfrmatin ) der Unternehmen und Individuen in allen Bereichen 3. Verschärfte Datenschutz-Gesetze (EU-Datenschutz- Grundverrdnung) in Eurpa: Verstöße werden ab 2018 mit Strafen bis zu 4 % vm Umsatz belegt. 4. Internet f Things: mittelfristige Entwicklung, Kmplexität und wechselseitige Abhängigkeiten werden erwartbar steigen. 5. Industrie 4.0: mittel- bis langfristige Entwicklung, zur Vermeidung vn Prduktinsausfällen und für den Schutz der Investitinen sind stabile, sichere IT-Strukturen nötig 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 5

7 Beispiele für Cyberangriffe Betrffene Ereignis Datum Schaden Deutscher Bundestag Hacker übernahmen Kntrlle der kmpletten IT-Infrastruktur des Bundestages Juni 2015 FACC, Österreich President Fraud Angriff Januar 2016 Mehrere Krankenhäuser in Deutschland Zentralbank vn Bangladesch Krypt-Trjaner Lcky (u.a.): gezielter Angriff gegen die IT-Infrastruktur der Krankenhäuser, Erpressung Hacker überwanden das Sicherheitssystem vn SWIFT und erbeuteten Zugangsdaten für Zahlungsüberweisungen Februar 2016 März 2016 Hacker hatten Zugriff auf mehr als 2000 Netzwerkgeräte im deutschen Bundestag. Nach 5 Wchen Untersuchung des Vrfalls entschied die Administratin, dass das kmplette Netz des Bundestages neu installiert werden muss. FACC verliert 50 Mi. durch President Fraud - Angriff: Nach Auffrderung durch Cyberkriminelle transferieren Mitarbeiter den Betrag ins Ausland. Wegen der Nt-Abschaltung der IT-Systeme mussten die Mitarbeiter ihre Arbeit auf Papier dkumentieren. Nicht alle Patienten knnten behandelt werden. Neue Patienten mussten abgewiesen werden. Durch einen erflgreichen Cyberangriff knnten Hacker gefakte Transaktin in das SWIFT-System injizieren. Die Zentralbank vn Bangladesch verlr dadurch 81 Mi. $. Der Versuch, weitere 850 Mi. $ zu entwenden, knnte durch die US Zentralbank vereitelt werden. LEONI, Deutschland President Fraud Angriff August 2016 LEONI verliert 40 Mi. durch President Fraud - Angriff: Nach Auffrderung durch Cyberkriminelle transferieren Mitarbeiter den Betrag ins Ausland Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 6

8 Beispiele derhinzufügen Praxis Titel durch aus Titel durch hinzufügen - Flgen Titel für durch Unternehmen Titel durch hinzufügen hinzufügen 7

9 Beispiele für Cyberangriffe (1/2) Praxisbeispiele Praxisbeispiel: Gesundheitswesen: Finanzbranche Krypttrjaner Lcky Als Anhang einer wurde die Malware Lcky versendet und die Adressaten zum Öffnen des Anhangs aufgefrdert. Die Malware beginnt dann, alle erreichbaren Daten zu verschlüsseln, auch verbundene Netzlaufwerke. Die Cyberkriminellen bieten eine Entschlüsselung gegen Bitcins an (Gegenwert ~ 500) Fragestellung: Was ist die Flge? Die verschlüsselten Dateien sind nicht mehr lesbar, smit unbrauchbar. Entschlüsselung hne Kenntnis des Schlüssels dauert nahezu ewig. Reaktin der befallenen Krankenhäuser: Abschaltung aller IT im administrativen Bereich zur Vermeidung weiteren Befalls. Umschaltung auf manuellen Betrieb (wie 1980) und weitere Analyse des Vrfalls. Ausfall vn Operatinen und zeitweise Abweisung neuer Patienten Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 8

10 Beispiele für Cyberangriffe (1/2) Praxisbeispiel: Finanzbranche Praxisbeispiele Gesundheitswesen: Krypttrjaner Lcky Welche Gegenmaßnahmen gibt es? Zahlung des gefrderten Erpressungsgeldes (Plizei rät ab). Falls möglich können verschlüsselte Daten vm Backup restauriert werden. Einige der Crypttrjaner sind mittlerweile bekannt: Entschlüsselung möglich (Plizei). Wie hätte der Vrfall vermieden werden können? Eingeschränkte Berechtigungen auf Endgerät und im Netzwerk vermeiden ggfs. den Befall und dämmen die Reichweite des Schädlings ein. Effektive Cyber-Awareness Trainings für alle Mitarbeiter zur Infrmatin und Sensibilisierung sind der Schlüssel Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 9

11 Beispiele für Cyberangriffe (2/2) Praxisbeispiele: President Fraud Sie sind CFO der Leiter der Buchhaltung und sind zuständig für die Freigabe vn Zahlungen Sie erhalten eine Mail vn Ihrem Geschäftsführer, CEO der Vrstand Die Nachricht sieht exakt aus wie erwartet (Crprate Identity, Signatur) Inhalt und Sprache sind abslut passend zu Ihrem Unternehmensstil Stellt eine abslut vertrauliche und sehr dringende Anfrage zur Überweisung einer Summe zu einem Knt im Ausland Ø Cyber Kriminelle bereiten ihren Angriff sehr gut durch intensive Backgrund Recherche swie Scial Engineering vr Ø Die Qualität dieser Angriffe ist sehr hch das Vrkmmen eher selten Ø Schadenssummen: 2,5 Mi 50 Mi 3 Mi $ - 40 Mi 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 10

12 Der Weg zu einem ganzheitlich Titel durch hinzufügen Titel durch hinzufügen Titel durch hinzufügen hhen IT-Sicherheitsniveau 11

13 Cyberpreventin - Ntwendige Maßnahmen: Empfhlene Maßnahmen zum Schutz gegen Cyberangriffe (Auszüge): Organisatrisch: Management muss für Cyber-Risiken sensibilisiert sein IT-Sicherheitsbeauftragter ist benannt (Expertise und Kapazität, Unabhängigkeit) Cyber-Awareness-Training für Management und alle Mitarbeiter Technisch: gängige Cyber-Abwehr Techniken im Einsatz (AV, FW, IDS, IPS ) und Up-t-date Alle Systeme und Applikatinen auf aktuellem Stand, Berechtigungen nach dem Need t knw - Prinzip, keine Administratren auf Endgeräten Gehärtete Systeme im Internet: VPN, WLAN, WebApplikatinen etc. Przesse: Kein Zugang für private Geräte im Firmennetz (BYOD) Etablierte Regelprzesse zur Sicherstellung der Cyberpräventin bei neuen MA, neuer Technik, Applikatinen Ntfallplan und Ntfallmaßnahmen erarbeitet, dkumentiert, im Unternehmen bekannt und getestet 2016 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 12

14 Fragen der Anmerkungen 2015 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten.

15 Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft Warth & Klein Grant Thrntn AG ist ein Mitgliedsunternehmen vn Grant Thrntn Internatinal Ltd. (Grant Thrntn Internatinal). Die Bezeichnung Grant Thrntn bezieht sich auf Grant Thrntn Internatinal der eines ihrer Mitgliedsunternehmen. Grant Thrntn Internatinal und die Mitgliedsunternehmen sind keine weltweite Partnerschaft. Jedes Mitgliedsunternehmen erbringt seine Dienstleistungen eigenverantwrtlich und unabhängig vn Grant Thrntn Internatinal der anderen Mitgliedsunternehmen. Sämtliche Bezeichnungen richten sich an beide Geschlechter. wkgt.cm Warth & Klein Grant Thrntn AG Wirtschaftsprüfungsgesellschaft - Alle Rechte vrbehalten. 14

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen IT-Sicherheit Dipl.-Ing. L. Damm AGENDA HHLA-Konzern Was haben wir besonders zu schützen? Gegen

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

Safari legt in Europa eine Pause ein

Safari legt in Europa eine Pause ein Brwser Barmeter Safari legt in Eurpa eine Pause ein Der Brwser vn Apple hat in den vergangenen 3 Mnaten 0,6 Punkte bei den Visit- Anteilen verlren: 18,5 % im März 2014 verglichen mit 19,1 % im Dezember

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

Datenschutz im mittelständischen Unternehmen - wie umsetzen?

Datenschutz im mittelständischen Unternehmen - wie umsetzen? Datenschutz im mittelständischen Unternehmen - wie umsetzen? Stefan Michl Dipl. Infrm. (FH) Externer Datenschutzbeauftragter Infrmatinssicherheitsbeauftragter ITAGO-Systems GmbH Jhann Vaillant-Str. 5 93426

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT 97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

BLG LOGISTICS GROUP. Beteiligungsmanagement im Konzern. Bremen, 10. Dezember 2015

BLG LOGISTICS GROUP. Beteiligungsmanagement im Konzern. Bremen, 10. Dezember 2015 BLG LOGISTICS GROUP Beteiligungsmanagement im Knzern Bremen, 10. Dezember 2015 10. Dezember 2015 Beteiligungsmanagement im Knzern Jens Bieniek Seite 1 Persönliche Vrstellung Jens Bieniek Diplm-Wirtschaftsingenieur

Mehr

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Cybersecurity Minimale Vorkehrungen grosse Wirkung Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

CYBER RISK MANAGEMENT by Hiscox hiscox.de

CYBER RISK MANAGEMENT by Hiscox hiscox.de CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Webhost Compact Windows. Kurzanleitung

Webhost Compact Windows. Kurzanleitung Webhst Cmpact Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 2 2. Datenbank... 3 3. Applikatinen... 4 4. FTP-Zugriff... 5 1. Allgemeines - Bitte beachten Sie, dass der Webhst

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon

Mehr

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO)

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO) 1 Interne Erfassung vn Datenpannen/IT-Sicherheitsvrfällen (s. Art. 33 DS-GVO) Was ist eine Datenpanne? Nach Art. 33 DS-GVO liegt eine Datenverletzung vr, wenn der Schutz persnenbezgener Daten verletzt

Mehr

Mastertitelformat bearbeiten

Mastertitelformat bearbeiten European Cyber Security Month 2016 FH-Technikum Wien CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Auftragsverarbeitervereinbarung

Auftragsverarbeitervereinbarung Auftragsverarbeitervereinbarung Der Auftragsverarbeiter (Dr. Obermser WT GmbH) hat sich verpflichtet, Datenverarbeitungen gegenüber dem Verantwrtlichen zu erbringen. Für die Zwecke dieser Vereinbarung

Mehr

Effizienz und Sicherheit Ist der Zahlungsverkehr ein Risiko für ihr Unternehmen? Georg Ganter Partner. PAN Consulting GmbH

Effizienz und Sicherheit Ist der Zahlungsverkehr ein Risiko für ihr Unternehmen? Georg Ganter Partner. PAN Consulting GmbH Effizienz und Sicherheit Ist der Zahlungsverkehr ein Risik für ihr Unternehmen? Gerg Ganter Partner PAN Cnsulting GmbH www.pan-cnsulting.ch Experts Evening, Zug, 2017-05-10 Seite 1 PAN Cnsulting GmbH Unsere

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Risikoeinstufung und Verkehrsunternehmensregister Kurzinformation (Stand: November 2016)

Risikoeinstufung und Verkehrsunternehmensregister Kurzinformation (Stand: November 2016) (Stand: Nvember 2016) Einleitung: Seit 3. Februar 2014 ist in Österreich zur Umsetzung vn EU-Vrgaben das Verkehrsunternehmensregister in Betrieb. Dieses Web-basierte Register wurde beim Bundesrechenzentrum

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Dennes Stapelfeldt Vortrag:

Dennes Stapelfeldt Vortrag: Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise

Mehr

Herzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013

Herzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013 Herzlich Willkmmen in Ulm INNEO Slutins GmbH INNEO Slutins GmbH Ihr Ansprechpartner Hans-Ulrich Leins Bereichsleiter SharePint & Prjektmanagement Rindelbacher Straße 42 D-73479 Ellwangen/Jagst Telefn +49

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Anmeldung für die SummerLanguageSchool Deutsch für Naturwissenschaft, Technik, Planen, Bauen und Umwelt

Anmeldung für die SummerLanguageSchool Deutsch für Naturwissenschaft, Technik, Planen, Bauen und Umwelt Zentraleinrichtung Mderne Sprachen an der Technischen Universität Berlin Anmeldung für die SummerLanguageSchl Deutsch für Naturwissenschaft, Technik, Planen, Bauen und Umwelt Allgemeine Angaben Anrede

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

avestrategy : Starke Software Sicher zum Ziel!

avestrategy : Starke Software Sicher zum Ziel! IT-Risiken und Cyber-Bedrohung bei Wohnungsunternehmen Eine Frage der Versicherung? avestrategy : Starke Software Sicher zum Ziel! Dietmar Kalisch Geschäftsführer der Funk-BBT GmbH +49 30 250092 708 +49

Mehr

Prüfkriterien für die Ausbildungsberechtigung / Umsetzung des Berufsbildes Kaufmann / -frau im E-Commerce

Prüfkriterien für die Ausbildungsberechtigung / Umsetzung des Berufsbildes Kaufmann / -frau im E-Commerce Prüfkriterien für die Ausbildungsberechtigung / Umsetzung des Berufsbildes Kaufmann / -frau im E-Cmmerce Wichtig: Der Ausbildungsbetrieb muss Waren und Dienstleistungen über das Internet anbieten und vertreiben!

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Webhost Flex Windows. Kurzanleitung

Webhost Flex Windows. Kurzanleitung Webhst Flex Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Flex Windws Kurzanleitung Stand Mai 2017 Seite 2/9 1. Allgemeines

Mehr

Webhost Compact Linux. Kurzanleitung

Webhost Compact Linux. Kurzanleitung Webhst Cmpact Linux Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Cmpact Linux Kurzanleitung Stand Mai 2017 Seite 2/9 1.

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

World Café Lean & Agile

World Café Lean & Agile Unternehmensarchitekt 4.0 zwischen agiler Wert- schöpfung für die Fachbereiche und nachhaltiger Harmnisierung der IT-Systemlandschaft Erik Odenwald, fenac Genssenschaft Wrld Café Lean & Agile Wrld Café

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

Fraud und e-crime - Risiken im Zahlungsverkehr

Fraud und e-crime - Risiken im Zahlungsverkehr Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf

Mehr

Ausstellerinformationen

Ausstellerinformationen Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,

Mehr

5 Gründe, warum Banken so viel Geld verlieren

5 Gründe, warum Banken so viel Geld verlieren https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die

Mehr

Wie identifiziere ich das richtige Partner Unternehmen! BvD Open Day!

Wie identifiziere ich das richtige Partner Unternehmen! BvD Open Day! Wie identifiziere ich das richtige Partner Unternehmen! BvD Open Day! Wien, Oktber 201 Standard Slide 1 5 Sazun Geschäftsführung! Intuitin Kreativität Vertrauen! 2 20 15 16 12 Emanuel Müller! Wlfgang Regele!

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?

Mehr

Einführung in Mindjet on-premise

Einführung in Mindjet on-premise Einführung in Mindjet n-premise Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229- 4201 www.mindjet.cm 2012 Mindjet.

Mehr

1. Was sind die Eckpunkte des Übernahmeangebots?

1. Was sind die Eckpunkte des Übernahmeangebots? FAQ HÄUFIG GESTELLTE FRAGEN ZUM ÜBERNAHMEANGBEOT DURCH DIE STUDHALTER INVESTMENT AG UND DIE HIGHLIGHT COMMUNICATIONS AG 1. Was sind die Eckpunkte des Übernahmeangebts? Die Studhalter Investment AG und

Mehr

Sichere Softwareentwicklung

Sichere Softwareentwicklung Sichere Sftwareentwicklung Die CSSLP Zertifizierung als Kmpetenznachweis für Sftware Praktiker Agenda Mtivatin für sichere Sftware Die 8 CSSLP Bereiche im Überblick Infrmatinen zur Zertifizierung(svrbereitung)

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht FRAUNHOFER-INSTITUT Für sichere infrmatinstechnlgie Technical Reprt Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade C ISPA Center fr

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Sicherheit. im Zahlungsverkehr

Sicherheit. im Zahlungsverkehr Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018

Mehr

Cybersicherheit und die Auswirkungen auf die Industrie

Cybersicherheit und die Auswirkungen auf die Industrie Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln

Mehr

Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen,

Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen, Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen, 14.09.2017 AGENDA: Cyber-Versicherung aus Sicht des Versicherungsnehmers a) Deckungsinhalte einer Cyber-Versicherung b) Auswahl des Maklers

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Kundeninformation "Pfändung, Abtretung, Privatinsolvenz

Kundeninformation Pfändung, Abtretung, Privatinsolvenz Kundeninfrmatin "Pfändung, Abtretung, Privatinslvenz in SAP HCM Versin 1 Cpyright Gebrauchsnamen, Handelsnamen, Bezeichnungen und dergleichen, die in diesem Dkument hne besndere Kennzeichnung aufgeführt

Mehr

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Release Notes System Software

Release Notes System Software Release Ntes System Sftware 10.2.5 Inhalt Inhalt... 1 1 Release 10.2.5.100... 2 1.1 Neue Funktinen... 2 1.2 Änderungen... 3 1.3 Fehlerkrrekturen... 3 1.4 Bekannte Einschränkungen... 5 Release Ntes 10.2.5

Mehr

Cyber-Sicherheit in der Wirtschaft

Cyber-Sicherheit in der Wirtschaft Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit

Mehr

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität

Mehr

Aus dem Hörsaal in die Praxis. Ihr Praktikum bei Warth & Klein Grant Thornton

Aus dem Hörsaal in die Praxis. Ihr Praktikum bei Warth & Klein Grant Thornton wkgt.com 2018 Warth & Klein Grant Thornton AG Die Warth & Klein Grant Thornton AG ist die deutsche Mitgliedsfirma von Grant Thornton International Ltd (Grant Thornton International). Die Bezeichnung Grant

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Prüfbericht über die Prüfung der ortsfesten elektrischen Anlage bzw. Teilanlage

Prüfbericht über die Prüfung der ortsfesten elektrischen Anlage bzw. Teilanlage Prüfbericht über die Prüfung der rtsfesten elektrischen Anlage bzw. Teilanlage Angaben zur geprüften elektrischen Anlage Anschrift des prüfenden Unternehmens geprüfte elektrische Anlage / Teilanlage Name:

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Entwicklungsdokumentation

Entwicklungsdokumentation LWL-Landesjugendamt, Schulen, Krdinatinsstelle Sucht Entwicklungsdkumentatin Bezug: LWL- Richtlinien über die Förderung vn Kindern mit Behinderung in Kindertageseinrichtungen, Punkt 8.3 1. LWL- Richtlinien

Mehr

Nachwuchskräftemangel und Cybersicherheit: Herausforderung für Politik und Wirtschaft. Dr. Klaus Mittelbach. Vorsitzender der ZVEI-Geschäftsführung

Nachwuchskräftemangel und Cybersicherheit: Herausforderung für Politik und Wirtschaft. Dr. Klaus Mittelbach. Vorsitzender der ZVEI-Geschäftsführung Sendesperrfrist: 23. April 2018, 11:00 Uhr Nachwuchskräftemangel und Cybersicherheit: Herausfrderung für Plitik und Wirtschaft Dr. Klaus Mittelbach Vrsitzender der ZVEI-Geschäftsführung ZVEI-Wirtschaftspresseknferenz

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

ALLENSBACHER MARKT- UND WERBETRÄGERANALYSE (AWA) 2012 VERÖFFENTLICHT

ALLENSBACHER MARKT- UND WERBETRÄGERANALYSE (AWA) 2012 VERÖFFENTLICHT Allensbacher Kurzbericht 13. Juli 2012 ALLENSBACHER MARKT- UND WERBETRÄGERANALYSE (AWA) 2012 VERÖFFENTLICHT Aktuelle Ergebnisse zu gesellschaftlichen Trends, Mediennutzung und Knsumverhalten der Bevölkerung

Mehr

Ziele: Die Blasenkapazität wird gesteigert. Der Bewohner erhält die Kontrolle über den Zeitpunkt der Ausscheidung zurück. Dadurch steigt auch sein

Ziele: Die Blasenkapazität wird gesteigert. Der Bewohner erhält die Kontrolle über den Zeitpunkt der Ausscheidung zurück. Dadurch steigt auch sein Standard "Blasentraining" Definitin: Viele Seniren vermeiden einen ungewllten Harnverlust, indem sie in immer kürzeren Zeitabständen eine Tilette aufsuchen. Die Blasenkapazität nimmt in der Flge beständig

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Das Schulpraktikum (Praxissemester) an einer Deutschen Schule im Ausland

Das Schulpraktikum (Praxissemester) an einer Deutschen Schule im Ausland Das Schulpraktikum (Praxissemester) an einer Deutschen Schule im Ausland Referentin: Dr. Manuela Hackel (ZeLB) Das Schulpraktikum (Praxissemester) an einer Deutschen Schule im Ausland 1. Aufgaben und Struktur

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Serviceorientierte Architektur für WebSphere und WebSphere Portal

Serviceorientierte Architektur für WebSphere und WebSphere Portal Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher

Mehr