CYBER-ATTACKEN KEINE CHANCE GEBEN WIE UNTERNEHMEN UMFASSENDE INFORMATIONSSICHERHEIT UMSETZEN KÖNNEN
|
|
- Johann Schulz
- vor 2 Jahren
- Abrufe
Transkript
1 CYBER-ATTACKEN KEINE CHANCE GEBEN WIE UNTERNEHMEN UMFASSENDE INFORMATIONSSICHERHEIT UMSETZEN KÖNNEN
2 CYBER-ATTACKEN KEINE CHANCE GEBEN Cyber-Sicherheit und Informationsschutz werden für Unternehmen aller Branchen weltweit zur zentralen Herausforderung. Ob Datendiebstahl oder -fälschung, ob Computersabotage oder Cyber-Spionage, ob unsachgemäßer Umgang mit Unternehmensinformationen durch Mitarbeiter, Lieferanten oder andere Geschäftspartner: Cyber-Kriminalität nimmt immer mehr und immer neue Formen an, ist aber nur ein Teil des Problems. Sich auf das bestehende Corporate Risk Management oder die Kompetenz der IT-Abteilung zu verlassen, reicht bei Weitem nicht aus. Wirkungsvolle Informationssicherheit ist vielmehr Aufgabe des gesamten Unternehmens und gehört auf die Vorstandsagenda. Die Anforderungen sind mehrdimensional entsprechend muss die Risikobewertung einem ganzheitlichen Ansatz folgen. Oliver Wyman hat Schlüsselkriterien identifiziert, die erfolgsentscheidend für ein nachhaltiges Information Security Management sind. Die Abhängigkeit von Informationstechnologie und Internet ist für Unternehmen weltweit und über alle Branchen hinweg immens. Im Global Risks -Report 2014 des World Economic Forum 1 rangiert der Zusammenbruch der grundlegenden Informationsinfrastruktur auf dem fünften Platz der Risiken mit den potenziell größten Auswirkungen für die Weltwirtschaft. Auf Rang fünf der weltweit wahrscheinlichsten Risiken wiederum finden sich im gleichen Report Cyber-Attacken. Tatsächlich zählt Cyber-Kriminalität längst zu den zentralen Bedrohungen für Unternehmen. Gerade Hightech-Nationen wie Deutschland oder USA sind massives Ziel von Cyber-Angriffen, die noch dazu immer aggressiver und raffinierter werden. Laut Center for Strategic and International Studies belief sich allein in Deutschland der Schaden durch Cyber-Kriminalität 2013 auf 43 Milliarden Euro, weltweit waren es bis zu 575 Milliarden US-Dollar. Seit 2010 wächst die Zahl registrierter Cyber-Attacken weltweit um mehr als 20 Prozent pro Jahr. Bei Weitem nicht alle Angriffe werden bemerkt oder von Unternehmen gemeldet. VIELSCHICHTIGES THEMA In vielen Unternehmen wächst zunehmend das Bewusstsein, dass Cyber-Kriminalität eine ernsthafte Bedrohung ist und sogar existenzgefährdende Ausmaße annehmen kann. Noch wird dieses Thema aber zu fragmentiert behandelt. Bei der Betrachtung der Risiken stehen vornehmlich Hacker-Aktivitäten im Vordergrund. Daher erschöpfen sich Abwehrmaßnahmen häufig in der Anpassung der Firewall in der IT. Doch Informationssicherheit ist weitaus vielschichtiger. Umfassender Schutz von Unternehmensdaten und -werten vor dem Zugriff Unberechtigter macht es erforderlich, mehrere Dimensionen von Bedrohungsszenarien in Erwägung zu ziehen, die externer wie interner Natur sein können. Berücksichtigt werden muss darüber hinaus die zunehmende digitale Transformation. So sehr die Digitalisierung wichtiger Treiber für Wachstum ist, so sehr erhöht sie die Anfälligkeit der Unternehmen für Cyber-Kriminalität. 1 Der Global Risks-Report wird jährlich vom World Economic Forum in Zusammenarbeit mit Marsh & McLennan Companies und weiteren Partnern erstellt. Die Studienergebnisse des Global Risks-Report 2014 beruhen auf einer Befragung von über 700 Experten und beleuchten 31 Risiken mit weltweiter Bedeutung für das nächste Jahrzehnt. 2
3 BEISPIELE FÜR BEDROHUNGSARTEN SABOTAGE UND TERRORISMUS Ziel: maximaler Schaden Angreifer versucht nicht unbedingt, sich zu tarnen Wunsch nach starker Aufmerksamkeit der Öffentlichkeit SPIONAGE UND KRIMINALITÄT Ziel: persönliche Bereicherung oder Vorteilsschaffung Täter konzentriert sich darauf, nicht oder so spät wie möglich entdeckt zu werden Verfügbarkeit möglicherweise signifikanter finanzieller und technischer Ressourcen OPERATIVE RISIKEN Indirektes Risiko durch den Verlust von Daten oder entsprechende Schäden (z.b. finanzieller Schaden, Wettbewerbsnachteil, Imageschaden) Häufig durch eigene Mitarbeiter oder externe Partner verursacht Eher ein opportunistisches Risiko kein absichtliches Ausnutzen von Schwachstellen WEITREICHENDE SCHÄDEN Mehrdimensional ist auch das Ausmaß der Schäden: Imageverlust durch Datenlecks, finanzielle Einbußen durch Produktionsstillstand oder Diebstahl von Geschäftsgeheimnissen, operative Einschränkungen durch Manipulation von technischen Geräten. Betroffen sind nicht nur die Unternehmen. Bei Verstößen und nachweisbaren Sicherheitsmängeln können Vorstände und Führungskräfte zur Verantwortung gezogen und in die Pflicht genommen werden. In einer aktuellen Studie unserer Schwestergesellschaft Marsh nennen Risikomanager großer Unternehmen dementsprechend vor allem den Missbrauch von Kundeninformationen, den Verlust von Intellectual Property, Rufschädigung und zunehmend aufsichtsrechtliche Konsequenzen als Punkte, die ihnen die meisten Sorgen bereiten 2. Vor diesem Hintergrund gehört das Thema Informationssicherheit zwingend auf die Vorstandsagenda. Erforderlich sind Sicherheitsmaßnahmen, die die gesamte Organisation einschließen. In technischer Hinsicht ist beispielsweise zu gewährleisten, dass kein unberechtigter Zugriff auf die Systeme im Unternehmen möglich ist. Im Zuge erweiterter Schulungsmaßnahmen müssen Mitarbeiter für das Thema Informationssicherheit sensibilisiert werden. Mit der Einführung nachhaltiger Führungsstrukturen und -mechanismen ist für die Sicherheit der Organisation zu sorgen. Prozesse wiederum sind so zu gestalten, dass sich Dritte keine Unternehmensdaten beschaffen können. 2 Marsh ist der größte Versicherungsbroker der Welt und Teil von Marsh & McLennan Companies. Das Unternehmen ist führend bei der Absicherung von Cyber-Risiken und erstellt regelmäßig die Cyber Risk Survey. 3
4 ERKENNTNISSE IN DER SCHWERINDUSTRIE In einem sicherheitsrelevanten Sektor der Schwerindustrie entwickelte Oliver Wyman eine Informationssicherheitsstrategie für einen Zulieferer. Das Projekt wurde unter Verantwortung der IT-Abteilung durchgeführt, im Scope befand sich die gesamte Prozesslandschaft des Unternehmens. Oliver Wyman leitete gemeinsam mit dem Kunden die wichtigsten Schutzbedarfe und notwendigen Maßnahmen ab. Im Ergebnis wurde deutlich, dass die wesentlichen Stellhebel zur Verbesserung des Schutzniveaus nur gemeinsam mit den Partner- und Kundenunternehmen des Zulieferers umsetzbar waren. Der Grund: Dessen Produkte werden im weiteren Produktionsprozess in höherwertige Produkte verbaut, an die weiterführende Informationsschutzanforderungen zu stellen sind. Um diese erfüllen zu können, musste die Programmverantwortung aus der IT auf die Geschäftsführungsebene verlagert werden. Lessons learned: Der Grad der vertikalen Integration in der Wertschöpfungskette ist entscheidend für die Bestimmung des Informationsschutzniveaus. In vielen Fällen ist eine Abstimmung mit zuliefernden und/oder abnehmenden Unternehmen erforderlich. Die Allokation der Durchführungsverantwortung für ein Informationssicherheitsprojekt bei der IT-Organisation greift in vielen Fällen zu kurz, weil oftmals wesentliche Risiken und Schutzbedarfe außerhalb der IT zu verorten sind. Die Allokation als unternehmensweites Programm mit direkter Berichtslinie an Geschäftsführung beziehungsweise Vorstand empfiehlt sich. ERKENNTNISSE IN DER ENERGIEBRANCHE Ein Unternehmen der Energiebranche beauftragte Oliver Wyman mit der Bewertung des aktuellen Informationsschutzniveaus inklusive Ableitung korrespondierender Maßnahmen. Im Rahmen der Projektdurchführung waren branchenspezifische Regularien zu berücksichtigen. Oliver Wyman brachte neben der fachlichen Expertise auch regulatorisches Know-how in das Projekt ein. Im Ergebnis wurden Maßnahmen definiert und dokumentiert, die auch der Prüfung durch Dritte standhalten. Lessons learned: Die Definition von Informationssicherheitsstrategien in regulierten Branchen erfordert tiefe Kenntnisse des regulatorischen Umfelds. In vielen Branchen ist der gesetzliche Rahmen für Informationssicherheit im Wandel. Normen und Standards wie ISO 2700x oder NIST bieten wichtige Anhaltspunkte und Vorschläge, müssen aber an die jeweils spezifische Situation, die Branche und an etwaige regulatorische Besonderheiten angepasst werden. ERKENNTNISSE IN DER FINANZBRANCHE Für ein führendes Finanzinstitut hat Oliver Wyman die Cyber-Security-Roadmap bewertet und überprüft. In diesem Zusammenhang wurden unter anderem Schwachstellen in den Bereichen Prevention und Detection identifiziert. Lessons learned: Für eine umfassende Vorbeugung und möglichst rasche Identifikation von Schwachstellen ist die Implementierung weitreichender Früherkennungsindikatoren und gezieltes Sammeln und Auswerten bekannter Risikodaten notwendig. In solchen Cyber-Intelligence-Analysis-Teams laufen Datenströme externer Dienstleister (zum Beispiel Monitoring von Dark-Web-/Deep-Web-Seiten), die Überwachung interner Systeme und Prozesse sowie die Koordination der Aktivitäten mit Sicherheitsbehörden zusammen. Um dies zielgerichtet umzusetzen, ist es wichtig, die schützenswerten Assets und hauptsächlichen Schutzbedarfe des Unternehmens zu kennen, zu priorisieren und Schutzmaßnahmen regelmäßig zu überprüfen und zu aktualisieren. 4
5 HOHER NACHHOLBEDARF Noch mangelt es vielerorts an der Erkenntnis, dass die Anforderungen an eine weitreichende Informationssicherheit mehrdimensional sind und die Risikobewertung einen ganzheitlichen Ansatz erfordert. Hauptgrund dafür ist aus Sicht von Oliver Wyman, dass in Unternehmen zu wenig Transparenz darüber besteht, welche Informationen tatsächlich schützenswert sind. Diese variieren je Unternehmen und Branche. Sind es bei einem Hersteller von Maschinen Baupläne oder Zugriffsdaten für Produktionsanlagen, können es bei Industriedienstleistern oder Marketingagenturen Kundendaten oder vertrauliche Projektinformationen sein. Entsprechend groß ist der Nachholbedarf, was umfassende Sicherheit angeht. Sich allein auf die technische Kompetenz der IT-Abteilung oder ein funktionierendes Corporate Risk Management zu verlassen, reicht nicht aus. Letzteres kann angesichts der Vielschichtigkeit möglicher Bedrohungen und der daraus resultierenden komplexen Fragestellungen lediglich Basis für ein wirkungsvolles Information Security Management sein, das Prozesse und Strukturen ebenso anpasst wie technische Rahmenparameter, Unternehmenskultur und den Umgang mit Mitarbeitern. ERFOLGSENTSCHEIDENDE FAKTOREN Für nachhaltige Informationssicherheit sind laut Oliver Wyman verschiedene Erfolgskriterien entscheidend. Dazu gehört in erster Linie die ganzheitliche Risikobewertung über alle Funktionen und Ebenen hinweg, die potenzielle Ziele ebenso berücksichtigt wie Bedrohungen und Maßnahmen. Von Bedeutung ist zudem, sich Klarheit über die wichtigsten Informationswerte und Daten des Unternehmens zu verschaffen. Damit sind die Informationen, Produkte, Bereiche, Prozesse oder Systeme gemeint, die für das Unternehmen von strategischer Relevanz und daher unbedingt zu schützen sind. Zugleich führt kein Weg daran vorbei, im Blick zu haben, wie sich deren Stellenwert durch die digitale Transformation oder die Entwicklung des Geschäftsmodells verändern wird. Abbildung 1: Ein unternehmensweiter Rahmen für das Information Security Management Informationsschutzstrategie (z. B. Bereitschaft zum Informationsschutz, Gefährdung und Schutz hochwertiger Assets) Richtlinien und Standards (z. B. Standards des National Institute of Standards and Technology) Organisation und Governance (z. B. Verantwortung für Informationsschutz, Personalschulung) Vorgehensweisen (z. B. Business-Continuity-Planung, Umstellung der Softwareentwicklungsprozesse zur Berücksichtigung von Faktoren, die den Informationsschutz erhöhen) Technologie (z. B. Sicherheitsarchitekturdesign) und physische Infrastruktur Compliance und Audit Entwicklung einer ganzheitlichen IS-Strategie, die Risikobereitschaft, Umwelt und Fähigkeiten berücksichtigt Einführung von Governance-Strukturen, um Sicherheit im gesamten Unternehmen zu gewährleisten Ableitung von Sicherheitsrichtlinien, um Compliance gemäß Branchenstandards (PCI, ISO, FISMA etc.) zu garantieren Auswahl von geeignetem Personal und dessen Schulung, Etablierung einer Risikokultur Abstimmung der Sicherheitsprozesse mit der Information- Security-Strategie und den Sicherheitsrichtlinien Implementierung einer Technologieinfrastruktur zur Unterstützung der Sicherheitsprozesse Design und Installation einer physischen Infrastruktur mit Zugangskontrollen, Überwachung und Krisenmanagement Durchführung regelmäßiger Audits, um Compliance und Wirksamkeit der definierten Prozesse zu gewährleisten Quelle: Oliver Wyman 5
6 Darüber hinaus gilt es, sich infrage kommende Schädigungsszenarien zu vergegenwärtigen, die Risikobereitschaft festzulegen und zentrale Maßnahmen für den Informationsschutz zu verankern. Diese reichen von der Definition einer klaren Strategie zum Schutz aller relevanten Unternehmensinformationen über den Aufbau entsprechender Governance-Strukturen bis hin zu regelmäßigen Audits sowie Prozesskontrollpunkten, die es ermöglichen, das Ausmaß der Bedrohungen jederzeit abschätzen zu können. KONTINUIERLICHER PROZESS Informationssicherheit heißt nicht, von heute auf morgen die perfekte Sicherheit zu erreichen. Während sich eine technische Verbesserung oftmals relativ rasch erzielen lässt, können organisatorische und prozessuale Veränderungen bis zu einem Jahr dauern. Am zeitintensivsten ist es in der Regel, die Mitarbeiter zu sensibilisieren. Steht das Fundament, wird moderne Informationssicherheit zu einem fortlaufenden Prozess, der je nach Ausprägung und Unternehmensgröße unterschiedlich aufwendig ist. Diesen gezielt zu steuern erfordert eine übergeordnete Sicherheitsinstanz. Das kann ein Chief Information Security Officer sein, ein erweiterter Datenschutzbeauftragter oder ein Vorstandsmitglied, dessen Aufgabenbereich entsprechend aufgestockt wird. Für alle Unternehmen ist es jetzt an der Zeit zu handeln. Cyber-Kriminalität wird weiter zunehmen und noch vielfältiger werden. In der Folge werden auch die Schäden für die Unternehmen ein noch größeres Ausmaß annehmen. Dem gilt es Vorschub zu leisten mit einem ganzheitlichen Information Security Management. 6
7 Abbildung 2: Vorgehen Informationssicherheit WAS SCHÜTZEN Analyse der Informationsbestände Identifikation wesentlicher zu schützender Informationswerte entlang der Wertschöpfungskette Im gegenwärtigen Geschäftsmodell Unter Annahme des künftigen Geschäftsmodells WIE SCHÜTZEN Ableitung des Informationsschutzbedarfs Status-quo-Bewertung und Analyse von Schädigungsszenarien Sofortiges Schließen der Lücke Definition des Risikoappetits WIE VERBESSERN Bewertung der Lücke zum Zielzustand Kontinuierliche Verbesserung Planung und Durchführung von Risikominderungsmaßnahmen Einsatz IS-Managementsystem Strukturelle Anpassungen, wo nötig Quelle: Oliver Wyman 7
8 ÜBER OLIVER WYMAN Oliver Wyman ist eine international führende Managementberatung mit weltweit Mitarbeitern in mehr als 50 Büros in 25 Ländern. Das Unternehmen verbindet ausgeprägte Branchenspezialisierung mit hoher Methodenkompetenz bei Strategieentwicklung, Prozessdesign, Risikomanagement und Organisationsberatung. Gemeinsam mit Kunden entwirft und realisiert Oliver Wyman nachhaltige Wachstumsstrategien. Wir unterstützen Unternehmen dabei, ihre Geschäftsmodelle, Prozesse, IT, Risikostrukturen und Organisationen zu verbessern, Abläufe zu beschleunigen und Marktchancen optimal zu nutzen. Oliver Wyman ist eine hundertprozentige Tochter von Marsh & McLennan Companies (NYSE: MMC). Weitere Informationen finden Sie unter KONTAKT DR. CLAUS HERBOLZHEIMER Partner, Strategic IT & Operations RAJ BECTOR Partner, Strategic IT & Operations DR. KAI BENDER Partner, Strategic IT & Operations SILVIO SPERZANI Partner, Strategic IT & Operations Copyright 2015 Oliver Wyman. Alle Rechte vorbehalten.
Studie von Oliver Wyman und gfo zum organisatorischen Wandel CEO muss klarer Treiber von Veränderungen sein
Druckfähige Fotos erhalten Sie gerne auch per E-Mail. Bitte bei andrea.steverding@oliverwyman.com anfordern. P R E S S E I N F O R M A T I O N Studie von Oliver Wyman und gfo zum organisatorischen Wandel
Zertifikatsstudiengang Certified Security Manager (CSM)
Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,
MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
Neueste IDG-Studie: Cyber Defense Maturity Report 2014
Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report
Einführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
OLIVER WYMAN LABS WIRKLICHE VERBESSERUNGEN UND TATSÄCHLICHER WANDEL DURCH TECHNOLOGIE UND BIG-DATA-ANALYTIK
OLIVER WYMAN LABS WIRKLICHE VERBESSERUNGEN UND TATSÄCHLICHER WANDEL DURCH TECHNOLOGIE UND BIG-DATA-ANALYTIK OLIVER WYMAN LABS Gewaltige Datenmengen und die alles durchdringende Technologisierung des Alltags
Infoblatt Security Management
NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf
VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER
VERSICHERUNGSMANAGEMENT FÜR DIE SCHIFFFAHRTSINDUSTRIE MASSGESCHNEIDERTE VERSICHERUNGSLÖSUNGEN FÜR REEDEREIEN, WERFTEN UND CHARTERER DAS BRANCHENTEAM MARINE OPTIMIERUNG VON VERSICHERUNGSLÖSUNGEN Die Risiken
Consulting Services Effiziente Sicherheitsprozesse nach Mass.
Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.
GrECo JLT Risk Consulting GmbH
www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft
BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
Bestimmungen zur Kontrolle externer Lieferanten
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
Amtliches Mitteilungsblatt
Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................
JUNI 2013 CYBER RISK SURVEY 2013
JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN
Absicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant
Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,
Diese Meldung sowie Fotos unserer Experten erhalten Sie gerne auch als E-Mail. Bitte über pierre.deraed@oliverwyman.com anfordern.
Diese Meldung sowie Fotos unserer Experten erhalten Sie gerne auch als E-Mail. Bitte über pierre.deraed@oliverwyman.com anfordern. P R E S S E I N F O R M A T I O N Oliver Wyman-Studie Mergers & Acquisitions
IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern
IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass
ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios
IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System
SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
IT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
CSR und Risikomanagement
CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda
ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
Data Leakage ein teures Leiden
Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die
6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?
6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist
Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Oliver Wyman-Studie zur Rezession im Maschinen- und Anlagenbau Zeit zu handeln
Druckfähige Fotos unserer Experten erhalten Sie gerne auch per E-Mail. Bitte über pierre.deraed@oliverwyman.com anfordern. P R E S S E I N F O R M A T I O N Oliver Wyman-Studie zur Rezession im Maschinen-
IT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon
11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Qualitätsmanagement ISO 9001:2015
QUALITY-APPS Applikationen für das Qualitätsmanagement Mehr Wissen! Qualitätsmanagement ISO 9001:2015 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die internationale Norm
MM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
Wir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen
WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment
Umdenken im Risikomanagement
Umdenken im Risikomanagement Warum Prozessorientierung immer wichtiger wird Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Qualitätsmanagement Christoffer Rybski
ISO 5500x-Normenfamilie
ISO 5500x-Normenfamilie 5 Fakten zur ISO 5500x-Normenfamilie ISO 55000 - Overview, principles and terminology ISO 55001 - Requirements ISO 55002 - Guidelines on the application of ISO 55001 Generelles
Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
Informationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
Aus Liebe zu Sicherheit und Qualität.
Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter
PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.
PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar
_Case Study Fraud-Quick-Check für eine renommierte Privatbank
_Case Study für eine renommierte Privatbank Verdeckte Gefahrenpotenziale und verschärfte regulatorische Vorgaben erfordern effektive Präventionsmaßnahmen gegen Betrugsdelikte Severn Consultancy GmbH, Hansa
Governance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
Projektmanagement im Rundfunk
Thesen für ein senderspezifisches Vorgehensmodell Medienberatung Klaus Petersen Nürnberg, Juli 2005 KLAUS PETERSEN Einleitung und Übersicht Erfolgreiche Projekte sind für die konvergente Entwicklung in
Informationssicherheitsmanagement
Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung
IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH
IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der
statuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
Risikogrundsätze Version 2, Stand 10/2011
Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.
GLOBALISIERUNG IN DER FERTIGUNGSINDUSTRIE
GLOBALISIERUNG IN DER FERTIGUNGSINDUSTRIE AUSGABE 4 AUF DEM WEG ZUR GLOBALEN ORGANISATION Organisation ist zweifelsohne einer der erfolgskritischsten Hebel zur Umsetzung einer neuen Unternehmensstrategie.
ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de
ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
BearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
IT Sicherheitsleitlinie der DATAGROUP
IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen
Die Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN
Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
Informationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»
your IT in line with your Business Geschäftsprozessmanagement (GPM)
your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung
Oliver Wyman-Umfrage mit dem FTD-Entscheiderpanel Nur jedes dritte deutsche Unternehmen hat Innovation im Fokus
Druckfähige Fotos erhalten Sie gerne auch per E-Mail. Bitte über erdmann.kilian@oliverwyman.com anfordern. P R E S S E I N F O R M A T I O N Oliver Wyman-Umfrage mit dem FTD-Entscheiderpanel Nur jedes
Risiken und Haftungsfragen für Sicherheits- und Führungskräfte
Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen
MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme
Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum
Prof. Dr. Rainer Elschen
Risikomanagement II - Vorlesung 4 - Prof. Dr. Rainer Elschen Prof. Dr. Rainer Elschen 66 Inhaltsübersicht 1. Unternehmerisches Risiko 1.1 Kausalitätsstruktur von Risiken 1.2 Risikokategorien 1.3 Risikostrategien
Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die
Informationssicherheits-, Risiko- und Compliance-Management
Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,
Incident Response und Forensik
Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten
Mensch? Digitalisierung auf die Consultingindustrie?
Wie Welche viel Auswirkungen Digitalisierung hat verträgt die der Mensch? Digitalisierung auf die Consultingindustrie? 2. LAB Consulting Barometer Juni 2015 Inhaltsverzeichnis 1. Allgemeine Darstellung
Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
TÜV Rheinland. ISO 27001 / Aufbau eines ISMS
TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung
COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken
COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien
Security Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany
G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
Cyber-Sicherheits-Exposition
BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen
Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH
Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal
leaders in engineering excellence
leaders in engineering excellence engineering excellence Die sich rasch wandelnde moderne Welt stellt immer höhere Ansprüche an die Zuverlässigkeit, Sicherheit und Lebensdauer von Systemen und Geräten.
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen
19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken
Druckfähige Fotos unserer Experten erhalten Sie gerne per E-Mail. Bitte über andrea.steverding@oliverwyman.com anfordern.
Druckfähige Fotos unserer Experten erhalten Sie gerne per E-Mail. Bitte über andrea.steverding@oliverwyman.com anfordern. P R E S S E I N F O R M A T I O N Oliver Wyman-Studie zum Risikomanagement im Einkauf
PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013
PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige
Strukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
Cyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
Online Analytical Processing
Online Analytical Processing Online Analytical Processing Online Analytical Processing (OLAP) ermöglicht die multidimensionale Betrachtung von Daten zwecks E rmittlung eines entscheidungsunterstützenden
Industrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit