Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld"

Transkript

1 Vertrauen, Verantwortung, Sachverstand und Erfahrung Herzlich Willkommen zum Webinar Wirtschaftskriminalität in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld

2 Vorstellung Das Webinar IT-Sicherheit in Unternehmen besteht insgesamt aus folgenden Modulen Social Engineering cmkmedia Potsdam Michael Kurth Wirtschaftskriminalität ITSB-BARTH Dülmen Karl-Rüdiger Barth IT-Forensik cmkmedia Potsdam Michael Kurth Betrieblicher Datenschutz OutCERT Leipzig Robert Kandzia Juristische Aspekte OutCERT Leipzig Marion Liegl

3 Vorstellung Agenda * ein Auszug aus der Tagesseminarreihe Begriffsbestimmung [10 Min] Angreifer, Angreiferprofile, Angriffe [10 Min] Verhalten bei Verdacht und Aufdeckung [20 Min] Analytische Programme mit Revisionszertifizierung [20 Min] Prävention [20 Min] Abschlussdiskussion [10 Min]

4 Vorstellung BARTH Wirtschaftsinformatikberatung (Unternehmensbereich: ITSB EDV-Sachverständigen- und Forensikbüro) Unternehmensbereich gegründet 2012 Unternehmensgröße 4 angestellte Mitarbeiter Berufserfahrung seit 1980 Tätigkeitsschwerpunkte: EDV-Sachverständigen- und Gutachtertätigkeit IT-Forensik Datenschutz Wirtschaftsinformatik mit Schwerpunkt: Finanzsysteme, Logistik, Internet

5 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung wirtschaftlich das Wirtschaftsleben beeinträchtigende Handlungen die auf kaufmännischen Grundsätzen fundieren Die wirtschaftliche Ordnung wird heute durch die schädigende kriminellen Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche: der Korruption der organisierten Kriminalität u.a. durch Anwendung von Gewalt, Einflussnahme etc. der Wirtschaftskriminalität im weitesten Sinne

6 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung rechtliche die Rechtsordnung beeinträchtigende Handlungen, die auf rechtlich verbindlichen Grundsätzen fundieren Die rechtswirksame Ordnung wird heute durch schädigende Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche der Verstöße gegen: das Strafrecht das Zivilrecht das Steuerstrafrecht Rechtsverordnungen im weitesten Sinn (InsO,HGB,AktG etc)

7 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung kriminologisch die Bestrafung von Verbrechen beeinträchtigende Handlungen, die auf kriminologischem Wissen und Erfahrung fundieren. Das kriminologische Wissen wird u.a. durch steigenden Einsatz neuer Technologien nachhaltig beeinflusst. Im Grundsatz betrachten wir hierbei die Bereiche der : Tat bezogenen Motive Tat bezogenen Personen- und Gruppierungen Tat bezogenen Unternehmensformen

8 Angriffs- und Angreiferprofile Angreifer *mit dem Schwerpunkt Wirtschaftskriminalität Wirtschaftsspione Marktteilnehmer Nationale und Internationale Sicherheitsorgane Nachrichtendienste Interne und Externe Mitarbeiter Netzbetreiber Amtsträger und weitere

9 Angriffe und Angreiferprofile Wirtschaftsspionage Beispiel: Kenetech Windpower./. Enercon Wirtschaftsspion Anfang der 90er Jahr wurde der deutsche Windkraftanlagenhersteller Enercon durch die Amerikanische Nationale Sicherheitsbehörde ausspioniert das US-Konkurrenzunternehmen Kenetech beanspruchte daraufhin das Enercon E40 Patent für den US Markt bis 2011 der Schaden für Enercon belief sich nach Schätzungen auf 320 Millionen Euro entsprechend 280 Windanlagen

10 Angriffe- und Angreiferprofile Korruption Beispiel: Manipulation von elektronischen Überweisungen Mitarbeiter Im Oktober 2011 manipulierten mafiöse russische Netzbetreiber mit Hilfe von Insidern die Systeme deutscher Postbank-Kunden der Schaden belief sich auf 1,3 Milliarden Euro in einem Zeitraum von 5 Jahren Stichwort SEPA

11 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten.

12 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten. Quelle: Fotolia.com

13 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 1/2 Wenn Schadenshöhe oder Schadenswahrscheinlichkeit fatal sind, muss gehandelt werden Mittler Schadenshöhe bei großer Wahrscheinlichkeit oder umgekehrt lösen ebenfalls meistens Handelszwang aus Alles andere unterliegt der individuellen Bewertung Kleine Schäden und Wahrscheinlichkeiten sind in der Regel neutral und irrelevant

14 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 2/2 Entwickeln Sie einen Eskalationsplan zu den Kernprozessen Ihres Unternehmens Entwickeln Sie Risikoszenarien und Verhaltenspläne und proben Sie den Ernstfall z.b. mit der Frage Wieviel kostet es mich, wenn Konstruktionspläne bei meiner Konkurrenz landen beste Mitarbeiter zur Konkurrenz gehen jemand meine Schwachstellen kennt Kalkulationsschemen bei meiner Konkurrenz sind

15 Verhalten bei Verdacht und Aufdeckung Empathische Handlungsempfehlungen 1/1 Entwickeln Sie Ihre Kommunikationskultur Sprechen Sie offen mit Ihren Mitarbeitern über die betrieblichen Kontrollmaßnahmen und vor allem nach Eintritt eines Vorfalls

16 Verhalten bei Verdacht und Aufdeckung Verdachtsfall Beginnen Sie frühzeitig mit der Beweissicherung Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Sammeln Sie Beweise z.b. durch Prüfung des AP-Computers Einsatz von IT-Forensik Prüfung des -Verkehrs Führen Sie Ad-Hoc-Prüfungen durch (Aufträge) Schließen Sie Fremdverschulden durch z.b. Schadsoftware, Sabotage oder Fehlfunktion aus

17 Verhalten bei Verdacht und Aufdeckung Aufdeckung Bewahren Sie Ruhe Bereiten Sie einen Quarantäne-Bereich vor Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Informieren Sie den direkten Vorgesetzten Füllen Sie Ihr Meldeblatt mit den 7 W-Fragen aus Wer Was Wann -> Wo Wie Womit Warum Sichern Sie Beweise durch forensische Verfahren Verhindern Sie bei Personenverdacht weiteren Zugang oder Zugriff auf technischen Einrichtungen wie Computer, Kfz etc. Bedenken Sie Fluchtgefahr, Gewalt und Selbstmord

18 Analytische Programme mit Revisionszertifizierung IDEA von Audicon Einsatz u.a. im Rahmen : der systemunabhängigen Datenanalyse von IT-Systemprüfungen (z.b. Netlogs) der Aufdeckung doloser Handlungen (forensische Analysen) der Prüfung von Jahresabschlüssen, Buchhaltung der Migrationsprüfung der Beurteilung des internen Kontrollsystems

19 Analytische Programme mit Revisionszertifizierung Es werden Fragen ½ beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Transaktionen die Transaktion Zahlungsdatei Suchen Sie nach Zahlungen an Lieferanten, die nicht die Bezeichnung GmbH, AG, KG, etc. in Ihrem Namen führen, so dass Sie Zahlungen an Privatpersonen identifizieren können (mit Hilfe Funktion). Schichten Sie die Zahlungen, und identifizieren Sie außergewöhnlich hohe Zahlungen. Erfolgte Zahlungen durch elektronischen Transfer ermitteln, dann extrahieren Sie Listen mit Bankleitzahlen und Kontonummern und vergleichen Sie sie mit der Lieferanten- und der Angestelltenliste, um Übereinstimmungen zu erkennen. Geldwäsche Identifizieren Sie Konten mit einem hohen Durchschnittswert an Transaktionen. Es könnte vielleicht zuerst notwendig sein, den Wert der Transaktionen in einen Absolutwert zu konvertieren (verwenden Sie die um hohe debitorische und kreditorische zu ermitteln. (Nutzen Sie die Funktion Felder aufsummieren und wählen Sie dann ein virtuelles Feld (Rechenfeld) aus, um den Wert durch Anzahl der Datensätze zu teilen.) Es ist im Allgemeinen so, dass eine geringe Anzahl von Transaktionen mit hohen Werten innerhalb eines Kontos zum Zweck der Geldwäsche verwendet wird. Identifizieren Sie übereinstimmende debitorische und kreditorische Transaktionen auf dem selben Konto in kurzen Zeitabständen. Solche Transaktionen werden durch die Analyse der Mehrfachbelegung untersucht, indem Sie die Kontonummer und den Absolutwert der als Schlüsselfelder verwenden. Suchen Sie nach großen gerundeten Transaktionswerten, wie z.b. DM ,- (Feld % 1000= 0, wobei % der Umrechnungsfaktor ist). Identifizieren Sie verschiedene Konten für eine bestimmte Person. Spüren Sie hohe Bareinlagen auf. * Testen Sie die Kundeninformationen nach ihrer Vollständigkeit. Suchen Sie z.b. nach fehlenden Geburtsdaten u Sozialversicherungsnummern.

20 Analytische Programme mit Revisionszertifizierung Es werden Fragen 2/2 beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Schlafende Konten Stellen Sie sicher, dass alle Konten ohne Kontenbewegungen als unbenutzt ( schlafend ) gekennzeichnet sind. Identifizieren Sie schlafende Konten mit Kontenbewegungen. Überprüfen Sie Transfers von schlafenden Konten auf Personalkonten. Überprüfen Sie Adressänderungen bei schlafenden Konten. Revolvierende Kredite Überprüfen Sie Kredite mit gleichen Namen und Adressen. Überprüfen Sie Vorschüsse auf Personalkonten.

21 Analytische Programme mit Revisionszertifizierung Firewall z.b. Checkpoint R77 BI Business Intelligence z.b. Microsoft SSIS in SQL Server enthalten Cognos 8 BI, DeepSee, Qlickview u.a.

22 Prävention Grundsätzliches Die Einführung von Präventionsmaßnahmen ist als mehrstufiger, zeitlicher abgestimmter Prozess und kontinuierliches Monitoring zu verstehen.

23 Prävention Maßnahmen - Eskalationsplan - Verhaltensplan - Kommunikation Gesetze, Verordnungen, Richtlinien, Compliance Ad-Hoc und Kontinuierlich e Prüfungserge bnisse Magische 5 Eck der IT-Prävention - Prüfprogramme - Forensische Software Geschäftsbereiche und Prozesse

24 Prävention Vorbeugemaßnahmen Innerbetrieblich Vertragsprüfung Personalverträge Entlohnungssystem IT-Berechtigungssystem Compliance Governance 4-Augen-Prinzip Außerbetrieblich Konkurrenzsituation Exportdruck Mafiöse Unterwanderung Bild des Unternehmens Leiharbeiter-Unternemen Webinare

25 Prävention Vorbeugemaßnahmen Technische Maßnahmen Disziplinarisches Forensische Analysen Jobrotation Kontinuierliches Auditing Revision Revision auch in kleinen und Controlling mittleren Unternehmen Einkauf Analyse-Software Verkauf Prozess-Zertifizierung Buchhaltung

26 Prävention Abschluss und Diskussion im Chat Herzlichen Dank

27 Bis zum nächsten Mal Sie haben Interesse an den Unterlagen zu diesem Webinar zum Nachlesen und Download, dann senden Sie uns eine mit dem Hinweis WfC Webinar Wirtschaftskriminaltität an Über Fragen und Anregungen freuen wir uns ebenfalls.

Herzlich Willkommen. Wirtschaftsförderung Coesfeld

Herzlich Willkommen. Wirtschaftsförderung Coesfeld Herzlich Willkommen Nationaler und Internationaler Datenschutz und Wirtschaftskriminali beim Einsatz von Mobilen Endgeräten Smartphone, Tablet & Co.: Mobile Endgeräte im Unternehmenseinsatz Wirtschaftsförderung

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Internal Audit Unsere Leistungen

Internal Audit Unsere Leistungen Internal Audit Unsere Leistungen Unser Leistungsangebot» Aufbau der Internen Revision: Organisation und Entwicklung der Internen Revision, insbesondere Konzeption einer Geschäftsordnung für die Revision

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen Herzlich Willkommen zum Webinar IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Herzlich Willkommen Das Webinar IT-Sicherheit

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Service Übersicht Helwig, Lenz Wirtschaftsprüfer - Frankfurt a.m.

Service Übersicht Helwig, Lenz Wirtschaftsprüfer - Frankfurt a.m. Compliance Beratung Service Übersicht Compliance Beratung 1. Die Partner 2. Unsere Services Die Partner - Rosemarie Helwig Helwig, Lenz Wirtschaftsprüfer Rosemarie Helwig Wirtschaftsprüfer, Steuerberater,

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Compliance-Organisation in der K+S Gruppe

Compliance-Organisation in der K+S Gruppe Compliance-Organisation in der K+S Gruppe Erlassen durch Beschluss des Vorstands der K+S Aktiengesellschaft vom 05.08.2014 Richtlinie Compliance-Organisation in der K+S Gruppe 2 von 8 Inhalt 1 Zielsetzung

Mehr

Datenprüfung. Analyse von Datenbeständen

Datenprüfung. Analyse von Datenbeständen Datenprüfung Analyse von Datenbeständen Datenprüfungen Die Daten eines Unternehmens sind ein wichtiges Fundament für eine erfolgreiche Geschäftstätigkeit. Aus ihnen lassen sich risikorelevante Faktoren

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Hinweise zum Zahlungsverkehr

Hinweise zum Zahlungsverkehr Hinweise zum Zahlungsverkehr Inhalt: 1. Erstellung von Zahlungen in BFS-Online.PRO... 2 2. Versand von Zahlungen-Dateien (DTAUS) aus externer FIBU... 9 Die Anzeige der Programmmasken (Farbe, Größe etc.)

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mancher Mitarbeiter kostet heimlich ein Vermögen

Mancher Mitarbeiter kostet heimlich ein Vermögen Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Kompakt Vertrauensschadenversicherung Mancher Mitarbeiter kostet heimlich ein Vermögen Vertrauen ist wichtig

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

REVIDATA Ihr Partner für:

REVIDATA Ihr Partner für: REVIDATA Ihr Partner für: IT-Prüfung & Interne Revision Compliance-Audit IT- Beratung Seminare Kompetenz schafft Vertrauen 1 Das Unternehmen REVIDATA hat sich seit ihrer Gründung im Jahr 1981 als eigenständige

Mehr

Dr. Judith Brombacher

Dr. Judith Brombacher The AuditFactory Dr. Judith Brombacher 1 Inhalte Dr. Judith Brombacher: Netzwerkerin von The AuditFactory Überblick zu einem Anti-Fraud-Management-System (AFM) Was ist Wirkung? Logische Wirkungskette einer

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

IBS Schreiber GmbH International Business Services for Auditing and Consulting

IBS Schreiber GmbH International Business Services for Auditing and Consulting IBS Schreiber GmbH International Business Services for Auditing and Consulting Wer den Hafen nicht kennt, in den er segeln will, für den ist kein Wind der richtige! Lucius Annaeus Seneca Compliance, Risikomanagement,

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator

eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator Agenda Was ist Business Intelligence? Was ist OLAP? Unterschied zwischen OLAP und OLTP? Bestandteile

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Betriebliche Ermittlungen 2. Stuttgarter Sicherheitskongress 29.September 2010

Betriebliche Ermittlungen 2. Stuttgarter Sicherheitskongress 29.September 2010 2. Stuttgarter Sicherheitskongress 29.September 2010 Henri Ulitzsch WACKER Chemie AG Leiter Corporate Security Agenda Prävention und abwehrende Maßnahmen Zusammenarbeit mit internen und externen Stellen

Mehr

1. Legen Sie für jede Rechnung einen Vorgang an, und teilen diese auf die Sachkonten auf (siehe folgende Seite).

1. Legen Sie für jede Rechnung einen Vorgang an, und teilen diese auf die Sachkonten auf (siehe folgende Seite). BsWeisung wurde 1994 auf Anregung der Volksbank Oer-Erkenschwick entwickelt. Seitdem wird Sie im Bereich Rechnungswesen Banken eingesetzt. Im Laufe der Jahre haben sich über 170 Banken und Sparkassen für

Mehr

Compliance-Organisation in der K+S Gruppe

Compliance-Organisation in der K+S Gruppe Compliance-Organisation in der K+S Gruppe Erstmalig erlassen durch Beschluss des Vorstands der K+S Aktiengesellschaft vom 24.07.2009, aktualisiert durch Beschluss des Vorstands vom 21.02.2011 Richtlinie

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

MBA-Ausbildung in Governance, Risk, Compliance & Fraud Management (Curriculum, Auszug)

MBA-Ausbildung in Governance, Risk, Compliance & Fraud Management (Curriculum, Auszug) MBA-Ausbildung in Governance, Risk, Compliance (Curriculum, Auszug) HAUPT-PFLICHTFACH (F) F 1 F 2 F 3 F 4 F 5 F 6 F 7 F 8 WIRTSCHAFTSWISSENSCHAFTEN RECHTSWISSENSCHAFTEN PROJEKTMANAGEMENT & ORGANISATION

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Willkommen bei wone Consulting

Willkommen bei wone Consulting Willkommen bei wone Consulting Ihren Experten für professionelle und praxisnahe SAP Business One Schulungen "Lernen ist wie Rudern gegen den Strom. Hört man damit auf, treibt man zurück. Laozi Vertrauen

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Verhaltenskodex Code of Conduct

Verhaltenskodex Code of Conduct Verhaltenskodex Code of Conduct Vorwort Verhaltenskodex Vorwort Der gute Ruf unserer Unternehmensgruppe als Anbieter hochwertiger Produkte und Leistungen auf dem Gebiet des metallurgischen Maschinen-

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013 www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical

Mehr

Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren

Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren Thema Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren Fahrplan Erscheinungsformen und Auswirkungen doloser Handlungen Praxisbeispiele

Mehr

Die Verwendung Ihrer persönlichen und geschäftlichen Informationen durch Dell Bank International d.a.c.

Die Verwendung Ihrer persönlichen und geschäftlichen Informationen durch Dell Bank International d.a.c. Die Verwendung Ihrer persönlichen und geschäftlichen Informationen durch Dell Bank International d.a.c. Abschnitt A: Kreditauskunfteien und Betrugsbekämpfungsagenturen 1. Was ist eine Kreditauskunftei?

Mehr

Wie fange ich an? 1. Erledigt?

Wie fange ich an? 1. Erledigt? Herzlichen Glückwunsch! Sie haben ein komfortables und preiswertes Buchhaltungsprogramm gewählt. Ihre Daten werden jeden Tag automatisch gesichert und Sie haben immer die aktuellste Version. Wie fange

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Risiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin

Risiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin Risiko- und Vertragsmanagement in KMUs Deutsch-Türkische Umfrage Marmara Universität Istanbul / SRH Hochschule Berlin [Version 19.02.2013] A Allgemeine Fragen Zu Ihrer Person 1. Welche Funktion haben Sie

Mehr

FWZ Minicase 3 Inhalt Formate Einzelfirma Michael Rochat Informatik Ausgangslage

FWZ Minicase 3 Inhalt Formate Einzelfirma Michael Rochat Informatik Ausgangslage Seite 1/8 Ausgangslage Michael Rochat hatte die Ausbildung zum Kaufmann erfolgreich abgeschlossen und sich hohe Ziele gesetzt: Er wollte Unternehmer werden, sein eigener Chef sein, eine eigene Firma leiten,

Mehr

Analytisches Fundraising

Analytisches Fundraising Analytisches Fundraising Vorgehen, Verfahren, Werkzeuge DiaSys. Marketing Engineering AG, Wankdorffeldstr.102, 3014 Bern 031 922 31 50, zuercher@diasys.ch Analytisches Fundraising Inhaltsverzeichnis Datenbankgestütztes

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Ihre Kunden binden und gewinnen!

Ihre Kunden binden und gewinnen! Herzlich Willkommen zum BWG Webinar Ihr heutiges Webinarteam Verkaufsexpertin und 5* Trainerin Sandra Schubert Moderatorin und Vernetzungsspezialistin Sabine Piarry, www.schubs.com 1 Mit gezielten Social

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Positionsprofil Legal Counsel (m/w) *)

Positionsprofil Legal Counsel (m/w) *) Positionsprofil Legal Counsel (m/w) *) *) Hinweis: Wenn wir im Verlauf dieses Positionsprofils nicht immer sowohl weibliche als auch männliche Substantivform, Artikel etc. verwenden, so dient dies ausschließlich

Mehr

Autodiebstahl war gestern! Wirtschaftskriminalität in Leasingunternehmen

Autodiebstahl war gestern! Wirtschaftskriminalität in Leasingunternehmen Autodiebstahl war gestern! Wirtschaftskriminalität in Leasingunternehmen Competence Center Fraud Risk Compliance Köln, 25. November 2015 Agenda Einführung/Vorstellung Wirtschaftskriminelle Handlungsmuster

Mehr

Gefährdungsanalyse -- Betrugsstrukturen erkennen - Verdachtsmeldungen

Gefährdungsanalyse -- Betrugsstrukturen erkennen - Verdachtsmeldungen S&P Unternehmerforum ist ein zertifizierter Weiterbildungsträger nach AZAV und DIN EN ISO 9001 : 2008. Wir erfüllen die Qualitäts-Anforderungen des ESF. Gefährdungsanalyse -- Betrugsstrukturen erkennen

Mehr

Leitfaden zu Windata Professional 8

Leitfaden zu Windata Professional 8 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Windata Professional 8 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und

Mehr

Aufdeckung und Prävention von Wirtschaftskriminalität in China

Aufdeckung und Prävention von Wirtschaftskriminalität in China Aufdeckung und Prävention von Wirtschaftskriminalität in China Ein Erfahungsbericht Wolfgang Haselberger, arsa consulting GmbH November 2013 arsa consulting GmbH (audit & risk management services asia)

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

The Day in the Life of a Business Manager @ Microsoft

The Day in the Life of a Business Manager @ Microsoft The Day in the Life of a Business Manager @ Microsoft A look at analytics in action inside Microsoft Frank.Stolley@Microsoft.com Daniel.Weinmann@microsoft.com Microsoft Deutschland GmbH Big Data: Die Management-Revolution?

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

Der Arbeitskreis Financials. stellt sich vor. Birgit Miersen. Arbeitskreissprecherin Dataport

Der Arbeitskreis Financials. stellt sich vor. Birgit Miersen. Arbeitskreissprecherin Dataport Der Arbeitskreis Financials stellt sich vor Birgit Miersen Arbeitskreissprecherin Dataport Agenda 1. Ziele, Zielgruppe & inhaltliche Schwerpunkte 2. Aktuelle Themen & Aktivitäten 3. Highlights, Veröffentlichungen

Mehr

Business Intelligence in NRW

Business Intelligence in NRW Fragebogen zur Erhebung von Unternehmensdaten für die Business Intelligence Studie in Nordrhein-Westfalen ishot, wwwphotocasede Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, wir führen für das Land

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus.

Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus. Seite 1 1. Voraussetzungen 1.1 Datensicherung Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus. Klicken Sie dazu oben links auf das Volksbankemblem weiteren Dialog.,

Mehr

Zertifizierung des AMS: ein strukturierter Prozess zur Analyse und Weiterentwicklung von Organisationsabläufen und Entscheidungswegen

Zertifizierung des AMS: ein strukturierter Prozess zur Analyse und Weiterentwicklung von Organisationsabläufen und Entscheidungswegen DGUV-Symposium Arbeitsschutzmanagement mit System sicher zum Erfolg 15. März 2010 Zertifizierung des AMS: ein strukturierter Prozess zur Analyse und Weiterentwicklung von Organisationsabläufen und Entscheidungswegen

Mehr

Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte

Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte Anleitung zur Registrierung von MSDNAA (DreamSpark) und Erwerb der Microsoft Produkte Verfasst von Milenkovic Valentino (3Kit) am 7.12.2012 Sie sollten auf ihrem MS Live Account (Schüler: v.familienname@mslive.htl3.at

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr