Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld"

Transkript

1 Vertrauen, Verantwortung, Sachverstand und Erfahrung Herzlich Willkommen zum Webinar Wirtschaftskriminalität in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld

2 Vorstellung Das Webinar IT-Sicherheit in Unternehmen besteht insgesamt aus folgenden Modulen Social Engineering cmkmedia Potsdam Michael Kurth Wirtschaftskriminalität ITSB-BARTH Dülmen Karl-Rüdiger Barth IT-Forensik cmkmedia Potsdam Michael Kurth Betrieblicher Datenschutz OutCERT Leipzig Robert Kandzia Juristische Aspekte OutCERT Leipzig Marion Liegl

3 Vorstellung Agenda * ein Auszug aus der Tagesseminarreihe Begriffsbestimmung [10 Min] Angreifer, Angreiferprofile, Angriffe [10 Min] Verhalten bei Verdacht und Aufdeckung [20 Min] Analytische Programme mit Revisionszertifizierung [20 Min] Prävention [20 Min] Abschlussdiskussion [10 Min]

4 Vorstellung BARTH Wirtschaftsinformatikberatung (Unternehmensbereich: ITSB EDV-Sachverständigen- und Forensikbüro) Unternehmensbereich gegründet 2012 Unternehmensgröße 4 angestellte Mitarbeiter Berufserfahrung seit 1980 Tätigkeitsschwerpunkte: EDV-Sachverständigen- und Gutachtertätigkeit IT-Forensik Datenschutz Wirtschaftsinformatik mit Schwerpunkt: Finanzsysteme, Logistik, Internet

5 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung wirtschaftlich das Wirtschaftsleben beeinträchtigende Handlungen die auf kaufmännischen Grundsätzen fundieren Die wirtschaftliche Ordnung wird heute durch die schädigende kriminellen Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche: der Korruption der organisierten Kriminalität u.a. durch Anwendung von Gewalt, Einflussnahme etc. der Wirtschaftskriminalität im weitesten Sinne

6 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung rechtliche die Rechtsordnung beeinträchtigende Handlungen, die auf rechtlich verbindlichen Grundsätzen fundieren Die rechtswirksame Ordnung wird heute durch schädigende Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche der Verstöße gegen: das Strafrecht das Zivilrecht das Steuerstrafrecht Rechtsverordnungen im weitesten Sinn (InsO,HGB,AktG etc)

7 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung kriminologisch die Bestrafung von Verbrechen beeinträchtigende Handlungen, die auf kriminologischem Wissen und Erfahrung fundieren. Das kriminologische Wissen wird u.a. durch steigenden Einsatz neuer Technologien nachhaltig beeinflusst. Im Grundsatz betrachten wir hierbei die Bereiche der : Tat bezogenen Motive Tat bezogenen Personen- und Gruppierungen Tat bezogenen Unternehmensformen

8 Angriffs- und Angreiferprofile Angreifer *mit dem Schwerpunkt Wirtschaftskriminalität Wirtschaftsspione Marktteilnehmer Nationale und Internationale Sicherheitsorgane Nachrichtendienste Interne und Externe Mitarbeiter Netzbetreiber Amtsträger und weitere

9 Angriffe und Angreiferprofile Wirtschaftsspionage Beispiel: Kenetech Windpower./. Enercon Wirtschaftsspion Anfang der 90er Jahr wurde der deutsche Windkraftanlagenhersteller Enercon durch die Amerikanische Nationale Sicherheitsbehörde ausspioniert das US-Konkurrenzunternehmen Kenetech beanspruchte daraufhin das Enercon E40 Patent für den US Markt bis 2011 der Schaden für Enercon belief sich nach Schätzungen auf 320 Millionen Euro entsprechend 280 Windanlagen

10 Angriffe- und Angreiferprofile Korruption Beispiel: Manipulation von elektronischen Überweisungen Mitarbeiter Im Oktober 2011 manipulierten mafiöse russische Netzbetreiber mit Hilfe von Insidern die Systeme deutscher Postbank-Kunden der Schaden belief sich auf 1,3 Milliarden Euro in einem Zeitraum von 5 Jahren Stichwort SEPA

11 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten.

12 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten. Quelle: Fotolia.com

13 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 1/2 Wenn Schadenshöhe oder Schadenswahrscheinlichkeit fatal sind, muss gehandelt werden Mittler Schadenshöhe bei großer Wahrscheinlichkeit oder umgekehrt lösen ebenfalls meistens Handelszwang aus Alles andere unterliegt der individuellen Bewertung Kleine Schäden und Wahrscheinlichkeiten sind in der Regel neutral und irrelevant

14 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 2/2 Entwickeln Sie einen Eskalationsplan zu den Kernprozessen Ihres Unternehmens Entwickeln Sie Risikoszenarien und Verhaltenspläne und proben Sie den Ernstfall z.b. mit der Frage Wieviel kostet es mich, wenn Konstruktionspläne bei meiner Konkurrenz landen beste Mitarbeiter zur Konkurrenz gehen jemand meine Schwachstellen kennt Kalkulationsschemen bei meiner Konkurrenz sind

15 Verhalten bei Verdacht und Aufdeckung Empathische Handlungsempfehlungen 1/1 Entwickeln Sie Ihre Kommunikationskultur Sprechen Sie offen mit Ihren Mitarbeitern über die betrieblichen Kontrollmaßnahmen und vor allem nach Eintritt eines Vorfalls

16 Verhalten bei Verdacht und Aufdeckung Verdachtsfall Beginnen Sie frühzeitig mit der Beweissicherung Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Sammeln Sie Beweise z.b. durch Prüfung des AP-Computers Einsatz von IT-Forensik Prüfung des -Verkehrs Führen Sie Ad-Hoc-Prüfungen durch (Aufträge) Schließen Sie Fremdverschulden durch z.b. Schadsoftware, Sabotage oder Fehlfunktion aus

17 Verhalten bei Verdacht und Aufdeckung Aufdeckung Bewahren Sie Ruhe Bereiten Sie einen Quarantäne-Bereich vor Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Informieren Sie den direkten Vorgesetzten Füllen Sie Ihr Meldeblatt mit den 7 W-Fragen aus Wer Was Wann -> Wo Wie Womit Warum Sichern Sie Beweise durch forensische Verfahren Verhindern Sie bei Personenverdacht weiteren Zugang oder Zugriff auf technischen Einrichtungen wie Computer, Kfz etc. Bedenken Sie Fluchtgefahr, Gewalt und Selbstmord

18 Analytische Programme mit Revisionszertifizierung IDEA von Audicon Einsatz u.a. im Rahmen : der systemunabhängigen Datenanalyse von IT-Systemprüfungen (z.b. Netlogs) der Aufdeckung doloser Handlungen (forensische Analysen) der Prüfung von Jahresabschlüssen, Buchhaltung der Migrationsprüfung der Beurteilung des internen Kontrollsystems

19 Analytische Programme mit Revisionszertifizierung Es werden Fragen ½ beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Transaktionen die Transaktion Zahlungsdatei Suchen Sie nach Zahlungen an Lieferanten, die nicht die Bezeichnung GmbH, AG, KG, etc. in Ihrem Namen führen, so dass Sie Zahlungen an Privatpersonen identifizieren können (mit Hilfe Funktion). Schichten Sie die Zahlungen, und identifizieren Sie außergewöhnlich hohe Zahlungen. Erfolgte Zahlungen durch elektronischen Transfer ermitteln, dann extrahieren Sie Listen mit Bankleitzahlen und Kontonummern und vergleichen Sie sie mit der Lieferanten- und der Angestelltenliste, um Übereinstimmungen zu erkennen. Geldwäsche Identifizieren Sie Konten mit einem hohen Durchschnittswert an Transaktionen. Es könnte vielleicht zuerst notwendig sein, den Wert der Transaktionen in einen Absolutwert zu konvertieren (verwenden Sie die um hohe debitorische und kreditorische zu ermitteln. (Nutzen Sie die Funktion Felder aufsummieren und wählen Sie dann ein virtuelles Feld (Rechenfeld) aus, um den Wert durch Anzahl der Datensätze zu teilen.) Es ist im Allgemeinen so, dass eine geringe Anzahl von Transaktionen mit hohen Werten innerhalb eines Kontos zum Zweck der Geldwäsche verwendet wird. Identifizieren Sie übereinstimmende debitorische und kreditorische Transaktionen auf dem selben Konto in kurzen Zeitabständen. Solche Transaktionen werden durch die Analyse der Mehrfachbelegung untersucht, indem Sie die Kontonummer und den Absolutwert der als Schlüsselfelder verwenden. Suchen Sie nach großen gerundeten Transaktionswerten, wie z.b. DM ,- (Feld % 1000= 0, wobei % der Umrechnungsfaktor ist). Identifizieren Sie verschiedene Konten für eine bestimmte Person. Spüren Sie hohe Bareinlagen auf. * Testen Sie die Kundeninformationen nach ihrer Vollständigkeit. Suchen Sie z.b. nach fehlenden Geburtsdaten u Sozialversicherungsnummern.

20 Analytische Programme mit Revisionszertifizierung Es werden Fragen 2/2 beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Schlafende Konten Stellen Sie sicher, dass alle Konten ohne Kontenbewegungen als unbenutzt ( schlafend ) gekennzeichnet sind. Identifizieren Sie schlafende Konten mit Kontenbewegungen. Überprüfen Sie Transfers von schlafenden Konten auf Personalkonten. Überprüfen Sie Adressänderungen bei schlafenden Konten. Revolvierende Kredite Überprüfen Sie Kredite mit gleichen Namen und Adressen. Überprüfen Sie Vorschüsse auf Personalkonten.

21 Analytische Programme mit Revisionszertifizierung Firewall z.b. Checkpoint R77 BI Business Intelligence z.b. Microsoft SSIS in SQL Server enthalten Cognos 8 BI, DeepSee, Qlickview u.a.

22 Prävention Grundsätzliches Die Einführung von Präventionsmaßnahmen ist als mehrstufiger, zeitlicher abgestimmter Prozess und kontinuierliches Monitoring zu verstehen.

23 Prävention Maßnahmen - Eskalationsplan - Verhaltensplan - Kommunikation Gesetze, Verordnungen, Richtlinien, Compliance Ad-Hoc und Kontinuierlich e Prüfungserge bnisse Magische 5 Eck der IT-Prävention - Prüfprogramme - Forensische Software Geschäftsbereiche und Prozesse

24 Prävention Vorbeugemaßnahmen Innerbetrieblich Vertragsprüfung Personalverträge Entlohnungssystem IT-Berechtigungssystem Compliance Governance 4-Augen-Prinzip Außerbetrieblich Konkurrenzsituation Exportdruck Mafiöse Unterwanderung Bild des Unternehmens Leiharbeiter-Unternemen Webinare

25 Prävention Vorbeugemaßnahmen Technische Maßnahmen Disziplinarisches Forensische Analysen Jobrotation Kontinuierliches Auditing Revision Revision auch in kleinen und Controlling mittleren Unternehmen Einkauf Analyse-Software Verkauf Prozess-Zertifizierung Buchhaltung

26 Prävention Abschluss und Diskussion im Chat Herzlichen Dank

27 Bis zum nächsten Mal Sie haben Interesse an den Unterlagen zu diesem Webinar zum Nachlesen und Download, dann senden Sie uns eine mit dem Hinweis WfC Webinar Wirtschaftskriminaltität an Über Fragen und Anregungen freuen wir uns ebenfalls.

Herzlich Willkommen. Wirtschaftsförderung Coesfeld

Herzlich Willkommen. Wirtschaftsförderung Coesfeld Herzlich Willkommen Nationaler und Internationaler Datenschutz und Wirtschaftskriminali beim Einsatz von Mobilen Endgeräten Smartphone, Tablet & Co.: Mobile Endgeräte im Unternehmenseinsatz Wirtschaftsförderung

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen Herzlich Willkommen zum Webinar IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Herzlich Willkommen Das Webinar IT-Sicherheit

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

IBS Schreiber GmbH International Business Services for Auditing and Consulting

IBS Schreiber GmbH International Business Services for Auditing and Consulting IBS Schreiber GmbH International Business Services for Auditing and Consulting Wer den Hafen nicht kennt, in den er segeln will, für den ist kein Wind der richtige! Lucius Annaeus Seneca Compliance, Risikomanagement,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Dolose Handlungen, IKS und Compliance - Maßnahmen zur Vermeidung von Korruption in Kommunen

Dolose Handlungen, IKS und Compliance - Maßnahmen zur Vermeidung von Korruption in Kommunen , IKS und Compliance - Maßnahmen zur Vermeidung von Korruption in Kommunen Hans J. Reisz Rechtsanwalt AGENDA (Korruption, Unterschlagung und andere Straftaten) Berichte über häufen sich Korruption, Unterschlagung

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

1. Legen Sie für jede Rechnung einen Vorgang an, und teilen diese auf die Sachkonten auf (siehe folgende Seite).

1. Legen Sie für jede Rechnung einen Vorgang an, und teilen diese auf die Sachkonten auf (siehe folgende Seite). BsWeisung wurde 1994 auf Anregung der Volksbank Oer-Erkenschwick entwickelt. Seitdem wird Sie im Bereich Rechnungswesen Banken eingesetzt. Im Laufe der Jahre haben sich über 170 Banken und Sparkassen für

Mehr

Aufdeckung und Prävention von Wirtschaftskriminalität in China

Aufdeckung und Prävention von Wirtschaftskriminalität in China Aufdeckung und Prävention von Wirtschaftskriminalität in China Ein Erfahungsbericht Wolfgang Haselberger, arsa consulting GmbH November 2013 arsa consulting GmbH (audit & risk management services asia)

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren

Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren Thema Interne Revision und dolose Handlungen sowie Möglichkeiten ihrer Aufdeckung durch die Anwendung EDV-gestützter Analyseverfahren Fahrplan Erscheinungsformen und Auswirkungen doloser Handlungen Praxisbeispiele

Mehr

Best Practices im Compliance Management

Best Practices im Compliance Management Best Practices im Compliance Management Marion Willems Vortrag bei Pöllath & Partner München, den 08.11.2012 Agenda 1. Compliance Management zur Bekämpfung der Wirtschaftskriminalität 2. Definitionen Compliance

Mehr

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013 Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation

Mehr

Schwerpunkt. Präsentationstitel Untertitel bearbeiten. Compliance - Vorstellung, Kurzprofil -

Schwerpunkt. Präsentationstitel Untertitel bearbeiten. Compliance - Vorstellung, Kurzprofil - Schwerpunkt Präsentationstitel Untertitel bearbeiten Compliance - Vorstellung, Kurzprofil - Was ist Compliance? Regeltreue im Unternehmen: Einhaltung der gesetzlichen Bestimmungen und der unternehmensinternen

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

MBA-Ausbildung in Governance, Risk, Compliance & Fraud Management (Curriculum, Auszug)

MBA-Ausbildung in Governance, Risk, Compliance & Fraud Management (Curriculum, Auszug) MBA-Ausbildung in Governance, Risk, Compliance (Curriculum, Auszug) HAUPT-PFLICHTFACH (F) F 1 F 2 F 3 F 4 F 5 F 6 F 7 F 8 WIRTSCHAFTSWISSENSCHAFTEN RECHTSWISSENSCHAFTEN PROJEKTMANAGEMENT & ORGANISATION

Mehr

REVIDATA Ihr Partner für:

REVIDATA Ihr Partner für: REVIDATA Ihr Partner für: IT-Prüfung & Interne Revision Compliance-Audit IT- Beratung Seminare Kompetenz schafft Vertrauen 1 Das Unternehmen REVIDATA hat sich seit ihrer Gründung im Jahr 1981 als eigenständige

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Compliance Management

Compliance Management Compliance Management Fernwärmetage 2013 13.03.2013 RA Dr. Gregor Schett, LL.M. Mag. Christoph Kochauf Fellner Wratzfeld & Partner Rechtsanwälte GmbH A-1010 Wien, Schottenring 12, T: +43 (1) 537 70 F:

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

OPplus Branchenlösung

OPplus Branchenlösung OPplus Branchenlösung Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV alle Versionen Factsheet ZAHLUNGSVERKEHR gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Das Modul Zahlungsverkehr

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Compliance Richtlinie der Viessmann Gruppe

Compliance Richtlinie der Viessmann Gruppe Compliance Richtlinie der Viessmann Gruppe Inhaltsverzeichnis Vorwort Übersicht 5 6 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Definition und Anwendungsbereich Informationspflicht Grundsätzliche

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013 www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator

eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator eevolution Business Intelligence Oliver Rzeniecki COMPRA GmbH Programmierer & Datenbankadministrator Agenda Was ist Business Intelligence? Was ist OLAP? Unterschied zwischen OLAP und OLTP? Bestandteile

Mehr

ERGO Rahmenrichtlinie Anti-Fraud-Management

ERGO Rahmenrichtlinie Anti-Fraud-Management ERGO Rahmenrichtlinie Anti-Fraud-Management Stand: 20.02.2008 Inhaltsverzeichnis Einleitung...3 1. Gegenstand der Richtlinie, Anwendungsbereich, Zielsetzung...4 2. Umsetzung...4 3. Definitionen...4 4.

Mehr

Seminare, Fortbildungsveranstaltungen und Vorträge

Seminare, Fortbildungsveranstaltungen und Vorträge Prof. Dr. Katharina Beckemper Seminare, Fortbildungsveranstaltungen und Vorträge zum Thema Wirtschaftsstrafrecht und Compliance 6. April 2005 Korruptionsbekämpfung und -prävention in der öffentlichen Verwaltung

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Wie fange ich an? 1. Erledigt?

Wie fange ich an? 1. Erledigt? Herzlichen Glückwunsch! Sie haben ein komfortables und preiswertes Buchhaltungsprogramm gewählt. Ihre Daten werden jeden Tag automatisch gesichert und Sie haben immer die aktuellste Version. Wie fange

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Support-Tipps. Elektronische Zahlung. .alle Hilfetexte des elektronischen Handbuchs

Support-Tipps. Elektronische Zahlung. .alle Hilfetexte des elektronischen Handbuchs Die folgenden Informationen sind alle dem elektronischen Handbuch entnommen. Sie rufen diese von dort ab, indem Sie F1 drücken und den Suchbegriff DTA eingeben. (im Menu Index, Reiter Suchen ) 3 Keditorenbuchhaltung

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Compliance im Betrieb

Compliance im Betrieb Compliance im Betrieb Konzeption eines Compliance-Management-Systems (CMS) in der Unternehmensgruppe Stadtwerke Mainz AG unter Berücksichtigung des IDW Prüfungsstandards PS 980 1 Begriffsdefinition und

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

OPplus Branchenlösung

OPplus Branchenlösung OPplus Branchenlösung Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV alle Versionen Factsheet ZAHLUNGSVERKEHR gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Das Modul Zahlungsverkehr

Mehr

Der Interim Manager im Kleinbetrieb (un)bezahlbar?

Der Interim Manager im Kleinbetrieb (un)bezahlbar? Der Interim Manager im Kleinbetrieb (un)bezahlbar? Markus Krüger Vorstandsmitglied VRIM VRIM Informationsveranstaltung November 2013 Berneck, 13. November 2013 Agenda Die Firma Ursprüngliches Mandat Kritische

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

CAS COMPLIANCE MANAGEMENT MIT VERTIEFUNG IN SCHWEIZERISCHEM ODER DEUTSCHEM RECHT

CAS COMPLIANCE MANAGEMENT MIT VERTIEFUNG IN SCHWEIZERISCHEM ODER DEUTSCHEM RECHT CAS COMPLIANCE MANAGEMENT MIT VERTIEFUNG IN SCHWEIZERISCHEM ODER DEUTSCHEM RECHT CAS Compliance Management (CM-HSG) Unternehmen stehen heute nicht nur vor der Herausforderung, in einer globalisierten Wirtschaft

Mehr

Compliance Der Mensch im Mittelpunkt. Colette Rückert-Hennen

Compliance Der Mensch im Mittelpunkt. Colette Rückert-Hennen Compliance Der Mensch im Mittelpunkt Colette Rückert-Hennen Vorstand Personal und Marke der SolarWorld AG Bonner Unternehmertag, 10.10.2011 Letzten Endes kann man alle wirtschaftlichen Vorgänge auf drei

Mehr

Bedarfsqualifizierung

Bedarfsqualifizierung Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Governance und Compliance

Governance und Compliance Governance und Compliance DB-Konzern Compliance Wolfgang Schaupensteiner, CCO Wiesbaden, 13.11.2008 1 Compliance was ist das? Compliance Der Ursprung des Begriffs Compliance liegt in der Medizin: Compliance

Mehr

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von BI zu Analytik bessere Entscheidungen basiert auf Fakten Webinar Mai 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von Business Intelligence zu Analytik Die Bedeutung

Mehr

Konto Debitoren und Konto Kreditoren, Sammelkonten

Konto Debitoren und Konto Kreditoren, Sammelkonten Arbeiten zum Kapitel 11 Konto Debitoren und Konto Kreditoren, Sammelkonten 1. Verbuchen Sie folgende Geschäftsfälle a) Wir kaufen Ware ein gegen Rechnung im Wert von CHF 500.-- b) Wir senden falsch gelieferte

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Dienstag, 30. Oktober 2012. 10 Jahre ECI Division. Scalaris ECI Day in Wien. Economic Crime Intelligence. Economic Crime Intelligence (ECI) Division

Dienstag, 30. Oktober 2012. 10 Jahre ECI Division. Scalaris ECI Day in Wien. Economic Crime Intelligence. Economic Crime Intelligence (ECI) Division Dienstag, 30. Oktober 2012 10 Jahre ECI Division Scalaris ECI Day in Wien Economic Crime Intelligence Economic Crime Intelligence (ECI) Division PROGRAMM Ab 09:00 Individueller Empfang der Teilnehmer 09:30-09:45

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus.

Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus. Seite 1 1. Voraussetzungen 1.1 Datensicherung Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus. Klicken Sie dazu oben links auf das Volksbankemblem weiteren Dialog.,

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Das interne Kontrollsystem (IKS) bei Auslagerung der Buchhaltung

Das interne Kontrollsystem (IKS) bei Auslagerung der Buchhaltung Das interne Kontrollsystem (IKS) bei Auslagerung der Buchhaltung CFO-Konferenz der AHK 15 Oktober 2014, St. Petersburg Gesetzliche Grundlagen zur Einführung des IKS Die Bilanzskandale in den späten 90er

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Leibniz Universität Hannover Services Juni 2009. PwC

Leibniz Universität Hannover Services Juni 2009. PwC Leibniz Universität Hannover Services Juni 2009 PwC Agenda PwC Das interne Kontrollsystem Unser Prüfungsansatz Diskussion und Fragen PricewaterhouseCoopers PwC Daten und Fakten PricewaterhouseCoopers International

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 25. November 2015 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Um was geht es? Schweiz = Dienstleistungs- und Wissensgesellschaft Das Kapital sind die Menschen und deren Wissen Schweiz ist Nr. 3 weltweit

Mehr

COMPLIANCE CODE OF CONDUCT. Richtlinien zur Formulierung und Anwendung

COMPLIANCE CODE OF CONDUCT. Richtlinien zur Formulierung und Anwendung COMPLIANCE CODE OF CONDUCT Richtlinien zur Formulierung und Anwendung 2012 Der Zweck dieser Broschüre Diese Broschüre soll dazu dienen, den Begriff Compliance zu erläutern und den russischen Unternehmen

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

VR-NetWorld Software 5

VR-NetWorld Software 5 VR-NetWorld Software 5 Zahlungsverkehr sicher und transparent Installation und Einrichtung für PIN/TAN mit VR-NetKey und Sm@rt-TAN plus optisch - 1 - Vorbereitung zur Installation der VR-NetWorld Software

Mehr

Die in den Beispielen verwendeten Firmen und sonstigen Daten sind frei erfunden, evtl. Ähnlichkeiten sind daher rein zufällig.

Die in den Beispielen verwendeten Firmen und sonstigen Daten sind frei erfunden, evtl. Ähnlichkeiten sind daher rein zufällig. Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen Mitteln, durch Fotokopieren oder durch irgendeine andere Art und Weise vervielfältigt

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

VR-NetWorld Software 5.x - Umstellung auf SEPA-Zahlungsverkehr - Konten / SEPA-Überweisungen -

VR-NetWorld Software 5.x - Umstellung auf SEPA-Zahlungsverkehr - Konten / SEPA-Überweisungen - 1. Voraussetzung 1.1 Programmaktualisierung: Bitte prüfen Sie, ob Sie über die aktuellste Programmversion verfügen. Klicken Sie dazu auf Extras Programmaktualisierung und folgen Sie dem Dialog. Steht ein

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Anti-Geldwäsche-Compliance mit CaseWare Monitor

Anti-Geldwäsche-Compliance mit CaseWare Monitor Anti-Geldwäsche-Compliance mit CaseWare Monitor Überblick Anti-Geldwäsche-Compliance (AML = Anti-Money Laundering) Durch Compliance-Programme und staatenübergreifende Regulatorien, wie The Proceeds of

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

DAB bank AG Depot-Manager Endkundenzugriff

DAB bank AG Depot-Manager Endkundenzugriff DAB bank AG Depot-Manager Endkundenzugriff Präsentation Handel-, Lese- und Überweisungszugriff https://b2b-tradingcenter.dab.com Stand: 18.01.2010 Depot-Manager Login 3 Erstmaliges Login Wenn Sie sich

Mehr

Einführung. Einrichtung des HBCI-Kontakts

Einführung. Einrichtung des HBCI-Kontakts 1 Einführung Sehr geehrter orgamax User! Wir freuen uns, dass Sie sich für das Finanzmodul inkl. Online-Bankingmodul entschieden haben. Mit dem Bankingmodul können Sie nun kompatible Finanzkonten verwalten.

Mehr

Cybercrime Verbrechen im Informationszeitalter

Cybercrime Verbrechen im Informationszeitalter Cybercrime Verbrechen im Informationszeitalter Marc Ruef www.scip.ch BVM Informationstagung 26. August 2011 Basel, Schweiz Agenda Cybercrime Ein neues Zeitalter 1. Einführung Was ist Cybercrime? 2. Versicherungsbetrug

Mehr

Aufwand und Nutzen der digitalen Datenanalyse in der mittelständischen Wirtschaftsprüfungskanzlei

Aufwand und Nutzen der digitalen Datenanalyse in der mittelständischen Wirtschaftsprüfungskanzlei Aufwand und Nutzen der digitalen Datenanalyse in der mittelständischen Wirtschaftsprüfungskanzlei Von Dieter Greipl Seit dem Inkrafttreten der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler

Mehr

Lernprogramme. Arbeitssicherheit und Gesundheitsschutz. Datenschutz. Fremdsprachen. Office-Anwendungen

Lernprogramme. Arbeitssicherheit und Gesundheitsschutz. Datenschutz. Fremdsprachen. Office-Anwendungen Bei uns finden Sie ein umfangreiches Angebot an sofort einsetzbaren n (WBTs) zu unterschiedlichen Themen. Die WBTs können Sie in Ihre eigene Lernplattform einbinden. Oder Sie nutzen das b+r Lerningcenter.

Mehr

VR-NetWorld Software 5

VR-NetWorld Software 5 VR-NetWorld Software 5 Zahlungsverkehr sicher und transparent Installation und Einrichtung für HBCI mit Sicherheitsmedium - 1 - Installation der VR-NetWorld Software Die VR-NetWorld-Software steht im Internet

Mehr