Versicherung von Cyber-Risiken für KMU CYBER PROTECT

Größe: px
Ab Seite anzeigen:

Download "Versicherung von Cyber-Risiken für KMU CYBER PROTECT"

Transkript

1 Versicherung von Cyber-Risiken für KMU CYBER PROTECT Mai 2017 Akad.Vkfm. Manfred Kargl 1

2 Begriffsbestimmung Cyber Crime Cyber Crime im engeren Sinne: (Gegenstand von Cyber Protect) Bezeichnet Straftaten, bei denen Angriffe auf Daten oder Computersysteme unter Ausnutzung der Informations- und Kommunikationstechnik begangen werden. (z. B. Datenbeschädigung, Hacking, DDoS-Attacken). 118a StGB: Widerrechtlicher Zugriff auf ein Computersystem 119 StGB: Verletzung des Telekommunikationsgeheimnisses 119a StGB: Missbräuchliches Abfangen von Daten 126b StGB: Störung der Funktionsfähigkeit eines Computersystems 126c StGB: Missbrauch von Computerprogrammen oder Zugangsdaten 148a StGB: Betrügerische Datenverarbeitungsmissbrauch 225a StGB: Datenfälschung 2

3 Begriffsbestimmung Cyber Crime Cyber Crime im weiteren Sinne: (nicht Gegenstand von Cyber Protect) Darunter versteht man Straftaten, bei denen die Informations- und Kommunikationstechnik zur Planung, Vorbereitung und Ausführung herkömmlicher Kriminaldelikte eingesetzt wird, wie z.b. Betrugsdelikte, Cyber- Mobbing. Betrug/SCAM/Phishing/Cyber Mobbing Basiert nicht auf technischen Angriffen! 3

4 4

5 5

6 Worst Case Massen Attacke Weltweite Cyber Attacke WannaCry Über Rechner in 125 Ländern betroffen Erpressungs Trojaner der die Dateien verschlüsselt und nur gegen Lösegeld freigibt. Ursprung Cyberwaffe der NSA gehackt durch Hacktivist ShadowBrokers Betroffen alle Windows Versionen von 10 abwärts Verbreitet sich selbständig weiter Sicherheitslücke seit März mit Windos Patched MS geschlossen Virus ist hoch verschlüsselt und kann de facto nicht entschlüsselt werden. Quelle: Sicherheit 2016 BKA 6

7 Was kann man tun? Vorher: Keine s unbekannter Herkunft öffnen Keine Files in unbekannten anklicken Regelmaßige Updates des Systems (Firewall, Virenscanner, Patches) Regelmäßige Datensicherung (Backups) Nachher: In diesem Fall ist der Trojaner nicht wieder entschlüsselbar System formatieren Daten mit Backups wiederherstellen System neu Aufsetzen System Patchen Quelle: Sicherheit 2016 BKA 7

8 Warum diese Explosion bei Cyber Crime? Quelle: Sicherheit 2016 BKA 8

9 Cyber Crime Quelle: Sicherheit 2016 BKA 9

10 Quelle: Sicherheit 2016 BKA 10

11 Quelle: Sicherheit 2016 BKA 11

12 Neue Risken Datenschutz Grundverordnung Ab tritt die neue EU Datenschutz Grundverordnung in Kraft Bei Verstößen sind gravierende Strafen vorgesehen Bis EUR ,-- oder 4 % des Umsatzes Ob man complied ist kann man nicht mit Sicherheit sagen: Keine Praxiserfahrung mit den neuen Regelungen Keine Rechtssprechung Keine Behördenpraxis 12

13 Leistungen aus Verletzung der DSGVO aufgrund Cyber Angriff Abwehrkosten für das Datenschutzrechtliche Verfahren Mitteilungskosten an die betroffenen Personen Die Kosten des Betriebsstillstandes wegen Verfügung der Datenschutzbehörde den Betrieb einzustellen (Voraussetzung Baustein Betriebsunterbrechung wurde abgeschlossen) 13

14 Mögliche Auswirkungen einer Cyber Attacke auf Zutrittssysteme Bestellsysteme Lager und Ersatzteilverwaltung Kommunikatio nssysteme Kassen und Boniersysteme WEB Shop Patientenakten WEB Site Maschinen Steuerungen Abrechnungsysteme Pläne und Geschäftsunter lagen Social Media Kanäle Haus und Energiesteuerung Buchungsplattformen Kunden Termin Verwaltung Alarm und Überwachungs systeme 14

15 Neue Risken im Umfeld der Digitalisierung und Vernetzung Handlungsempfehlungen Investition in IT Sicherheit Hardware Firewall, Virenschutzprogramme, Datensicherung, Datenverschlüsselung usw. Organisatorisch Schulung der Mitarbeiter, Passwortrichtlinen, Clen Desk, usw. 100 % Sicherheit vor Cyber Crime ist selbst mit größtem Aufwand nicht erreichbar! Abschluss einer Cyber Versicherung mit 24 H Experten Hotline Übernimmt sämtliche Kosten der Wiederherstellung der IT Systeme, etwaige Haftungsansprüche, Vertretung im Datenschutz rechtlichen Verfahren, PR Kosten, Krisenmanagement Betriebsunterbrechung durch das nicht funktionieren der IT, ersetzt den Schaden (entgangenen Gewinn, fortlaufende Kosten) 15

16 Produkt Cyber Eigenschadendeckung Datenverlust und Datenbeschädigung Schaden Service SEC Consult 1.Level Telefon 2.Level Fernwartung 3.Level vor Ort Cyber Haftpflichtdeckung Datenschutzverletzungen Datenschutzverletzungen Verletzung PCI-DSS Standards Fixe Grunddeckung Verletzung der Geheimhaltungspflicht Gefährdung der Netzwerksicherheit optionale Bausteine Betriebsunterbrechung Cyber-Erpressung Support keine Lösegeldzahlung! Krisenmanagement Public Relations Management Medienhaftpflicht 16

17 Finanzielle Leistung von Cyber Protect Kosten für die Entfernung von Computerschadprogrammen Kosten der Betriebsunterbrechung Deckungsbeitrag, Gewinnentgang Kosten durch etwaige Ansprüche von Geschädigten (Kunden, Geschäftspartnern) Kosten der Datenwiederherstellung Imageschaden, Reputationsschaden 17

18 Produkt Versicherungssummen: EUR ,--, EUR ,-- EUR ,--, EUR ,-- Versicherungssumme steht als Jahreshöchstleistung ein mal pro Versicherungsjahr zur Verfügung (1-faches Aggregate Limit) Selbstbehalte: EUR 1.000,-- / EUR 2.500,--/ EUR 5.000,-- BU 12 Stunden zeitlicher Selbstbehalt Pricing Modell Risikoeinschätzung über Fragebogen 4 Seiten davon werden 2 Seiten IT Sicherheit mit 4 Punkten abgefragt, Drei Risikoklassen nach der Unternehmensart Pricingtool (Webbasiert) mit Scoring der Antworten aus dem Fragebogen ergibt Prämie pro Baustein, Zu und/oder Abschläge für SB etc.. Vertragslaufzeit: 1 Jahresvertrag mit automatischer Verlängerung 18

19 Fragebogen als Basis für Angebot Gliederung des Fragebogens: 19

20 Neue Risken im Umfeld der Digitalisierung und Vernetzung 20

21 Danke für Ihre Aufmerksamkeit! IHRE SORGEN MÖCHTEN WIR HABEN

Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick

Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick Mäder, am 21.11.2017 L a n d e s k r i m i n a l a m t Vorstellung LKA Vorarlberg Landeskriminalamt Vorarlberg Leitung der KA Leiter / Stellvertreter

Mehr

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN Cyber Risk Business Sicherheit für Ihr IT-System IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT Das CYBER CENTER hilft. 24 Stunden, 7 Tage die Woche unter 050 350 355. Mit dem Drei-Stufen-Support. IHRE

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

HELLFELDANALYSE CYBERCRIME Analyse der Akten vom StLG Wien

HELLFELDANALYSE CYBERCRIME Analyse der Akten vom StLG Wien HELLFELDANALYSE CYBERCRIME Analyse der Akten vom StLG Wien 2006 2016 Studienautorinnen der Donau Universität Krems Dr. Edith Huber Bettina Pospisil, MA Das Projekt wird innerhalb des Sicherheitsforschungs

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung

Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung Immer da, immer nah. Cyber-Kriminalität ein reales Risiko für jedes Unternehmen Der Begriff Cyber-Kriminalität wird von den meisten unterschätzt.

Mehr

CYBER RISK MANAGEMENT by Hiscox hiscox.de

CYBER RISK MANAGEMENT by Hiscox hiscox.de CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach

Mehr

Cyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen

Cyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen Cyber-Versicherung Cyber-Risiken und Versicherungslösungen 05.09.2017/ IHK Aachen Agenda Cyber-Risiken und Versicherungslösungen Einführung und Cyber-Risiko Schadenbeispiele 1 2 3 4 Deckungsbausteine von

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus

HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI Global SE HDI-Platz 1 30659 Hannover Hannover, 12. September 2017 HDI Communications T: +49 511 3747-2022

Mehr

Cyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland

Cyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland Cyberversicherung für den Mittelstand Cyber Security Konferenz am 28.03.2017 Sabine Krummenerl, Provinzial Rheinland I. Entwicklung der unverbindlichen GDV- Musterbedingungen für eine Cyberrisiko- Versicherung

Mehr

WIR SIND INNOVATIONS- BEGLEITER.

WIR SIND INNOVATIONS- BEGLEITER. WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

WIR SIND INNOVATIONS- BEGLEITER.

WIR SIND INNOVATIONS- BEGLEITER. WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,

Mehr

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und

Mehr

CYBER-FRAGEBOGEN ZUR RISIKOBEURTEILUNG

CYBER-FRAGEBOGEN ZUR RISIKOBEURTEILUNG CYBER-FRAGEBOGEN ZUR RISIKOBEURTEILUNG Dieser Fragebogen ist weder ein Angebot noch ein bindender Versicherungsvertrag (Deckung). Das Ausfüllen dieses Fragebogens verpflichtet den Versicherer nicht, eine

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

HOWDEN CANINENBERG GMBH

HOWDEN CANINENBERG GMBH HOWDEN CANINENBERG GMBH VERSICHERUNGSMAKLER Trends in der Verwalterabsicherung Neue Technologien bergen neue Risiken Referent: Carsten Wiegel Tel. 0661 / 25059-30 Fax 0661 / 25059-50 carsten.wiegel@howden-caninenberg.de

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch

Mehr

GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. Cyberrisk für Freie Berufe

GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. Cyberrisk für Freie Berufe GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. für Freie Berufe 10/2016 Inhalt 1 Hintergründe und Presse Folie 4 2 Produktvorstellung Folie 8 3 Schadenbeispiele

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff!

CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff! CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff! Alwin Kohl Senior Solution Architect 1 Agenda Wer ist DataCore? Bedrohungspotential Ransomware Klassische Gegenmaßnahmen Continuous

Mehr

Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,

Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek, Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek, Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr

Mehr

Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung

Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung Allianz Global Corporate & Specialty Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung Jens Krickhahn Friedrichshafen, 16. Februar 2016 Agenda 1 2 3 4 IT-Sicherheit: Herausforderungen

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen

Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Andreas Braun Führungskräftekonferenz Paritätischer Sachsen Dresden, 26. April 2017 Ihr Ansprechpartner: Diplom-Ingenieur

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

enxlive in 30 Sekunden

enxlive in 30 Sekunden enxlive Gliederung A B C D E F G H I enxlive in 30 Sekunden Ein Überblick zu enetronx Unsere Lösung für viele Probleme: enxlive 10 Gründe für enxlive Unsere Kunden und unterstützte Geräte in enxlive Marktpotential:

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018

Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018 Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018 Melde- und Dokumentationspflichten nehmen zu Firmen und Betriebe sollten Cyber-Versicherungsschutz auch mit Blick auf neue

Mehr

Angriffe aus dem Darknet abgewehrt

Angriffe aus dem Darknet abgewehrt Angriffe aus dem Darknet abgewehrt Wie man sich bei CyberCrime vor Schaden schützt E-Day:17 Wien, 12. April 2017 Ing. Alexander Punzl, IRM-KOTAX Versicherungssysteme GmbH In Zusammenarbeit mit der Erichsen

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden

Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Marcus Tausend - Tausend Finanz GmbH Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Kurzer Überblick Vorstellung Elektronik passend absichern Die richtigen Gefahren Der richtige Wert

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Cyber Security & Privacy. 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland

Cyber Security & Privacy. 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland Cyber Security & Privacy 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland Cyber Risikolandschaft Fakten wo liegt das eigentliche Problem? 243 Tage ist der Median

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cybercrime IuK-Kriminalität

Cybercrime IuK-Kriminalität 1 Cybercrime IuK-Kriminalität Das Cyber-Thema entwickelt sich zunehmend zu einem hohen Risiko für Unternehmen. Das Cyber-Risiko ist spätestens seit den Angriffen auf IT-Systeme des Bundestages, des Computer-Virus

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

EU-Datenschutzgrundverordnung, Datenschutz, Digitalisierung

EU-Datenschutzgrundverordnung, Datenschutz, Digitalisierung EU-Datenschutzgrundverordnung, Datenschutz, Digitalisierung Ergebnisse der Umfrage der Bundessparte Information und Consulting (BSIC) Pressekonferenz der BSIC am 11. Oktober 2017 EU-Datenschutzgrundverordnung

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Privatkunden. ROLAND WebSecure

Privatkunden. ROLAND WebSecure Privatkunden ROLAND WebSecure MEHR SICHERHEIT IM NETZ Obwohl die Kriminalität im Netz immer weiter ansteigt, ist das World Wide Web sicherlich auch für Sie ein fester Bestandteil im Alltag! Trotz Cybermobbing,

Mehr

Allianz Elementar Versicherungs-AG. Allianz Business & Allianz Cyber- Schutz

Allianz Elementar Versicherungs-AG. Allianz Business & Allianz Cyber- Schutz Allianz Elementar Versicherungs-AG Allianz Business & Allianz Cyber- Schutz Allianz Business & Allianz Cyber-Schutz Allgemeines Computer, Laptop oder Netzwerke sind aus der Arbeitswelt nicht mehr wegzudenken.

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders. DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

Erfahrungsbericht zu Datenschutzprüfungen

Erfahrungsbericht zu Datenschutzprüfungen ADV-Tagung 3. IT-Sicherheitstagung für Fortgeschrittene Wien 11.Nov. 2010, Austria Trend Hotel Erfahrungsbericht zu Datenschutzprüfungen IT-Sicherheit ZT Prentner IT GmbH A-1040 Wien. Mommsengasse 4/3

Mehr

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017 IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,

Mehr

Cyber-Risiken versichern

Cyber-Risiken versichern Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht

endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht Digitalisierung für Ihre Veranstaltungen Online-Buchung, Bezahlung, Rechnungsstellung & Management ohne IT-Kenntnisse

Mehr

Allianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015

Allianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015 Allianz CyberSchutz Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie Allianz 10/2015 Zitat Robert Mueller Ich bin davon überzeugt, dass es nur zwei Arten von Unternehmen

Mehr

Ransomware und Kollaborationsspeicher

Ransomware und Kollaborationsspeicher Ransomware und Kollaborationsspeicher Auszug aus der Praxis Kai Scheddin - ZeuSWarE GmbH 11.10.2017 1 Überblick Inhalt i. Allgemeines i. Was ist ein Kollaborationsspeicher? ii. Was ist Ransomware? iii.

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse Allianz CyberSchutz für Unternehmen Webinar mit Stefan Busse AGENDA Ausführliche Einführung ins Thema Produkt und Erläuterungen Schadenbeispiele Verkaufshelfer / Risikoerfassung Firmenrechtsschutz Firmenvertragsrechtsschutz

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

NET WÄCHTER: Schutz, Beschleunigung und Überwachung

NET WÄCHTER: Schutz, Beschleunigung und Überwachung NET WÄCHTER: Schutz, Beschleunigung und Überwachung Webseitenschutz der nächsten Generation MARKTLAGE Kleine und mittelständische Unternehmen (KMU) haben in Deutschland laut des Institutes für Mittelstandsforschung

Mehr

Sicherheit im digitalen Zeitalter - Die Cyber - Versicherung

Sicherheit im digitalen Zeitalter - Die Cyber - Versicherung Willkommen zum Vortrag Sicherheit im digitalen Zeitalter - Die Cyber - Versicherung Hamburg München Berlin Düsseldorf Ihr Ansprechpartner Tino Braunschweig Mühlweg 2b, 82054 Sauerlach, Telefon: +49 (0)

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten

Mehr

Cybercrime und Datenschutz Haftungsfallen für Wirtschaftstreuhänder

Cybercrime und Datenschutz Haftungsfallen für Wirtschaftstreuhänder Informationsveranstaltung Donnerstag, 23.02.2017 Cybercrime und Datenschutz Haftungsfallen für Wirtschaftstreuhänder Referent: RA Mag. Martin Führer, LL.M. Cybercrime und Datenschutz Haftungsfallen für

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

DASI ONLINE-Version 7 Wiederherstellung und Datenumzug

DASI ONLINE-Version 7 Wiederherstellung und Datenumzug DASI ONLINE-Version 7 Wiederherstellung und Datenumzug Bereich: IT-Lösungen - Info für Anwender Nr. 6607 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Wiederherstellung und Datenumzug 3.1. Wiederherstellen

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

COMPACT. Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren

COMPACT. Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren COMPACT Kurz und knapp und schnell gelesen! microplan ONLINE-BACKUP Datensicherung in deutschen Rechenzentren IHRE VORTEILE Ihr Nutzen der Online-Backup-Lösung microplan ONLINE-BACKUP Sichere und zuverlässige

Mehr

Software Support V2. Dezember 2015

Software Support V2. Dezember 2015 Software Support V2 Dezember 2015 Warum Software Assurance? Software verändert sich schnell. Wie kann ich nach dem Kauf sichergehen, dass ich die neueste Version habe? Lösung SWA stellt sicher, dass Sie

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016 Webinar Cyber-Risiken das Unplanbare Planen 2. März 2016 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG Agenda 1 Marktsituation

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

Nutzungsbedingungen V-Server

Nutzungsbedingungen V-Server Nutzungsbedingungen V-Server Version 1.0 Datum: 11.07.2016 Technische Universität Darmstadt Hochschulrechenzentrum Mornewegstraße 30 64293 Darmstadt http://www.hrz.tu-darmstadt.de service@hrz.tu-darmstadt.de

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

Die GrECo JLT Gruppe. Ausfall, Haftung und Schadenersatz Unternehmerische Risiken durch Cybercrime. Cybercrime. Gefahrenlage für Unternehmen

Die GrECo JLT Gruppe. Ausfall, Haftung und Schadenersatz Unternehmerische Risiken durch Cybercrime. Cybercrime. Gefahrenlage für Unternehmen Die GrECo JLT Gruppe Ausfall, Haftung und Schadenersatz Unternehmerische Risiken durch Cybercrime Cybercrime Gefahrenlage für Unternehmen Versicherungslösungen Tiroler Sparkasse Schadensszenarien und Versicherungsmöglichkeiten

Mehr

Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten

Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten Berlin Düsseldorf Frankfurt/Main Hamburg München 0 Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten Marc Pussar Rechtsanwalt, SKW Schwarz Rechtsanwälte Congress@it-sa,

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen

Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen Cyber-Sicherheits-Umfrage 2017 Cyber-Risiken, Meinungen und Maßnahmen Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage 2017 wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Mehr

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Bekämpfung von Cybercrime

Bekämpfung von Cybercrime Bekämpfung von Cybercrime Cyber-Competence-Center Zentrale Ansprechstelle Cybercrime (ZAC) Aktuelle Lageentwicklungen und Phänomene Informationsaustausch mit Unternehmen und Behörden Bekämpfung von Cybercrime/LKA

Mehr

Projekt- Manager. Prince2 Practitioner Lehrgangsbeschreibung

Projekt- Manager. Prince2 Practitioner Lehrgangsbeschreibung Projekt- Manager Verdienst: 122.000 EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca.9.000-10.000 Prince2 Practitioner Lehrgangsbeschreibung Einführung Prince2 Practitioner Durch die immer

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr