War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,

Größe: px
Ab Seite anzeigen:

Download "War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,"

Transkript

1 War Stories Sicherheitslücken und wie man sie schließt HIMSS D-A-CH Community,

2 Agenda Deloitte im Überblick Sicherheitslücken & Bedrohungen Notfallpläne & Maßnahmen 2

3 Deloitte im Überblick 3

4 Deloitte im Überblick Marktführer in der Informationssicherheit nach Meinung der Analysten Weltmarktführer im IT- Sicherheits- und IT- Risikoberatungsbereich The Forrester Wave: Information Security Consulting Services, Q Weltmarktführer im Sicherheitsberatungsbereich Gartner, Market Share Analysis: Information Security Consulting, Worldwide, 2015 Arbeitsweise basierend auf ISO Standards e.g. ISO ISMS ISO Governance ISO IT Servicemanagement Weltmarktführer im Cyber- Sicherheitsberatungsbereich Kennedy Consulting Research & Advisory, Cyber Security Consulting 2013 Deloitte-eigene Zertifizierungsstelle Deloitte Certification Services GmbH 4

5 Deloitte im Überblick Wir bieten umfassende Cyber Security Services in einem ganzheitlichen Ansatz UNSERE SERVICES Cyber Strategy Cyber strategy and transformation Cyber risk management Third party cyber risk management Cyber governance, risk & compliance Privacy Cybersecurity culture Metrics and reporting Cyber Security Identity and access management Data protection and leakage prevention Application security End point security Network & infrastructure security Threat and malware management Cyber Vigilance Security information and event management Malware and emerging threats monitoring Cyber intelligence and predictive analytics Vulnerability management Application security monitoring Brand monitoring Cyber Resilience Crisis management and preparation Business continuity Technology recovery Simulation and war gaming Incident response and recovery Forensics and advanced threat analysis Litigation support BETRIEBS- MODELLE Beratung Implementierung Betrieb Training 5

6 Sicherheitslücken & Bedrohungen 6

7 IT-Sicherheit in Krankenhäusern Basierend auf Interviews in 24 Krankenhäusern haben wir die drei häufigsten Schwachstellen identifiziert 79% 66% 58% Keine oder kaum verschlüsselte Kommunikation Kein Schwachstellen- Monitoring Standardpasswörter Quelle: Cyber security of network-connected medical devices in (EMEA) Hospitals 2016, Deloitte 7

8 IT-Sicherheit in Krankenhäusern War Story zu Penetration Test in einem Krankenhaus von 16 Systemen kompromittiert Betrieb eines Diagnoseservices auf den Servern des Blutspendesystems Falsche Implementierung von Authentisierungsmechanismen SQL-Injections, Übertragung/Speicherung von sensiblen Daten im Klartext und schlechte Zugriffskontrolle Falsch konfigurierte Webserver (Verwendung des Admin- Standardpassworts tomcat:tomcat) Upload beliebiger Dateien Keine Einspielung von Patches und Speicherung von Passwörtern im Klartext Niedrig Mitel Hoch Kritisch 8

9 IT-Sicherheit in Krankenhäusern Erpressungstrojaner derzeit gefährlichster Malware-Trend Erpressungstrojaner in Krankenhäusern Heise Presseartikel Krankenhäuser können durch Ransomware-Befall komplett lahmgelegt werden 800 PC-Arbeitsplätze und 100 Server abgeschaltet Im Labor müssen Daten per Hand eingegeben werden Versichertendaten werden auf Papier notiert Forensiker und Experten vom LKA müssen im Schichtbetrieb Urheber des Schadens finden Auch nach drei Wochen kein Normalbetrieb Quelle: 9

10 Unsere Erfahrungen mit Ransomware War Story zu Forensik Netzwerk 4 3 Angreifer Eintrittspunkt Windowsserver 1 2 Spuren verwischen Löschen der Malware und der Anmeldehistorie (Windows Security Event Logs) auf dem Zielsystem Verschlüsselung Verschlüsselung der Dateien und Löschen der Originaldateien auf dem Zielsystem Ausführung der Malware Ausführung der Malware über Fernzugriff (psexesvc.exe) mit den Anmeldedaten eines Nutzer Scan Scan des Netzwerkes mit ping 10

11 Notfallpläne & Maßnahmen 11

12 Maßnahmen gegen IT-Angriffe Unsere Empfehlung für den Gesundheitssektor Organisatorische Maßnahmen Festlegen eines IT-Sicherheitsbeauftragten Sensibilisieren der Mitarbeiter durch Awareness Schulungen Durchführen von Sicherheitsaudits basierend auf ISO (Risikomanagement für medizinische IT-Netzwerke) Notfallpläne erstellen und zusammen mit dem Krisenmanagement Trainings und genaue Ablaufpläne erstellen Zusammenarbeit von Krankenhäusern im Bereich IT-Sicherheit Krankenhäuser müssen bei Soft- und Hardwareherstellern aktiv nach IT-Sicherheitsmaßnahmen nachfragen Technische Maßnahmen Netzwerksegmentierung, Einsatz von Antivirensoftware, Network Access Control (NAC) USB-Sticks müssen vor der Verwendung überprüft & freigegeben werden Einsatz eines Security Operational Centers (SOC) & Security Information and Event Management (SIEM) Ungewöhnliche Vorfälle bei medizinischen IT-Systemen überwachen und melden IT-Sicherheit und Datenschutz muss fester Bestandteil von medizinischen Systemen sein 12

13 Uwe Fabian Probst Mihailowitsch Partner Senior Manager Enterprise Cyber Risk Risk Services Deloitte GmbH Wirtschaftsprüfungsgesellschaft Rosenheimer Platz München Germany Phone: +49 (0) Mobile: +49 (0) fmihailowitsch@deloitte.de Uwe Florian Probst Otterbein Partner Professional Enterprise Cyber Risk Risk Services Deloitte GmbH Wirtschaftsprüfungsgesellschaft Kurfürstendamm Berlin Germany Phone: +49 (0) Mobile: +49 (0) fotterbein@deloitte.de 13

14 Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee ( DTTL ), its network of member firms, and their related entities. DTTL and each of its member firms are legally separate and independent entities. DTTL (also referred to as Deloitte Global ) does not provide services to clients. Please see for a more detailed description of DTTL and its member firms. Deloitte provides audit, risk advisory, tax, financial advisory and consulting services to public and private clients spanning multiple industries; legal advisory services in Germany are provided by Deloitte Legal. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and high-quality service to clients, delivering the insights they need to address their most complex business challenges. Deloitte s more than 244,000 professionals are committed to making an impact that matters. This presentation contains general information only not suitable for addressing the particular circumstances of any individual case and is not intended to be used as a basis for commercial decisions or decisions of any other kind. None of Deloitte GmbH Wirtschaftsprüfungsgesellschaft or Deloitte Touche Tohmatsu Limited, its member firms, or their related entities (collectively, the Deloitte network ) is, by means of this communication, rendering professional advice or services. No entity in the Deloitte network shall be responsible for any loss whatsoever sustained by any person who relies on this communication.

Interimsmanagement Auswertung der Befragungsergebnisse

Interimsmanagement Auswertung der Befragungsergebnisse Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,

Mehr

Live Hacking Zauberei?

Live Hacking Zauberei? Live Hacking Zauberei? Dezember 2012 Hacking hat nichts mit Zauberei zu tun Quelle: Internet 2 Wahr oder eine Zeitungsente? 3 Diese Geschichte wurde am 29. November 2012 veröffentlicht 4 Agenda Cloud Services

Mehr

Wohlfühl-Compliance One fits all?! Impulsreferat 10. Competition Talk

Wohlfühl-Compliance One fits all?! Impulsreferat 10. Competition Talk Wohlfühl-Compliance One fits all?! Impulsreferat 10. Competition Talk Mag. a Karin Mair, CFE Allgemein beeidete und gerichtlich zertifizierte Sachverständige 1. April 2014 Inhalt Compliance Quo vadis?

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

Neues Führen in neuen Arbeitswelten Sind Projektmanager/innen die Führungskräfte der Zukunft?

Neues Führen in neuen Arbeitswelten Sind Projektmanager/innen die Führungskräfte der Zukunft? Neues Führen in neuen Arbeitswelten Sind Projektmanager/innen die Führungskräfte der Zukunft? Wien, 18. Oktober 2012 Deloitte Deloitte International $ 28,8 Mrd. Umsatz (FY 2011) Nr. 1 Professional Services

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft Der Arbeitsplatz der Zukunft Dr. Michael Grampp Chefökonom Leiter Research, Communications & Digital Technopark Winterthur 15. Mai 2017 Einleitung: Arbeitswelt und Arbeitsplatz im Wandel Die Struktur der

Mehr

Warum sich Frauenförderung für Unternehmen auszahlt Building the Business Case

Warum sich Frauenförderung für Unternehmen auszahlt Building the Business Case Warum sich Frauenförderung für Unternehmen auszahlt Building the Business Case Wien, 19. März 2013 Immer mehr Unternehmen sprechen gezielt Frauen an 2 gleichzeitig hat die Gleichstellung von Frauen in

Mehr

Integrierte Airline-Planung mit Hyperion Planning Projektvorstellung im Rahmen der DOAG Applications Berlin 8. Mai 2012

Integrierte Airline-Planung mit Hyperion Planning Projektvorstellung im Rahmen der DOAG Applications Berlin 8. Mai 2012 Integrierte Airline-Planung mit Hyperion Planning Projektvorstellung im Rahmen der DOAG Applications 2012 Berlin 8. Mai 2012 Agenda Projektüberblick Projektvorgehen im Detail Ausgewählte Projektergebnisse

Mehr

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017 Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren? Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?. November 0 Interne und externe Vier Schlüsseltrends beeinflussen die Wahl des Geschäftsmodells. Der zunehmende Fokus auf das Preis-/Leistungsverhältnis

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

InSight 2017 Financial Advisory Recruiting Days auf Sylt

InSight 2017 Financial Advisory Recruiting Days auf Sylt Light up. Move up. What impact will you make? careers.deloitte.com InSight 2017 Financial Advisory Recruiting Days auf Sylt Leuchten Sie vom 14. 17. Januar 2017 bei InSight das Meer der Möglichkeiten für

Mehr

Deloitte Big Insights in Berlin Gewinnen Sie Einblicke in Analytics und Big Data

Deloitte Big Insights in Berlin Gewinnen Sie Einblicke in Analytics und Big Data Deloitte Big Insights in Berlin Gewinnen Sie Einblicke in Analytics und Big Data Nutzen Sie Ihre Chance Gewinnen Sie praxisnahe Einblicke, wie in einer der weltweit größten Unternehmensberatungen aus großen

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

2016 Deloitte Tax & Consulting 1

2016 Deloitte Tax & Consulting 1 Deloitte Compliance & Advisory Services Amerikanische Bundessteuer (U.S. Federal Income Tax) Beratung & Erstellung von Steuer und Informationserklärungen (U.S. Tax Reporting) für luxemburgische Fonds 2016

Mehr

Financial Services Career Event

Financial Services Career Event Transforming the business - Consultants for tomorrow Financial Services Career Event Lösen Sie im Team eine praxisorientierte Case Study im Banken- und Versicherungsumfeld und überzeugen Sie uns mit Ihrer

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

NeueBerichte. Berichterstattung des Abschlussprüfers nach der EU Audit Reform. C.I.R.A. Jahreskonferenz 2017 Wien, 17.

NeueBerichte. Berichterstattung des Abschlussprüfers nach der EU Audit Reform. C.I.R.A. Jahreskonferenz 2017 Wien, 17. NeueBerichte Berichterstattung des Abschlussprüfers nach der EU Audit Reform C.I.R.A. Jahreskonferenz 2017 Wien, 17. Oktober 2017 Der neue Bestätigungsvermerk ab 2017 Aufbau des Bestätigungsvermerks (veröffentlicht)

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Ernst & Young IFRS Scout

Ernst & Young IFRS Scout Das neue IFRS-Praxisforum ab 2012! Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt der International Financial Reporting Standards Ernst & Young IFRS Scout : Ihr Wegweiser durch die Welt der International

Mehr

Zukunft Consumer Electronics Die Evolution of Resolution. Deloitte Köln, 24. September 2013

Zukunft Consumer Electronics Die Evolution of Resolution. Deloitte Köln, 24. September 2013 Die Evolution of Resolution Deloitte Köln, 24. September 2013 In zwei aktuellen Studien untersucht Deloitte aktuelle Marktentwicklungen und Nutzungstrends im Bereich der Consumer Electronics Hintergrund

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

HR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 %

HR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 % HR Softwarestrategie Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software Wir analysieren Ihre derzeitige Softwarelandschaft,...... zeigen durch Best-Practice Vergleiche

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Das IFRS-Praxisforum Veranstaltungskalender 2013

Das IFRS-Praxisforum Veranstaltungskalender 2013 Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt der International Financial Reporting Standards Das IFRS-Praxisforum Veranstaltungskalender 2013 Ernst & Young IFRS Scout Ihr Wegweiser durch die Welt

Mehr

Sharing Economy: Teile und verdiene! Wo steht die Schweiz?

Sharing Economy: Teile und verdiene! Wo steht die Schweiz? Sharing Economy: Teile und verdiene! Wo steht die Schweiz? Bjornar Jensen 26. November 2015 50 Jahre Eidgenössische Kommission für Konsumentenfragen (EKK) Audit. Tax. Consulting. Financial Advisory. Technologie

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Einladung: Business Breakfast WAG 2018 und MiFID II Eine Branche erfindet sich neu

Einladung: Business Breakfast WAG 2018 und MiFID II Eine Branche erfindet sich neu Deloitte Österreich FSI Advisory Einladung: Business Breakfast WAG 2018 und MiFID II Eine Branche erfindet sich neu Sehr geehrte Damen und Herren, wir freuen uns sehr, Sie zu unserem Business Breakfast

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

#DeloitteInnovation: In-Time Nutzen Sie das volle Potenzial von SAP HANA

#DeloitteInnovation: In-Time Nutzen Sie das volle Potenzial von SAP HANA #DeloitteInnovation: In-Time Nutzen Sie das volle Potenzial von SAP HANA Deloitte In-Time in a Nutshell In-Time ist das erste und bisher einzige SAP HANA Optimierungs- Add-on, welches die Effektivität

Mehr

Delivering Impact Deloitte führt in 90 Tagen ServiceNow ein

Delivering Impact Deloitte führt in 90 Tagen ServiceNow ein Delivering Impact Deloitte führt in 90 Tagen ServiceNow ein Delivering Impact Deloitte führt in 90 Tagen ServiceNow ein Deloitte als ServiceNow Kunde und Partner 04 Deloitte Anforderungen an die Service

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Aktuelle Entwicklungen im Internationalen Steuerrecht Andrea Bilitewski Hamburger Steuerdialog

Aktuelle Entwicklungen im Internationalen Steuerrecht Andrea Bilitewski Hamburger Steuerdialog Aktuelle Entwicklungen im Internationalen Steuerrecht Andrea Bilitewski Hamburger Steuerdialog - 12.04.2018 Gliederung EU-Rechtskonformität des 50d Abs. 3 EStG Teilwertabschreibung auf Forderung ggü. ausländischer

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung Deloitte Österreich 2 Ein breites Leistungsportfolio Deloitte Professional Services Wirtschaftsprüfung Steuerberatung Jahresabschlussund Konzernabschlussprüfung

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Security of Pensions

Security of Pensions Security of Pensions by Prof. Dr. Heinz-Dietrich Steinmeyer - Pensions are of essential importance for people and security of pensions important for them for a number of reasons - People depend on pensions

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version)

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) ALL1688PC Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) Benutzerhandbuch Legal Notice 2011 All rights reserved. No part of this document may be reproduced, republished,

Mehr

Notfall- und Krisenmanagement in Unternehmen

Notfall- und Krisenmanagement in Unternehmen Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

SIMATIC ET 200SP Produktinformation für Makros für 2-fach BaseUnit Produktinformation

SIMATIC ET 200SP Produktinformation für Makros für 2-fach BaseUnit Produktinformation SIMATIC ET 200SP Produktinformation Security-Hinweise Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Digital Readiness Webinar

Digital Readiness Webinar Digital Readiness Webinar 21. Februar 2017 0 Fujitsu Technology Solutions 2017 Framework Digitale Transformation Handlungsfelder und Umsetzungsbeispiele 1 Fujitsu Technology Solutions 2017 The Wind of

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Transformation einer Backup Infrastruktur

Transformation einer Backup Infrastruktur Transformation einer Backup Infrastruktur Von TSM (Tivoli Storage Manager) zu HDPS (Hitachi Data Protection Suite) Projekt COBRAS bei Swiss Re Dominik Steinmann Service Manager Enterprise Backup Swiss

Mehr

Immer in Bewegung bleiben Oracle Managed File Transfer

Immer in Bewegung bleiben Oracle Managed File Transfer Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general

Mehr

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

IBF Luxembourg. Der deutsche Grenzgänger. Christian Bednarczyk Partner Deloitte Luxembourg Deloitte Tax & Consulting

IBF Luxembourg. Der deutsche Grenzgänger. Christian Bednarczyk Partner Deloitte Luxembourg Deloitte Tax & Consulting IBF Luxembourg Der deutsche Grenzgänger. Christian Bednarczyk Partner Deloitte Luxembourg 2016 Deloitte Tax & Consulting 1 Inhaltsübersicht Grundlagen Grenzgänger-Problematik Zuweisung des Besteuerungsrechts

Mehr

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real

Mehr

Business Analyst/ Consultant (m/w) Business Intelligence Consulting - Banking Operations

Business Analyst/ Consultant (m/w) Business Intelligence Consulting - Banking Operations Making an impact that matters. Unser Anspruch ist, jeden Tag das zu tun, was wirklich zählt. Mit unserem breiten Leistungsspektrum von Wirtschaftsprüfung, Risk Advisory über Tax & Legal bis Financial Advisory

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr