Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Größe: px
Ab Seite anzeigen:

Download "Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen"

Transkript

1 Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015

2 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen bei der Prävention EY Global $27.4 Umsatz im Jahr Länder 190,000 Mitarbeitende Advisory Assurance Tax Transaction Americas ~ 300 Mitarbeiter im Bereich Cyber-Sicherheit EMEIA ~ 400 Mitarbeiter im Bereich Cyber-Sicherheit Asia Pacific ~ 150 Mitarbeiter im Bereich Cyber-Sicherheit EY ist einer der globalen Marktführer im Bereich Cyber Security (ForresterWave). Seite 2

3 Unser Serviceangebot im Bereich Cyber-Sicherheit und Datenschutz Annuity Services Management Systems Transformational Services SOC* Services ISMS Assessments & IS Audits Penetration Testing Threat & Vulnerability Management Cyber Security Management Systems ISMS ISO 27001/2 (auch IT-Grundschutz) Policy Framework IS Organisation ISO Preparation and Certification Process Automation Information Security Risk Management Processes New Business Enablement Security by Design Connected Car ehealth Smart Grids Incident Response & Remediation BIA / BCM Risk Assessments Risk Management Tools E-Government Data Privacy Privacy Audits Data Privacy Management & Transformation DPMS Maturity Assess. DPMS Optimization New Technology Enablement Mobile / Cloud External Data Protection Officer DPMS Implementation DPMS Certification Big Data External and internal collaboration and partnerships * SOC: Security Operating Center Stand: Januar 2015 Seite 3

4 Sie werden angegriffen! Wie gut sind Sie darauf vorbereitet? EY s Global Information Security Survey 2014: Angriffe finden mit an Sicherheit grenzender Wahrscheinlichkeit ( near-certainty ) statt Keine Frage, ob man sicher ist, sondern wie man sicherstellt kann, dass kritische Informationen und Infrastrukturen ausreichend geschützt sind Seite 4

5 56% der befragten Organisationen können einen gezielten Cyberangriff wahrscheinlich nicht erkennen Seite 5

6 Aktuelle Entwicklung im Bereich Mobile Computing Aktuelle Situation ios und Android sind dominant Geringer Marktanteil von BlackBerry OS und Windows Phone Die Grenzen zwischen geschäftlicher und privater Nutzung verschwimmen 60% 50% 40% 30% 48,3% 41,6% Herausforderungen für Unternehmen Schutz geschäftlicher Daten ohne die Produktivität einzuschränken Bring your own device Bedenken gegenüber BYOD: (Quelle: Forrester, July 2012) Mobile device security - 65% Data breach - 59% Mobile data security - 55% Mobile application security - 50% 20% 10% 0% 3,5% 2,5% 2,1% 1,1% 0,8% ios Android Java ME Symbian Windows Phone BlackBerry Global mobile and tablet operating system market share in 2013 and Source: marketshare.hitslink.com Other Seite 6

7 Die Integration von mobilen Geräten führt zu handfesten Bedrohungen für Unternehmen Devices OS Vulnerabilities Jailbreak or rooting NFC/Bluetooth exploits Privacy legislation Industry regulations Cloud Service Theft and Data Extraction Social Engineering Apps Malware Data Leakage Unencrypted Local Storage Application Vulnerabilities Unencrypted data in transit Third party data leakage Insecure service configuration External Internal Unsecure MDM Configuration Application Vulnerabilities Insecure Services Lack of user awareness Mobile Device Management Enterprise Mobile Applications Private Cloud/Services Seite Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

8 Eines der größten Risiken stellt immer noch der Verlust oder Diebstahl von mobilen Geräten dar Mobile device loss Lost device recovery rate Finder voyeurism Employee data access 70M lost or stolen smartphones in the U.S. each year 7% of lost/stolen devices are recovered 89% of lost/stolen devices are attempted accessed by the finder 64% of businesses embracing mobile see faster access to business-critical information Kensington/Ponemon Institute Kensington/Ponemon Institute Symantec DELL More data/access + more devices + more theft/loss = Increased risk Seite 8

9 Die Mehrheit der Unternehmen plant die Sicherheit im Bereich Mobile Computing zu verbessern Mobile technologies Securing emerging technologies (e.g., cloud computing, virtualization, mobile computing) Business continuity/disaster recovery resilience Data leakage/data loss prevention Identity and access management Cloud computing Security awareness and training Security incident and event management (SIEM) and Security Operations Center (SOC) Threat and vulnerability management (e.g., security analytics, threat intelligence) Security testing (e.g., attack and penetration) Incident response capabilities 46% 43% 41% 41% 39% 39% 29% 34% 34% 33% 33% Source: EY GISS Seite 9

10 Bestandteile einer Security Strategie für mobile Endgeräte Protect access if lost Protect data if lost Screen lock Password complexity Encryption Patch management Two-factor authentication and use of Virtual Private Network ( VPN ) capabilities Security awareness Backup Risk assessments Threat modeling Emerging threat monitoring Patch management Network monitoring and log management Application monitoring Security assessments and attack and penetration Mobile Device Security Strategie Incident response Secure wipe policies on devices Policies and procedures Security awareness Encryption Limit the types of data and applications available to mobile devices Risk assessments Threat modeling Incident response Policies and procedures Vulnerability management Security awareness for IT operations Limit exposure to new vulnerabilities Effectively handle incidents and threats Seite 10

11 How do you get ahead of cybercrime? Focus on the three As. Seite Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

12 Zusammenarbeit zwischen Organisationen, um Bedrohungen frühzeitig zu antizipieren Climate Collaboration Company one Company two Seite 13

13 Bei Fragen sprechen Sie uns einfach an Wir unterstützen Sie gerne mit unseren Lösungen Matthias Bandemer Partner Advisory Services Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Arnulfstraße München Office: +49 (89) Mobile: +49 (160) Seite 14

14 EY Assurance Tax Transactions Advisory Die globale EY-Organisation im Überblick Die globale EY-Organisation ist einer der Marktführer in der Wirtschaftsprüfung, Steuerberatung, Transaktionsberatung und Managementberatung. Mit unserer Erfahrung, unserem Wissen und unseren Leistungen stärken wir weltweit das Vertrauen in die Wirtschaft und die Finanzmärkte. Dafür sind wir bestens gerüstet: mit hervorragend ausgebildeten Mitarbeitern, starken Teams, exzellenten Leistungen und einem sprichwörtlichen Kundenservice. Unser Ziel ist es, Dinge voranzubringen und entscheidend besser zu machen für unsere Mitarbeiter, unsere Mandanten und die Gesellschaft, in der wir leben. Dafür steht unser weltweiter Anspruch Building a better working world. Die globale EY-Organisation besteht aus den Mitgliedsunternehmen von Ernst & Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig und haftet nicht für das Handeln und Unterlassen der jeweils anderen Mitglieds-unternehmen. Ernst & Young Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem Recht und erbringt keine Leistungen für Mandanten. Weitere Informationen finden Sie unter In Deutschland ist EY an 22 Standorten präsent. EY und wir beziehen sich auf alle deutschen Mitgliedsunternehmen von Ernst & Young Global Limited Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft All Rights Reserved.

Verschuldung der deutschen Großstädte 2010 bis 2012

Verschuldung der deutschen Großstädte 2010 bis 2012 Verschuldung der deutschen Großstädte 2010 bis 2012 Update zur Dezember 2013 Design der Studie Analyse der Gesamtverschuldung und Pro-Kopf-Verschuldung der 72 deutschen Städte mit mehr als 100.000 Einwohnern

Mehr

Präsentation des EY- Biotechnologie-Reports 2015

Präsentation des EY- Biotechnologie-Reports 2015 Dienstag, 5. Mai 2015 BIO-CITY LEIPZIG Einladung Präsentation des EY- Biotechnologie-Reports 2015 In Kooperation mit: Momentum nutzen: Politische Signale setzen für Eigenkapital und Innovation Präsentation

Mehr

Dienstag, 20. Mai 2014 Eschborn. Asset Management Tagung

Dienstag, 20. Mai 2014 Eschborn. Asset Management Tagung Dienstag, 20. Mai 2014 Eschborn Asset Management Tagung Die Veranstaltung Asset-Management-Tagung 2014 EY lädt Sie ganz herzlich zu unserer diesjährigen Asset-Management-Tagung ein. Wertpapier- und Immobilien-Asset-Manager

Mehr

Siegerstrategien im deutschen Mittelstand 2016

Siegerstrategien im deutschen Mittelstand 2016 Siegerstrategien im deutschen Mittelstand 2016 Unternehmerfrühstück im IHK Haus der Wirtschaft Karlsruhe 1. März 2016 In Zusammenarbeit mit Uwe Kaschub ist Partner bei EY. Als verantwortlicher Wirtschaftsprüfer

Mehr

Digitalisierung in Deutschland:

Digitalisierung in Deutschland: Digitalisierung in Deutschland: Herausforderungen und Mehrwert für deutsche Unternehmen 14. Oktober 2015, München In Kooperation mit: Digitalisierung in Deutschland: Herausforderungen und Mehrwert für

Mehr

Wem gehört der DAX? Analyse der Aktionärsstruktur der DAX-Unternehmen 2014

Wem gehört der DAX? Analyse der Aktionärsstruktur der DAX-Unternehmen 2014 Analyse der Aktionärsstruktur der DAX-Unternehmen 204 Design der Studie Ihr Ansprechpartner Untersucht werden die Unternehmen im DAX (eingetragene Marke der Deutsche Börse AG). Dr. Martin Steinbach Ernst

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Direktinvestitionen nach Deutschland: Bundesländer im Vergleich

Direktinvestitionen nach Deutschland: Bundesländer im Vergleich Direktinvestitionen nach Deutschland: Bundesländer im Vergleich Ausländische Direktinvestitionen im Jahr 204 und eine aktuelle Befragung ausländischer Investoren Design der Studie Johannes Rettig Ernst

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Mixed Leadership- Barometer Österreich

Mixed Leadership- Barometer Österreich Mixed Leadership- Barometer Österreich Anteil weiblicher Mitglieder in Vorständen und Aufsichtsräten der im Wiener Börse Index (WBI) gelisteten Unternehmen August 2015 Design der Studie Untersucht wurden

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

EY Studentenstudie 2014. In welche Branchen zieht es deutsche Studenten? Juni 2014

EY Studentenstudie 2014. In welche Branchen zieht es deutsche Studenten? Juni 2014 In welche Branchen zieht es deutsche Studenten? Juni 2014 Design der Studie Ihr Ansprechpartner Ana-Cristina Grohnert Ernst & Young GmbH Managing Partner Rothenbaumchaussee 76 78 20148 Hamburg Telefon

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Entwicklung der Dax-30-Unternehmen Juli September 2013

Entwicklung der Dax-30-Unternehmen Juli September 2013 Entwicklung der Dax-30-Unternehmen Juli September 2013 Eine Analyse wichtiger Bilanzkennzahlen Page 1 Kennzahlen im Überblick Q3-2013 Q3-2012 Entwicklung Umsatz 289.215 Mio. 293.772 Mio. -2% EBIT 24.055

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Verschuldung der deutschen Großstädte 2012 bis 2014

Verschuldung der deutschen Großstädte 2012 bis 2014 Verschuldung der deutschen Großstädte 2012 bis 2014 Update zur EY-Kommunenstudie 2015 Dezember 2015 Design der Studie Ihr Ansprechpartner Prof. Dr. Bernhard Lorentz Partner Government & Public Sector Leader

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Page 1. Private Equity: Der Transaktionsmarkt in Deutschland 1. Halbjahr 2013

Page 1. Private Equity: Der Transaktionsmarkt in Deutschland 1. Halbjahr 2013 Page 1 Private Equity: Der Transaktionsmarkt in Deutschland 1. Halbjahr Private Equity: Investitionen (Käufe) 2005 30,1 Transaktionswert in Mrd. Euro Anzahl der Transaktionen 17,8 20,8 20,7 13,8 9,5 11,0

Mehr

Private Equity. Der Transaktionsmarkt in Deutschland 1. Halbjahr 2014

Private Equity. Der Transaktionsmarkt in Deutschland 1. Halbjahr 2014 Der Transaktionsmarkt in Deutschland 1. Halbjahr 2014 Transaktionswert in Mrd. Anzahl Transaktionen Investitionen (Käufe) 2006 bis 2014 108 30,1 98 95 20,8 78 20,7 80 79 9,5 11,0 4,1 54 57 57 5,0 2,8 0,9

Mehr

Master Your Career jetzt für Audit oder für Tax. Die Premium-Events für Masterstudierende

Master Your Career jetzt für Audit oder für Tax. Die Premium-Events für Masterstudierende Master Your Career jetzt für Audit oder für Tax Die Premium-Events für Masterstudierende Master Your Career 2012: Das 5-Sterne-Startpaket für Wirtschaftsprüfung oder Steuerberatung Beste Aussichten für

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Digitalisierung bei mittelständischen

Digitalisierung bei mittelständischen Digitalisierung bei mittelständischen Unternehmen Ergebnisse Kurzumfrage Februar 2016 Design der Kurzumfrage Repräsentative Befragung von 700 Unternehmen in der Schweiz Befragt wurden nicht börsennotierte

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Digitalisierung im deutschen Mittelstand

Digitalisierung im deutschen Mittelstand Digitalisierung im deutschen Mittelstand Befragung von 3.000 mittelständischen Unternehmen in Deutschland März 2016 Design der Studie Repräsentative Befragung von 3.000 mittelständischen Unternehmen in

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

Tax Risk Management aus der Sicht des Beraters

Tax Risk Management aus der Sicht des Beraters Tax Risk Management aus der Sicht des Beraters 67. Deutscher Betriebswirtschafter-Tag Unternehmenssteuerung in unsicheren Zeiten 19. September 2013 Agenda Herausforderungen für Tax Risk Management Projekt

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

B Y O D Buy Your Own Disaster?

B Y O D Buy Your Own Disaster? B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Symantec Mobile Device Management & Security Roland Knöchel

Symantec Mobile Device Management & Security Roland Knöchel Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

2014 VMware Inc. All rights reserved.

2014 VMware Inc. All rights reserved. 2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Die größten Automobilhersteller weltweit. Eine Analyse wichtiger Bilanzkennzahlen Kalenderjahr 2013

Die größten Automobilhersteller weltweit. Eine Analyse wichtiger Bilanzkennzahlen Kalenderjahr 2013 Die größten Automobilhersteller weltweit Eine Analyse wichtiger Bilanzkennzahlen Kalenderjahr 203 Design der Studie Peter Fuß Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Partner/Wirtschaftsprüfer/

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Papst Amtseinführung 2005

Papst Amtseinführung 2005 Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? Ein Überblick aus technischer und rechtlicher Sicht Forum 7-it 16.11.2015 Leistungsangebot

Mehr

Flüchtlingszustrom: Herausforderungen für deutsche Kommunen

Flüchtlingszustrom: Herausforderungen für deutsche Kommunen Flüchtlingszustrom: Herausforderungen für deutsche Kommunen November 2015 Umfrage unter 300 deutschen Kommunen Design der Studie Repräsentative Befragung von Stadtkämmerern bzw. Bürgermeistern von 300

Mehr

Donnerstag, 21. Mai 2015 Berlin. Klartext Energie. Diskussionsabend an der ESCP Europe Berlin. In Kooperation mit

Donnerstag, 21. Mai 2015 Berlin. Klartext Energie. Diskussionsabend an der ESCP Europe Berlin. In Kooperation mit Donnerstag, 21. Mai 2015 Berlin Klartext Energie Diskussionsabend an der ESCP Europe Berlin In Kooperation mit Klartext Energie In Deutschland schreitet die Energiewende beschleunigt voran. Der Verfall

Mehr

Angriffe auf Mobile Device Management (MDM) Solutions

Angriffe auf Mobile Device Management (MDM) Solutions Angriffe auf Mobile Device Management (MDM) Solutions Michael Sopart menoora Consulting GmbH 1 Leistungsportfolio Mobile Security Solutions Security Awareness Kampagnen Information Security Management

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Verschuldung der deutschen Großstädte 2012 bis 2015

Verschuldung der deutschen Großstädte 2012 bis 2015 Verschuldung der deutschen Großstädte 2012 bis 2015 Update zur EY-Kommunenstudie 2016 November 2016 Design der Studie Ihr Ansprechpartner Prof. Dr. Bernhard Lorentz Partner Government & Public Sector Leader

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Städte, Landkreise und Kommunen im Fokus: Recht und Steuern

Städte, Landkreise und Kommunen im Fokus: Recht und Steuern Expertengespräch zum Thema: Städte, Landkreise und Kommunen im Fokus: Recht und Steuern Köln, Mannheim, Stuttgart, Berlin im November und Dezember 2016 In Kooperation mit: Expertengespräch zum Thema: Städte,

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Verschärfung der Selbstanzeige und des Steuerstrafrechts Referentenentwurf vom 27. August 2014

Verschärfung der Selbstanzeige und des Steuerstrafrechts Referentenentwurf vom 27. August 2014 Verschärfung der Selbstanzeige und des Steuerstrafrechts Referentenentwurf vom 27. August 2014 RA/StB Dr. Marcus Geuenich, Düsseldorf Ausgangspunkt - Rechtslage nach Schwarzgeldbekämpfungsgesetz Positive

Mehr