Herzlich willkommen zur Lernwerkstatt Cyber Security Sicherheit im elektronischen Zahlungsverkehr

Größe: px
Ab Seite anzeigen:

Download "Herzlich willkommen zur Lernwerkstatt Cyber Security Sicherheit im elektronischen Zahlungsverkehr"

Transkript

1 Herzlich willkommen zur Lernwerkstatt Cyber Security Sicherheit im elektronischen Zahlungsverkehr Präsentiert von: Matthias Bossardt Markus R. Meyer KPMG UBS Switzerland AG 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 1 Document Classification: KPMG Public

2 Cyber Security für KMU Prävention, Erkennung und Reaktion 25. August 2017 Dr. Matthias Bossardt Partner, Leiter Cyber Security

3 Die Anzahl der Cyber-Attacken steigt 97% der Umfrageteilnehmer aus diversen KMUs haben in den letzten 12 Monaten eine Cyber-Attacke erlebt (Ergebnisse aus den Vorjahren: 2017: 88% 2016: 54% 2015: 52%) Welche Auswirkungen auf Ihr Geschäft hatten die erfolgten Cyber-Attacken? (in Prozent ) Betriebsunterbrechungen Reputationsschaden Finanzieller Verlust Weitergabe von internen vertraulichen Informationen Weitergabe von vertraulichen Informationen über Kunden oder Geschäftspartner Datenmanipulation Sonstige Auswirkungen Unberechtigte Weitergabe von persönlichen Daten Ich weiss es nicht 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 3 Document Classification: KPMG Public

4 Zwei Geschwindigkeiten bei der Reaktionsfähigkeit der Unternehmen 25% der Grossunternehmen haben keinen Reaktionsplan für Cyber- Zwischenfälle 41% der KMUs haben keinen Reaktionsplan für Cyber- Zwischenfälle 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 4 Document Classification: KPMG Public

5 Was steht auf dem Spiel? Impact Vertrauensverlust seitens Kunden und Geschäftspartner Reputationsschaden Verlust von geistigem Eigentum Zeitverlust und administrative Kosten Vermögensschäden Gerichtskosten Kunden, Geschäftspartner, Investoren und Aufsichtsbehörden fordern vermehrt die Geschäftsleitungs- und Verwaltungsmitglieder auf, ihre Tätigkeiten in dem Gebiet aktiv aufzuzeigen. Sie erwarten Informationsschutz sowie widerstandsfähige Systeme gegen Störungen und vorsätzliche Angriffe Cyber ist ein operationelles Risiko - eine Kontrolle durch Geschäftsleitung und Verwaltungsrat ist ein Muss 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 5 Document Classification: KPMG Public

6 Cyber Risiken sind überall Bis 2020 werden 20.8 Milliarden Geräte ans Internet angeschlossen sein, die über 20 Zettabytes generieren werden Quelle: Gartner 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 6 Document Classification: KPMG Public

7 Kenne den Feind Es ist sehr wichtig die Motivation, das Vorhaben, das Vorgehen und die Instrumente der Angreifer zu verstehen, An understanding of the motivation, intent, strategy, um tactics Bedrohungen and the tools zu of the antizipieren, attackers is Angriffe critical in zu verhindern und erkennen order to anticipate sowie im threats Notfall and effektiv effectively zu prepare reagieren for, prevent, detect and respond to attacks KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 7 Document Classification: KPMG Public

8 Was ist das Ziel der Cyber-Attacken? HACKTIVISM ORGANISIERTE KRIMINALITÄT INSIDER STAATEN Hacking, die von Ideologie inspiriert sind Global, schwer zu verfolgen und zu bestrafen Intentional oder unintentional Spionage und Sabotage Motivation: Wechselnde Zugehörigkeiten dynamisch, unberechenbar Motivation: finanzielle Vorteile Motivation: Neid, finanzielle Vorteile Motivation: politischer, wirtschaftlicher und militärischer Vorteil Absicht: Störung der öffentlichen Ordnung, Reputationsschaden Absicht: Informationsdiebstahl; Erpressung Absicht: Störung oder Zerstörung, Informationsdiebstahl, Reputationsschaden Absicht: Störung oder Zerstörung, Informationsdiebstahl, Reputationsschaden 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 8 Document Classification: KPMG Public

9 Kein Know-how erforderlich Einkauf im Darknet 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 9 Document Classification: KPMG Public

10 Kennen Sie Ihre «Kronjuwelen»? 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. Document Classification: KPMG Public 10

11 11 Grundmassnahmen für Cyber Security 1) Zuweisen von Rollen und Verantwortlichkeiten für die Informations- und Systemsicherheit 2) Kennen der eigenen Kronjuwelen und Verstehen vom Cyber-Risiken-Gefährdungspotenzial 3) Verstehen, welche Systeme im Netz vorhanden sind, Entfernen von verdächtigen oder veralteten/obsoleten Systemen. 4) Durchführung von Sensibilisierungskampagnen und Training für ALLE Benutzer zum Thema Sicherheit 5) Zugriffsbeschränkung auf Daten und Systeme für die Mitarbeiter und Dritte 6) Regelmässiges Patchen von Systemen und Überprüfung auf Malware 7) Netzüberwachung und Segmentierung und sicherer externer Zugriff via Firewalls, VPN, Zwei-Faktor-Authentifizierung 8) Durchführung von periodischen Sicherheitsprüfungen 9) Sicherheit und Datenschutz bei Einkauf/Entwicklung von neuen Prozessen und Systemen 10) Back-up von Daten und Systemen-Konfiguration 11) Aufbauen und Testen von Reaktionsplänen für Cyber-Vorfälle 2017 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. 11 Document Classification: KPMG Public

12 Matthias Bossardt Partner, Head Cyber Security Dr. sc. techn. ETH Kpmg.ch/socialmedia Kpmg.com/app The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavor to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received, or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. Document Classification: KPMG Public

13 Öffentlich Sicherheit im elektronischen Zahlungsverkehr UBS Switzerland AG Markus R. Meyer, Dr. oec. HSG Managing Director, Head Cash Management Services

14 Zahlungsprozess Kunde - Bank Typische Angriffsmuster: Bank Kunde Eigene Systeme, Prozesse und Daten schützen Sichere Verbindungen Eigene Systeme, Prozesse und Daten schützen Gefälschte Rechnungen 'CEO Mail Fraud' Mit Trojaner und Auftrag via Telefon/Mail Mit Trojaner Mutation von Rechnungen oder Zahlungsaufträgen 14

15 Beispiel zu : CEO Mail Fraud (Quelle: MELANI) 15

16 Beispiel zu : IBAN geändert auf pdf-rechnung 16

17 Unterstützung durch UBS-Dienstleistungen Eigene Systeme, Prozesse und Daten schützen Bank Kunde Sichere Verbindungen Eigene Systeme, Prozesse und Daten schützen UBS e-banking Einzelzahlungen Manueller Upload von Files UBS KeyPort automatische Übermittlung von Files (Host-2-Host) Mögliche unterstützende UBS-Dienstleistungen 17

18 UBS e-banking: Beispiel Begünstigten-Bestätigung Bei Einzelunterschriftsberechtigung: Zahlungen nur an freigegebene Kontonummern Eine einmalige Zusatzprüfung wird bei der Erfassung einer Online- Zahlung mit unbekannten Begünstigten-Konto verlangt (Begünstigten-Signierung). Die bestätigten Begünstigten der letzten 24 Monate können im E- Banking eingesehen und verwaltet werden. 18

19 UBS e-banking: Beispiel Ländereinschränkungen Zahlungen in von Ihnen definierte Länder sind blockiert. Blockieren von Ländern und /oder Regionen für den Zahlungsverkehr via E-Banking 19

20 UBS e-banking: Beispiel monatliches Überweisungslimit Überweisungslimit für Online-Zahlungen 20

21 UBS e-banking: Beispiel kollektive Zeichnungsberechtigung Freigabe von Zahlungen oder Files durch Zweitperson über separaten Kanal Online-Zahlungen Erfassung mittels Zahlungsdatei 21

22 UBS KeyPort: Daten automatisch übertragen Kunde UBS UBS KeyPort Mobile (ab Mitte 2017) - Freigabe (VEU) - Kontoübersicht UBS KeyPort Web - Freigabe (VEU) - Zahlungserfassung - File Up-/Download - Kontoreporting Separate Freigabe der Files über alternative Kanäle Kunden ERP Software - Zahlungserfassung - File Up/Download Signierung von Files * Host-to-Host Filetransfer UBS KeyPort - EBICS Benutzer - bewirtschaftbare Konten - Unterschriftenregelung - Limiten * muss unterstützt werden durch ERP-Software 22

23 Zusammenfassung der Tipps 23

24 Tipps zu Cyber-Risiken 1) Zuweisen von Rollen und Verantwortlichkeiten für die Informations- und Systemsicherheit 2) Kennen der eigenen Kronjuwelen und Verstehen vom Cyber-Risiken-Gefährdungspotenzial 3) Verstehen, welche Systeme im Netz vorhanden sind; Entfernen von verdächtigen oder veralteten/obsoleten Systemen 4) Durchführung von Sensibilisierungskampagnen und Training für ALLE Benutzer zum Thema Sicherheit 5) Zugriffsbeschränkung auf Daten und Systeme für die Mitarbeiter und Dritte 6) Regelmässiges Patchen von Systemen und Überprüfung auf Malware 7) Netzüberwachung und Segmentierung und sicherer externer Zugriff via Firewalls, VPN, Zwei-Faktor-Authentifizierung 8) Durchführung von periodischen Sicherheitsprüfungen 9) Sicherheit und Datenschutz bei Einkauf/Entwicklung von neuen Prozessen und Systemen 10) Back-up von Daten und Systemen-Konfiguration 11) Aufbauen und Testen von Reaktionsplänen für Cyber-Vorfälle 24

25 Tipps zu Sicherheit im elektronischen Zahlungsverkehr Genaue inhaltliche Prüfung von Rechnungen Trojaner-Abwehr: keine verdächtigen Attachments öffnen und Antivirus und Betriebssystem immer aktualisiert halten Nie persönliche Zugangsdaten (Login, Keys, etc.) via Telefon oder Mail bekanntgeben Zentrale Prüfung und Mutation von Zahlungsbegünstigten-Konten Klare Regeln, wer Zahlungen freigeben kann Idealerweise immer Kollektivunterschrift und wenn möglich Zahlungsfreigabe über zweiten Kanal Weitere Infos unter: oder 25

26 Herzlichen Dank! #digitalkmu KPMG Matthias Bossardt, Partner, Leiter Cyber Security Tel / mbossardt@kpmg.com UBS Switzerland AG Markus R. Meyer, Managing Director, Head Cash Management Services Tel / markus.meyer@ubs.com

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Clarity on Business Location Switzerland

Clarity on Business Location Switzerland Clarity on Business Location Switzerland Mediengespräch Dienstag, 15. November 2016, Zürich 2016 KPMG AG is a subsidiary of KPMG Holding AG, which is a member of the KPMG network of independent firms affiliated

Mehr

Buchführung und Führung der Lohnagenda kpmg.cz

Buchführung und Führung der Lohnagenda kpmg.cz Buchführung und Führung der Lohnagenda kpmg.cz KPMG in der Tschechischen Republik Die Abteilung Buchführung und Führung der Lohnagenda der KPMG Tschechische Republik bietet Dienstleistungen in den Bereichen

Mehr

advocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien Seite 1

advocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien Seite 1 advocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien kpmg.be klaw.be Seite 1 ... Interesse an der Nutzung von steuerlichen Standortanreizen für Unternehmen in Belgien... Betriebsstättenfragen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015 Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit

Mehr

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren? Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?. November 0 Interne und externe Vier Schlüsseltrends beeinflussen die Wahl des Geschäftsmodells. Der zunehmende Fokus auf das Preis-/Leistungsverhältnis

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Herzlich Willkommen zum Swiss Insurance Club

Herzlich Willkommen zum Swiss Insurance Club Herzlich Willkommen zum Swiss Insurance Club Swiss Insurance Club 8. Peter Lüssi 8. Switzerland's Next Top Modell wie nutzen Sie Datenmodelle in der Praxis www.pwc.com Switzerland's Next Top Modell - wie

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze

Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Geert de Vries Zürich April 18. 2013 1 Programm Was ist print-to-web Erfolgreiche Beispiele Bereich Markenschutz Die wichtigen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Zürcher Steuermonitor

Zürcher Steuermonitor Zürcher Steuermonitor Medienkonferenz 22. September 2015 Agenda 09.30 Begrüssung Andreas Hammer Leiter Unternehmenskommunikation, KPMG 09.35 Wie attraktiv ist der Kanton Zürich? Steuerliche Entwicklung

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014

www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014 www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung Agenda Einleitende Bemerkungen welche gesetzlichen Vorschriften gibt es? Rechnungslegung Interne Kontrolle

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

KPMG Consulting AG. CRM im deutschen und österreichischen Maschinen- und Anlagenbau (MAB) Marktstudie/Auszug. München, im Juli 2002

KPMG Consulting AG. CRM im deutschen und österreichischen Maschinen- und Anlagenbau (MAB) Marktstudie/Auszug. München, im Juli 2002 KPMG Consulting AG CRM im deutschen und österreichischen Maschinen- und Anlagenbau (MAB) Stand 2002 und Perspektiven 2003 Marktstudie/Auszug München, im Juli 2002 Juli 2002, KPMG Consulting AG, German

Mehr

Internationaler Zahlungsverkehr

Internationaler Zahlungsverkehr Öffentlich Internationaler Zahlungsverkehr Lösungen für Ihr Unternehmen im internationalen Umfeld Gonpo Baru UBS Switzerland AG, St. Gallen / Zürich Paul Salm UBS Europe SE, Frankfurt Inhaltsverzeichnis

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

KAG Revision Steuerliche Fragen und Auswirkungen SECA Evening Event: 6. März 2013

KAG Revision Steuerliche Fragen und Auswirkungen SECA Evening Event: 6. März 2013 www.pwc.com KAG Revision Steuerliche Fragen und Auswirkungen SECA Evening Event: 6. März 2013 Einleitung Bei der KAG-Revision wurde nicht beabsichtigt, die Besteuerungspraxis zu ändern. Dennoch werden

Mehr

www.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel-

www.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel- www.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel- Agenda Bedarf Medizincontrolling Bedarf Kodierrevisionen Haben Sie den externen Blickwinkel in Ihrer Organisation? Externe

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Schweizer. Familienunternehmen. Gefahr. www.pwc.ch/erbschaftssteuer-initiative. Eine Analyse der Auswirkungen der Erbschaftssteuer- Initiative auf

Schweizer. Familienunternehmen. Gefahr. www.pwc.ch/erbschaftssteuer-initiative. Eine Analyse der Auswirkungen der Erbschaftssteuer- Initiative auf www.pwc.ch/erbschaftssteuer-initiative Schweizer Familienunternehmen in Gefahr Eine Analyse der Auswirkungen der Erbschaftssteuer- Initiative auf Familienunternehmen in der Schweiz Referenten Dr. Urs Landolf

Mehr

Mobile Workforce - Klare Sicht statt Blindflug

Mobile Workforce - Klare Sicht statt Blindflug Mobile Workforce - Klare Sicht statt Blindflug Finass Business Travel Workshop 2015 8. September 2015 Agenda! Business Traveller! Kernfragen! Immigration! Steuern! Sozialversicherungen! Internationales

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Mobile Workforce - Klare Sicht statt Blindflug

Mobile Workforce - Klare Sicht statt Blindflug Mobile Workforce - Klare Sicht statt Blindflug Swiss Travel Management Forum 8. September 2015 Agenda Business Traveller Kernfragen Immigration Steuern Sozialversicherungen Internationales regulatorisches

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

SECA Seminar Private Equity für Pensionskassen

SECA Seminar Private Equity für Pensionskassen www.pwc.com SECA Seminar Private Equity für Pensionskassen Die Total Expense Ratio (TER) und deren Interpretation Adrian Keller, Partner Asset Management Kostentransparenz gemäss Art. 48a Abs. 3 BVV 2

Mehr

Interimsmanagement Auswertung der Befragungsergebnisse

Interimsmanagement Auswertung der Befragungsergebnisse Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Minder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg.

Minder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg. Minder-Initiative Auf dem Weg zum neuen Aktienrecht Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt www.kpmg.ch Inhalt 1. Initiativtext 2. Neuerungen Minder-Initiative nach Regelungsbereich

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

iso20022.ch Top Event Herbst 2015

iso20022.ch Top Event Herbst 2015 iso20022.ch Top Event Herbst 2015 LUKB Direkt EBICS mit VEU Markus Ruggiero, 5. November 2015 Agenda Bisherige Kollektiv-Möglichkeiten Definition EBICS-VEU VEU-Ausgangslage Heutige Möglichkeiten mit der

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Microsoft Modern Business Forum

Microsoft Modern Business Forum Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Infoanlass für Business-Software-Anbieter EBICS und ISO 20022: Ihre Summe ist mehr als ihre Einzelteile

Infoanlass für Business-Software-Anbieter EBICS und ISO 20022: Ihre Summe ist mehr als ihre Einzelteile Infoanlass für Business-Software-Anbieter EBICS und ISO 20022: Ihre Summe ist mehr als ihre Einzelteile Peter Ruoss, UBS Switzerland AG Head Product Management Payment Products Agenda Die Symbiose von

Mehr

Technologie-getriebene Kreativität

Technologie-getriebene Kreativität Technologie-getriebene Kreativität Geert de Vries Winterthur 29. Mai 2013 Programm Was ist Print-to-Web (noch einmal schnell)? Technologie und Entwicklungen Print-to-Web: Technologie-getriebene Kreativität?

Mehr

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

EMIR neue Pflichten für Handelsund Industrieunternehmen

EMIR neue Pflichten für Handelsund Industrieunternehmen EMIR neue Pflichten für Handelsund Industrieunternehmen von Marcel Aellen Die am 16. August 2012 in Kraft getretene EU- Verordnung EMIR (European Markets Infrastructure Regulation oder Verordnung über

Mehr

Ohne Standardisierung keine Digitalisierung Swiss Banking Operations Forum. Peter Ruoss UBS Switzerland AG, Vorsitz PaCoS Zürich, 17.

Ohne Standardisierung keine Digitalisierung Swiss Banking Operations Forum. Peter Ruoss UBS Switzerland AG, Vorsitz PaCoS Zürich, 17. Ohne Standardisierung keine Digitalisierung Swiss Banking Operations Forum Peter Ruoss UBS Switzerland AG, Vorsitz PaCoS Zürich, 17. Mai 2017 Agenda Die Symbiose von EBICS und ISO 20022 ist mehr als ihre

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

Zahlungen erfassen und verwalten

Zahlungen erfassen und verwalten Hier erfahren Sie, wie Sie im E-Banking Ihre Zahlungen erfassen und verwalten können. Bitte beachten Sie, dass in diesem Dokument nur die gängigsten Zahlungsarten; Oranger Einzahlungsschein, Roter Einzahlungsschein,

Mehr

Frank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security

Frank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security Frank Solinske Senior Consultant TELTA Citynetz Eberswalde GmbH MVP Windows Server Security Einführung in Bitlocker Bitlocker mit TPM Chip, USB und PIN Bitlocker ohne TPM Chip Bitlocker + Diffuser Unterschiede

Mehr

Institut für Völkerrecht Lieferung von Bankdaten ins Ausland

Institut für Völkerrecht Lieferung von Bankdaten ins Ausland Lieferung von Bankdaten ins Ausland UFSP Finanzmarktregulierung Zürich, 19. September 2013 Prof. Dr. iur. Christine Kaufmann Überblick Rechtlicher Rahmen Datenlieferungen im US Programm Offene Fragen 19.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

So geht s. a b. Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services. ubs.com/online

So geht s. a b. Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services. ubs.com/online a b So geht s Access Card mit Access Key der sichere und bequeme Zugang zu UBS Online Services ubs.com/online a b Erscheint auch in französischer, italienischer und englischer Sprache. März 2016. 83378D

Mehr

Access Key für Ihre UBS Online Services Anleitung

Access Key für Ihre UBS Online Services Anleitung ab Access Key für Ihre UBS Online Services Anleitung ubs.com/online ab Erscheint auch in französischer, italienischer und englischer Sprache. Mai 2015. 83378D (L45362) UBS 2015. Das Schlüsselsymbol und

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Schweizer Versicherer aus Sicht des digitalen Kunden

Schweizer Versicherer aus Sicht des digitalen Kunden Schweizer Versicherer aus Sicht des digitalen Kunden kpmg.ch/digital KPMG-Studie / Versicherung aus Sicht des digitalen Kunden Die Schweizer Versicherungslandschaft aus Sicht des digitalen Kunden Wie werden

Mehr

Live Hacking Zauberei?

Live Hacking Zauberei? Live Hacking Zauberei? Dezember 2012 Hacking hat nichts mit Zauberei zu tun Quelle: Internet 2 Wahr oder eine Zeitungsente? 3 Diese Geschichte wurde am 29. November 2012 veröffentlicht 4 Agenda Cloud Services

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration

Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration UBS Customer Service Center Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration Daniel Würsch Fach- und Verkaufsführung, UBS Customer Service Center 23. Juni 2011 UBS Customer Service

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Mitarbeitergerechte Prozessdokumentation

Mitarbeitergerechte Prozessdokumentation Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

So geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/online

So geht s. a b. Access Card Display der sichere Zugang zu UBS Online Services von unterwegs. ubs.com/online a b So geht s Access Card Display der sichere Zugang zu UBS Online Services von unterwegs ubs.com/online a b Erscheint auch in französischer, italienischer und englischer Sprache. März 2016. 83916D (L45366)

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1 Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12

Mehr

^~ Read Angebotsbeschreibungen fr Online-Einkaufsportale zur automatischen Klassifizierung und Informationsextraktion... free books to read online no

^~ Read Angebotsbeschreibungen fr Online-Einkaufsportale zur automatischen Klassifizierung und Informationsextraktion... free books to read online no ^~ Read Angebotsbeschreibungen fr Online-Einkaufsportale zur automatischen Klassifizierung und Informationsextraktion... free books to read online no downloading ID:kaamhe Click Here to Read Angebotsbeschreibungen

Mehr