Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,

Größe: px
Ab Seite anzeigen:

Download "Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,"

Transkript

1 Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek,

2 Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr als 200 Mitarbeiter in der Gruppe Mehr als 155 Jahre Tradition mit nachhaltigem Wachstum Hohe Kompetenz im Bereich komplexer Industrieversicherungen Dauerhafte Ansprechpartner mit erfahrenen Teams aus Spartenspezialisten z.b. Cyber-Deckungen Zentrale Bearbeitung, kurze Entscheidungswege, flache Hierarchien Eigene Ingenieure, Kapitäne und Juristen in der Gruppe

3 Sprachschwierigkeiten Ist die Cyber -Bedrohung in den Unternehmen angekommen? Unternehmensleitung Versicherungen IT-Verantwortung DiWiSHArbeitsgruppe Cyber-Security

4 Risikobewusstsein und Definition des Restrisikos Zeitverzug in der Firewall- Aktualisierung Faktor Mensch, Vorsatz und Versehen Zeitverzug im Patch- Management

5 Risikobewertung und Risikostruktur eines Unternehmens -IT-Sicherheit ist mehr als eine Firewall - Ergebnis VdS-Quick-Check Erfüllungsgrad der Fragen des Quickchecks in Prozent

6 2. Schritt: Risikobewertung und Risikostruktur eines Unternehmens Die VdS-Systematik Erst-Bewertung der IT-Sicherheit durch den Quick-Check Bildquelle: VdS

7 Beispielhafte Projektstruktur einer VdS 3473-Zertifizierung Phase 1 Planung Phase 2 Basisschutz Phase 3 Quick Audit Testat Phase 4 Vorbereitung Zertifizierung Phase 5 Zertifizierung gem Quick- Check Verpflichtungen Datengeheimnis Nutzer-Richtlinie Kickoff Leitlinie Strukturanalyse Schutzbedarfe Organisation IT-Sicherheitskonzept Berechtigungskonzepte Dienstleister- Richtlinie ISMS Risikoanalyse Dokumentenmanagement Individualsoftware Netzwerksicherheit Notfallmanagement Schutz IT- Systeme Datensicherg. Archivierung Outsourcing / Cloud / ADV Sichere Umgebung Mobile Geräte Personal Audit Sensibilisierung Zeiteinheit Testat Zertifikat

8 Cyber-Versicherung: Grundstruktur Kostenpositionen Cyber- Vorfall Drittschäden Datenschutz-, Datenvertraulichkeitsverletzung Schadenersatzansprüche/ PCI Abwehr unberechtigter Ansprüche Eigenschäden Betriebsunterbrechung Erpressung Fehlleitung von Geldern IT-Forensik Wiederherstellungskosten IT-System Rechtsberatung Informationskosten, Call Center PR-Beratung Schadenbearbeitung

9 Schadenbeispiel Innentäter Aktuelle Kostenaufstellung für einen Schaden, verursacht durch einen Mitarbeiter nach seiner Entlassung: Szenario: Löschung von Entwicklungsdaten und Produktionsparametern sowie Kundenanpassungen. Finanzielle Auswirkung Datenrettung aus verbliebenen Datenfragmenten ,00 Forensische Untersuchungen ,00 System- und Produktionsausfall für 4 Tage ,00 Aufspielen von back up Daten ,00 Kosten f. Krisenmanagement und Rechtsanwälte Versicherte Gesamtkosten ,00

10 Schadenbeispiel Außentäter Aktuelle Kostenaufstellung für einen Schaden, verursacht durch einen Virus: Szenario: Durch einen Virus wird die Datenbank eines Hochregallagers beeinträchtigt. Eingelagerte Ware lässt sich nicht mehr korrekt ein- und auslagern. Finanzielle Auswirkung BU-Schaden aufgrund kontrollierter Systemabschaltung ,00 Dekontamination infizierter Daten ,00 Wiederherstellung der Daten aus Back-up-Sicherungen ,00 Auslagerung und Neuerfassung eines Teils der Lagerware ,00 Vertragsstrafen aufgrund verspäteter Auslieferung Versicherte Gesamtkosten ,00

11 Bleiben wir in Kontakt! Achim Fischer-Erdsiek Geschäftsführer NW Assekuranzmakler ProRisk GmbH & Co. KG Duisburger Straße 22, Hannover T +49 (0) M +49 (0) a.fischer-erdsiek@nw-assekuranz.de Jan-Christoph Hinrichs Geschäftsführender Gesellschafter NW Assekuranzmakler Hamburg GmbH & Co. KG Büro Kiel Auguste-Viktoria-Str.2, Kiel T +49 (0) F +49 (0) jc.hinrichs@nw-assekuranz.de

Präsentation Cyber Kreative Versicherungsmakler-Schwabach

Präsentation Cyber Kreative Versicherungsmakler-Schwabach Präsentation Cyber 30.06.2016 Kreative Versicherungsmakler-Schwabach Riederer Versicherungsmakler GmbH: Ihr zertifizierter Versicherungsmakler im Lkr. Cham Cyber Risiken entstehen aus Digitalisierung

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Cyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland

Cyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland Cyberversicherung für den Mittelstand Cyber Security Konferenz am 28.03.2017 Sabine Krummenerl, Provinzial Rheinland I. Entwicklung der unverbindlichen GDV- Musterbedingungen für eine Cyberrisiko- Versicherung

Mehr

assekuranzmakler GmbH Cyber-Risk-Versicherung Systematische IT-Sicherheit

assekuranzmakler GmbH Cyber-Risk-Versicherung Systematische IT-Sicherheit assekuranzmakler GmbH Cyber-Risk-Versicherung Systematische IT-Sicherheit Cyber-Sicherheit in den News: Datendiebstahl ThyssenKrupp bestätigt massiven Cyberangriff Unbekannte sind in die Computer des ThyssenKrupp-Konzerns

Mehr

WIND ONSHORE NORDWEST

WIND ONSHORE NORDWEST WIND ONSHORE NORDWEST Aktuelle Versicherungsthemen 2015 / 2016 Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Mehr als 200 Mitarbeiter in der Gruppe Mehr als 155 Jahre Tradition

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen,

Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen, Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen, 14.09.2017 AGENDA: Cyber-Versicherung aus Sicht des Versicherungsnehmers a) Deckungsinhalte einer Cyber-Versicherung b) Auswahl des Maklers

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

CYBER-RISIKEN UND DATENSICHERHEIT

CYBER-RISIKEN UND DATENSICHERHEIT CYBER-RISIKEN UND DATENSICHERHEIT HAFTUNG, SCHADENBEISPIELE & RISIKOMANAGEMENT MAGDEBURG, 22. FEBRUAR 2017 Marc Heitmann Head of Cyber-Risk Practice Marsh GmbH, Leipzig Aus der Praxis Warum sind Cyber-Risiken

Mehr

Gesamtkosten:

Gesamtkosten: gutzuschreiben. Schadenbeispiele Cyber Datendiebstahl Online-Händler Ein Online-Vertrieb mittlerer Größe ist Opfer von Datendiebstahl geworden. Über mehrere Monate konnten sich Hacker rechtswidrigen Zugang

Mehr

HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus

HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI Global SE HDI-Platz 1 30659 Hannover Hannover, 12. September 2017 HDI Communications T: +49 511 3747-2022

Mehr

Cyber-Risiken versichern

Cyber-Risiken versichern Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung

Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung Immer da, immer nah. Cyber-Kriminalität ein reales Risiko für jedes Unternehmen Der Begriff Cyber-Kriminalität wird von den meisten unterschätzt.

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

CYBER RISK MANAGEMENT by Hiscox hiscox.de

CYBER RISK MANAGEMENT by Hiscox hiscox.de CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach

Mehr

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN Cyber Risk Business Sicherheit für Ihr IT-System IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT Das CYBER CENTER hilft. 24 Stunden, 7 Tage die Woche unter 050 350 355. Mit dem Drei-Stufen-Support. IHRE

Mehr

Allianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015

Allianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015 Allianz CyberSchutz Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie Allianz 10/2015 Zitat Robert Mueller Ich bin davon überzeugt, dass es nur zwei Arten von Unternehmen

Mehr

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016 Webinar Cyber-Risiken das Unplanbare Planen 2. März 2016 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG Agenda 1 Marktsituation

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

WIR SIND INNOVATIONS- BEGLEITER.

WIR SIND INNOVATIONS- BEGLEITER. WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren

Mehr

GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. Cyberrisk für Freie Berufe

GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. Cyberrisk für Freie Berufe GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. für Freie Berufe 10/2016 Inhalt 1 Hintergründe und Presse Folie 4 2 Produktvorstellung Folie 8 3 Schadenbeispiele

Mehr

Steuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus?

Steuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus? ? Sehr geehrte Damen und Herren, Eike Christian Westermann Partner Recht und Steuern Tel.: +49 211 981-1741 eike.christian.westermann@de.pwc.com das Thema IT-Sicherheit in Verkehrs-, Entsorgungs- und Versorgungsunternehmen

Mehr

Cyber-Risk- Insurance

Cyber-Risk- Insurance Cyber-Risk- Insurance Einstiegsübersicht Autor: Thomas Werth Version: 1.0 Seite 1 Inhaltsverzeichnis Was ist eine Cyber-Risk-Versicherung?... 4 Überschneidung mit anderen Versicherungssparten... 5 Grundstruktur

Mehr

Angriffe aus dem Darknet abgewehrt

Angriffe aus dem Darknet abgewehrt Angriffe aus dem Darknet abgewehrt Wie man sich bei CyberCrime vor Schaden schützt E-Day:17 Wien, 12. April 2017 Ing. Alexander Punzl, IRM-KOTAX Versicherungssysteme GmbH In Zusammenarbeit mit der Erichsen

Mehr

Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden

Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Marcus Tausend - Tausend Finanz GmbH Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Kurzer Überblick Vorstellung Elektronik passend absichern Die richtigen Gefahren Der richtige Wert

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum, CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

Cyber Security & Privacy. 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland

Cyber Security & Privacy. 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland Cyber Security & Privacy 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland Cyber Risikolandschaft Fakten wo liegt das eigentliche Problem? 243 Tage ist der Median

Mehr

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der

Mehr

Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018

Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018 Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018 Melde- und Dokumentationspflichten nehmen zu Firmen und Betriebe sollten Cyber-Versicherungsschutz auch mit Blick auf neue

Mehr

Richtlinie VdS 3473 Cyber Security für KMU

Richtlinie VdS 3473 Cyber Security für KMU Richtlinie VdS 3473 Cyber Security für KMU Sebastian Brose ZertiFA-Fachkonferenz 01. Dezember 2015 Berlin Geschichte von VdS Integrales Konzept für Zuverlässigkeit und Wirksamkeit Arbeitsgebiete Gestern

Mehr

HOWDEN CANINENBERG GMBH

HOWDEN CANINENBERG GMBH HOWDEN CANINENBERG GMBH VERSICHERUNGSMAKLER Trends in der Verwalterabsicherung Neue Technologien bergen neue Risiken Referent: Carsten Wiegel Tel. 0661 / 25059-30 Fax 0661 / 25059-50 carsten.wiegel@howden-caninenberg.de

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Sicherheit im digitalen Zeitalter - Die Cyber - Versicherung

Sicherheit im digitalen Zeitalter - Die Cyber - Versicherung Willkommen zum Vortrag Sicherheit im digitalen Zeitalter - Die Cyber - Versicherung Hamburg München Berlin Düsseldorf Ihr Ansprechpartner Tino Braunschweig Mühlweg 2b, 82054 Sauerlach, Telefon: +49 (0)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,

Mehr

Cyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen

Cyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen Cyber-Versicherung Cyber-Risiken und Versicherungslösungen 05.09.2017/ IHK Aachen Agenda Cyber-Risiken und Versicherungslösungen Einführung und Cyber-Risiko Schadenbeispiele 1 2 3 4 Deckungsbausteine von

Mehr

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

WIR SIND INNOVATIONS- BEGLEITER.

WIR SIND INNOVATIONS- BEGLEITER. WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Versicherbarkeit von CyberSchäden bzw. Auswirkung auf die persönliche Haftung der Geschäftsführung Graz,

Versicherbarkeit von CyberSchäden bzw. Auswirkung auf die persönliche Haftung der Geschäftsführung Graz, Versicherbarkeit von CyberSchäden bzw. Auswirkung auf die persönliche Haftung der Geschäftsführung Graz, 09.05.2017 Cyber& Crime Definitionsversuch Cyber Summe aller nachteiligen, unerwünschten Störungen

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Matthias Hämmerle MBCI - Beraterprofil Stand:

Matthias Hämmerle MBCI - Beraterprofil Stand: Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten

Mehr

Die Zertifizierungen von VOI CERT und TÜViT. Dr. Klaus-Peter Elpel (VOI)

Die Zertifizierungen von VOI CERT und TÜViT. Dr. Klaus-Peter Elpel (VOI) Die Zertifizierungen von VOI CERT und TÜViT Dr. Klaus-Peter Elpel (VOI) INHALT 1. Über das VOI CERT 2. Zertifizierungsprodukte 3. Vorgehensschritte vom Angebot über das Audit zur Zertifizierung ÜBER DAS

Mehr

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre

TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Cyber-Risiken. Gefährdungspotentiale erkennen und bewerten. Michael Winte Funk Versicherungsmakler GmbH. Die beste Empfehlung. Funk.

Cyber-Risiken. Gefährdungspotentiale erkennen und bewerten. Michael Winte Funk Versicherungsmakler GmbH. Die beste Empfehlung. Funk. Cyber-Risiken Gefährdungspotentiale erkennen und bewerten Michael Winte Funk Versicherungsmakler GmbH 1 Was wir sind Größter inhabergeführter, internationalerversicherungsmakler und Risk Consultant in

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesagentur für Arbeit Regensburger Straße 104 90478 Nürnberg für die eingesetzte Dokumentenmanagementlösung

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Präsentation Cyber KREATIVE VERSICHERUNGSMAKLER e.v.

Präsentation Cyber KREATIVE VERSICHERUNGSMAKLER e.v. Präsentation Cyber 31.01.2017 KREATIVE VERSICHERUNGSMAKLER e.v. Riederer Versicherungsmakler GmbH Ihr zertifizierter Versicherungsmakler im Landkreis Cham Cyber-Risiken entstehen aus Digitalisierung Quelle

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen

Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Andreas Braun Führungskräftekonferenz Paritätischer Sachsen Dresden, 26. April 2017 Ihr Ansprechpartner: Diplom-Ingenieur

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg

Mehr

Steuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus?

Steuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus? ? 1. Einführung eines Informationssicherheitsmanagements (ISMS) Das Thema IT-Sicherheit in Verkehrs-, Entsorgungs- und Versorgungsunternehmen sowie auch in Unternehmen der öffentlichen Hand gewinnt immer

Mehr

SCEP Score Performance Rating Mehr Performance für den Einkauf!

SCEP Score Performance Rating Mehr Performance für den Einkauf! SCEP Score Performance Rating Mehr Performance für den Einkauf! DBC Kurzprofil Die Deutsche Business Consulting ist die besondere Unternehmensberatung mit den Schwerpunkten Einkauf & SCM und Einkaufstools

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE?

Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? SharePoint Erfolgsfaktoren? Welche Funktionen benötigt jeder? Records Management mit Standard Funktionen Was Anwender/Kunden uns sagen!

Mehr

Versicherung von Cyber-Risiken für KMU CYBER PROTECT

Versicherung von Cyber-Risiken für KMU CYBER PROTECT Versicherung von Cyber-Risiken für KMU CYBER PROTECT Mai 2017 Akad.Vkfm. Manfred Kargl 1 Begriffsbestimmung Cyber Crime Cyber Crime im engeren Sinne: (Gegenstand von Cyber Protect) Bezeichnet Straftaten,

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse Allianz CyberSchutz für Unternehmen Webinar mit Stefan Busse AGENDA Ausführliche Einführung ins Thema Produkt und Erläuterungen Schadenbeispiele Verkaufshelfer / Risikoerfassung Firmenrechtsschutz Firmenvertragsrechtsschutz

Mehr

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Sicherheit mit Konzept

Sicherheit mit Konzept Ihr Ansprechpartner zur Absicherung Ihrer Familie und Ihres Eigentums Sicherheit mit Konzept Tochterunternehmen: SMK Versicherungsmakler AG Die SMK Versicherungsmakler AG ist im Jahr 2010 aus den Unternehmen

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Kfz-Haftpflichtschäden nach Wohnort des Versicherungsnehmers. Oktober 2016

Kfz-Haftpflichtschäden nach Wohnort des Versicherungsnehmers. Oktober 2016 Kfz-Haftpflichtschäden nach Wohnort des Versicherungsnehmers Oktober 2016 CHECK24 2016 Agenda 1 Zusammenfassung 2 Methodik 3 Kfz-Haftpflichtschäden nach Bundesland 4 Kfz-Haftpflichtschäden nach Größe des

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise , Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung

Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung Allianz Global Corporate & Specialty Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung Jens Krickhahn Friedrichshafen, 16. Februar 2016 Agenda 1 2 3 4 IT-Sicherheit: Herausforderungen

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr