Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,
|
|
- Catrin Huber
- vor 6 Jahren
- Abrufe
Transkript
1 Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek,
2 Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr als 200 Mitarbeiter in der Gruppe Mehr als 155 Jahre Tradition mit nachhaltigem Wachstum Hohe Kompetenz im Bereich komplexer Industrieversicherungen Dauerhafte Ansprechpartner mit erfahrenen Teams aus Spartenspezialisten z.b. Cyber-Deckungen Zentrale Bearbeitung, kurze Entscheidungswege, flache Hierarchien Eigene Ingenieure, Kapitäne und Juristen in der Gruppe
3 Sprachschwierigkeiten Ist die Cyber -Bedrohung in den Unternehmen angekommen? Unternehmensleitung Versicherungen IT-Verantwortung DiWiSHArbeitsgruppe Cyber-Security
4 Risikobewusstsein und Definition des Restrisikos Zeitverzug in der Firewall- Aktualisierung Faktor Mensch, Vorsatz und Versehen Zeitverzug im Patch- Management
5 Risikobewertung und Risikostruktur eines Unternehmens -IT-Sicherheit ist mehr als eine Firewall - Ergebnis VdS-Quick-Check Erfüllungsgrad der Fragen des Quickchecks in Prozent
6 2. Schritt: Risikobewertung und Risikostruktur eines Unternehmens Die VdS-Systematik Erst-Bewertung der IT-Sicherheit durch den Quick-Check Bildquelle: VdS
7 Beispielhafte Projektstruktur einer VdS 3473-Zertifizierung Phase 1 Planung Phase 2 Basisschutz Phase 3 Quick Audit Testat Phase 4 Vorbereitung Zertifizierung Phase 5 Zertifizierung gem Quick- Check Verpflichtungen Datengeheimnis Nutzer-Richtlinie Kickoff Leitlinie Strukturanalyse Schutzbedarfe Organisation IT-Sicherheitskonzept Berechtigungskonzepte Dienstleister- Richtlinie ISMS Risikoanalyse Dokumentenmanagement Individualsoftware Netzwerksicherheit Notfallmanagement Schutz IT- Systeme Datensicherg. Archivierung Outsourcing / Cloud / ADV Sichere Umgebung Mobile Geräte Personal Audit Sensibilisierung Zeiteinheit Testat Zertifikat
8 Cyber-Versicherung: Grundstruktur Kostenpositionen Cyber- Vorfall Drittschäden Datenschutz-, Datenvertraulichkeitsverletzung Schadenersatzansprüche/ PCI Abwehr unberechtigter Ansprüche Eigenschäden Betriebsunterbrechung Erpressung Fehlleitung von Geldern IT-Forensik Wiederherstellungskosten IT-System Rechtsberatung Informationskosten, Call Center PR-Beratung Schadenbearbeitung
9 Schadenbeispiel Innentäter Aktuelle Kostenaufstellung für einen Schaden, verursacht durch einen Mitarbeiter nach seiner Entlassung: Szenario: Löschung von Entwicklungsdaten und Produktionsparametern sowie Kundenanpassungen. Finanzielle Auswirkung Datenrettung aus verbliebenen Datenfragmenten ,00 Forensische Untersuchungen ,00 System- und Produktionsausfall für 4 Tage ,00 Aufspielen von back up Daten ,00 Kosten f. Krisenmanagement und Rechtsanwälte Versicherte Gesamtkosten ,00
10 Schadenbeispiel Außentäter Aktuelle Kostenaufstellung für einen Schaden, verursacht durch einen Virus: Szenario: Durch einen Virus wird die Datenbank eines Hochregallagers beeinträchtigt. Eingelagerte Ware lässt sich nicht mehr korrekt ein- und auslagern. Finanzielle Auswirkung BU-Schaden aufgrund kontrollierter Systemabschaltung ,00 Dekontamination infizierter Daten ,00 Wiederherstellung der Daten aus Back-up-Sicherungen ,00 Auslagerung und Neuerfassung eines Teils der Lagerware ,00 Vertragsstrafen aufgrund verspäteter Auslieferung Versicherte Gesamtkosten ,00
11 Bleiben wir in Kontakt! Achim Fischer-Erdsiek Geschäftsführer NW Assekuranzmakler ProRisk GmbH & Co. KG Duisburger Straße 22, Hannover T +49 (0) M +49 (0) a.fischer-erdsiek@nw-assekuranz.de Jan-Christoph Hinrichs Geschäftsführender Gesellschafter NW Assekuranzmakler Hamburg GmbH & Co. KG Büro Kiel Auguste-Viktoria-Str.2, Kiel T +49 (0) F +49 (0) jc.hinrichs@nw-assekuranz.de
Präsentation Cyber Kreative Versicherungsmakler-Schwabach
Präsentation Cyber 30.06.2016 Kreative Versicherungsmakler-Schwabach Riederer Versicherungsmakler GmbH: Ihr zertifizierter Versicherungsmakler im Lkr. Cham Cyber Risiken entstehen aus Digitalisierung
MehrCyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrCyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland
Cyberversicherung für den Mittelstand Cyber Security Konferenz am 28.03.2017 Sabine Krummenerl, Provinzial Rheinland I. Entwicklung der unverbindlichen GDV- Musterbedingungen für eine Cyberrisiko- Versicherung
Mehrassekuranzmakler GmbH Cyber-Risk-Versicherung Systematische IT-Sicherheit
assekuranzmakler GmbH Cyber-Risk-Versicherung Systematische IT-Sicherheit Cyber-Sicherheit in den News: Datendiebstahl ThyssenKrupp bestätigt massiven Cyberangriff Unbekannte sind in die Computer des ThyssenKrupp-Konzerns
MehrWIND ONSHORE NORDWEST
WIND ONSHORE NORDWEST Aktuelle Versicherungsthemen 2015 / 2016 Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Mehr als 200 Mitarbeiter in der Gruppe Mehr als 155 Jahre Tradition
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrDie Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen,
Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen, 14.09.2017 AGENDA: Cyber-Versicherung aus Sicht des Versicherungsnehmers a) Deckungsinhalte einer Cyber-Versicherung b) Auswahl des Maklers
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCYBER-RISIKEN UND DATENSICHERHEIT
CYBER-RISIKEN UND DATENSICHERHEIT HAFTUNG, SCHADENBEISPIELE & RISIKOMANAGEMENT MAGDEBURG, 22. FEBRUAR 2017 Marc Heitmann Head of Cyber-Risk Practice Marsh GmbH, Leipzig Aus der Praxis Warum sind Cyber-Risiken
MehrGesamtkosten:
gutzuschreiben. Schadenbeispiele Cyber Datendiebstahl Online-Händler Ein Online-Vertrieb mittlerer Größe ist Opfer von Datendiebstahl geworden. Über mehrere Monate konnten sich Hacker rechtswidrigen Zugang
MehrHDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus
HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI Global SE HDI-Platz 1 30659 Hannover Hannover, 12. September 2017 HDI Communications T: +49 511 3747-2022
MehrCyber-Risiken versichern
Cyber-Risiken versichern Der Zukunft 4.0 gelassen entgegensehen. PrRisk GmbH Internatinaler Versicherungsmakler für den Mittelstand Dr. Schmidt & Erdsiek Gruppe Marienglacis 9, 32427 Minden Achim Fischer-Erdsiek
MehrSicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung
Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung Immer da, immer nah. Cyber-Kriminalität ein reales Risiko für jedes Unternehmen Der Begriff Cyber-Kriminalität wird von den meisten unterschätzt.
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrCYBER RISK MANAGEMENT by Hiscox hiscox.de
CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach
MehrIHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN
Cyber Risk Business Sicherheit für Ihr IT-System IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT Das CYBER CENTER hilft. 24 Stunden, 7 Tage die Woche unter 050 350 355. Mit dem Drei-Stufen-Support. IHRE
MehrAllianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015
Allianz CyberSchutz Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie Allianz 10/2015 Zitat Robert Mueller Ich bin davon überzeugt, dass es nur zwei Arten von Unternehmen
MehrWebinar Cyber-Risiken das Unplanbare Planen. 2. März 2016
Webinar Cyber-Risiken das Unplanbare Planen 2. März 2016 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG Agenda 1 Marktsituation
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrWIR SIND INNOVATIONS- BEGLEITER.
WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren
MehrGUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. Cyberrisk für Freie Berufe
GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. für Freie Berufe 10/2016 Inhalt 1 Hintergründe und Presse Folie 4 2 Produktvorstellung Folie 8 3 Schadenbeispiele
MehrSteuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus?
? Sehr geehrte Damen und Herren, Eike Christian Westermann Partner Recht und Steuern Tel.: +49 211 981-1741 eike.christian.westermann@de.pwc.com das Thema IT-Sicherheit in Verkehrs-, Entsorgungs- und Versorgungsunternehmen
MehrCyber-Risk- Insurance
Cyber-Risk- Insurance Einstiegsübersicht Autor: Thomas Werth Version: 1.0 Seite 1 Inhaltsverzeichnis Was ist eine Cyber-Risk-Versicherung?... 4 Überschneidung mit anderen Versicherungssparten... 5 Grundstruktur
MehrAngriffe aus dem Darknet abgewehrt
Angriffe aus dem Darknet abgewehrt Wie man sich bei CyberCrime vor Schaden schützt E-Day:17 Wien, 12. April 2017 Ing. Alexander Punzl, IRM-KOTAX Versicherungssysteme GmbH In Zusammenarbeit mit der Erichsen
MehrMarcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden
Marcus Tausend - Tausend Finanz GmbH Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Kurzer Überblick Vorstellung Elektronik passend absichern Die richtigen Gefahren Der richtige Wert
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrAbrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrCYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,
CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrCyber Security & Privacy. 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland
Cyber Security & Privacy 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland Cyber Risikolandschaft Fakten wo liegt das eigentliche Problem? 243 Tage ist der Median
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrRechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018
Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018 Melde- und Dokumentationspflichten nehmen zu Firmen und Betriebe sollten Cyber-Versicherungsschutz auch mit Blick auf neue
MehrRichtlinie VdS 3473 Cyber Security für KMU
Richtlinie VdS 3473 Cyber Security für KMU Sebastian Brose ZertiFA-Fachkonferenz 01. Dezember 2015 Berlin Geschichte von VdS Integrales Konzept für Zuverlässigkeit und Wirksamkeit Arbeitsgebiete Gestern
MehrHOWDEN CANINENBERG GMBH
HOWDEN CANINENBERG GMBH VERSICHERUNGSMAKLER Trends in der Verwalterabsicherung Neue Technologien bergen neue Risiken Referent: Carsten Wiegel Tel. 0661 / 25059-30 Fax 0661 / 25059-50 carsten.wiegel@howden-caninenberg.de
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrSicherheit im digitalen Zeitalter - Die Cyber - Versicherung
Willkommen zum Vortrag Sicherheit im digitalen Zeitalter - Die Cyber - Versicherung Hamburg München Berlin Düsseldorf Ihr Ansprechpartner Tino Braunschweig Mühlweg 2b, 82054 Sauerlach, Telefon: +49 (0)
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,
MehrCyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen
Cyber-Versicherung Cyber-Risiken und Versicherungslösungen 05.09.2017/ IHK Aachen Agenda Cyber-Risiken und Versicherungslösungen Einführung und Cyber-Risiko Schadenbeispiele 1 2 3 4 Deckungsbausteine von
MehrKontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.
Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrWIR SIND INNOVATIONS- BEGLEITER.
WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrVersicherbarkeit von CyberSchäden bzw. Auswirkung auf die persönliche Haftung der Geschäftsführung Graz,
Versicherbarkeit von CyberSchäden bzw. Auswirkung auf die persönliche Haftung der Geschäftsführung Graz, 09.05.2017 Cyber& Crime Definitionsversuch Cyber Summe aller nachteiligen, unerwünschten Störungen
MehrCyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014
Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrMatthias Hämmerle MBCI - Beraterprofil Stand:
Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten
MehrDie Zertifizierungen von VOI CERT und TÜViT. Dr. Klaus-Peter Elpel (VOI)
Die Zertifizierungen von VOI CERT und TÜViT Dr. Klaus-Peter Elpel (VOI) INHALT 1. Über das VOI CERT 2. Zertifizierungsprodukte 3. Vorgehensschritte vom Angebot über das Audit zur Zertifizierung ÜBER DAS
MehrTÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre
TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte
MehrIhr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012
ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,
MehrCyber-Risiken. Gefährdungspotentiale erkennen und bewerten. Michael Winte Funk Versicherungsmakler GmbH. Die beste Empfehlung. Funk.
Cyber-Risiken Gefährdungspotentiale erkennen und bewerten Michael Winte Funk Versicherungsmakler GmbH 1 Was wir sind Größter inhabergeführter, internationalerversicherungsmakler und Risk Consultant in
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesagentur für Arbeit Regensburger Straße 104 90478 Nürnberg für die eingesetzte Dokumentenmanagementlösung
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrPräsentation Cyber KREATIVE VERSICHERUNGSMAKLER e.v.
Präsentation Cyber 31.01.2017 KREATIVE VERSICHERUNGSMAKLER e.v. Riederer Versicherungsmakler GmbH Ihr zertifizierter Versicherungsmakler im Landkreis Cham Cyber-Risiken entstehen aus Digitalisierung Quelle
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrTest GmbH Test 123 20555 Hamburg Hamburg
Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrVersicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen
Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Andreas Braun Führungskräftekonferenz Paritätischer Sachsen Dresden, 26. April 2017 Ihr Ansprechpartner: Diplom-Ingenieur
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg
MehrSteuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus?
? 1. Einführung eines Informationssicherheitsmanagements (ISMS) Das Thema IT-Sicherheit in Verkehrs-, Entsorgungs- und Versorgungsunternehmen sowie auch in Unternehmen der öffentlichen Hand gewinnt immer
MehrSCEP Score Performance Rating Mehr Performance für den Einkauf!
SCEP Score Performance Rating Mehr Performance für den Einkauf! DBC Kurzprofil Die Deutsche Business Consulting ist die besondere Unternehmensberatung mit den Schwerpunkten Einkauf & SCM und Einkaufstools
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrWas bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE?
Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? SharePoint Erfolgsfaktoren? Welche Funktionen benötigt jeder? Records Management mit Standard Funktionen Was Anwender/Kunden uns sagen!
MehrVersicherung von Cyber-Risiken für KMU CYBER PROTECT
Versicherung von Cyber-Risiken für KMU CYBER PROTECT Mai 2017 Akad.Vkfm. Manfred Kargl 1 Begriffsbestimmung Cyber Crime Cyber Crime im engeren Sinne: (Gegenstand von Cyber Protect) Bezeichnet Straftaten,
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrAllianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse
Allianz CyberSchutz für Unternehmen Webinar mit Stefan Busse AGENDA Ausführliche Einführung ins Thema Produkt und Erläuterungen Schadenbeispiele Verkaufshelfer / Risikoerfassung Firmenrechtsschutz Firmenvertragsrechtsschutz
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrIT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium
IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrSicherheit mit Konzept
Ihr Ansprechpartner zur Absicherung Ihrer Familie und Ihres Eigentums Sicherheit mit Konzept Tochterunternehmen: SMK Versicherungsmakler AG Die SMK Versicherungsmakler AG ist im Jahr 2010 aus den Unternehmen
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrKfz-Haftpflichtschäden nach Wohnort des Versicherungsnehmers. Oktober 2016
Kfz-Haftpflichtschäden nach Wohnort des Versicherungsnehmers Oktober 2016 CHECK24 2016 Agenda 1 Zusammenfassung 2 Methodik 3 Kfz-Haftpflichtschäden nach Bundesland 4 Kfz-Haftpflichtschäden nach Größe des
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrCyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung
Allianz Global Corporate & Specialty Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung Jens Krickhahn Friedrichshafen, 16. Februar 2016 Agenda 1 2 3 4 IT-Sicherheit: Herausforderungen
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrSC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)
SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
Mehr