NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

Größe: px
Ab Seite anzeigen:

Download "NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten"

Transkript

1 Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Was soll mir denn schon groß passieren!? Wie hoch kann ein Schaden schon sein? Nach wie vor unterschätzen Unternehmen die sogenannten Cyber-Risiken. Dabei können insbesondere Datenverluste oder Hackerangriffe für das Unternehmen zu einem großen finanziellen Schaden führen. Die durchschnittlichen Kosten eines deutschen Unternehmens nach einem Datenverlust belaufen sich auf etwa 4,8 Mio.. Das Bundeskriminalamt veröffentlichte in seinem Bericht zur Bundeslage fast Fälle in und das sind nur die Fälle, die auch zur Anzeige gebracht wurden! Nicht ohne Grund rangiert das Cyber Risiko 2015, bei den TOP 10 der Gefahren für Unternehmen, auf dem 5. Platz. Für mich als mittelständisches Unternehmen treffen doch Schadenszenarien wie: Verlust von Datensätze der Barclays Bank gar nicht zu! Außerdem habe ich doch Schutz über meine Haftpflicht-, Sach- oder Vertrauensschadenversicherungen! Immer wieder treffen wir in Gesprächen auf diese Aussagen. Wer kann sich schon in so ein abstraktes Thema reinversetzen? Meist nur Unternehmen, die schon geschädigt worden oder in der IT Branche tätig sind. Die Bedrohung aus dem Internet ist für Unternehmen aller Branchen und Größen präsent. Für Hacker und Datendiebe ist ein DAX-Unternehmen aus dem Telekommunikationsbereich ebenso ein Ziel wie ein mittelständischer Futtermittelhersteller. Mit im Durchschnitt rund Euro Kosten pro verursachendem Angriff können auch mittelständische Unternehmen in Deutschland schnell an den Rand ihrer Existenz geraten. Um sich ein besseres Bild über die Gefahr zu machen, schauen Sie sich doch einfach die neuesten Attacken an. Artikel und Hintergründe zu den vielfältigen Hackerangriffen, liefert Ihnen der Spiegel- Online in der Rubrik Netzwelt.

2 Für welchen ist eine Cyber-Deckung eigentlich interessant? Auch wenn es sich um ein Thema handelt, mit dem wir uns alle auseinandersetzen sollten, empfiehlt es sich vor allem für Unternehmen die: personenbezogene und vertrauliche Daten speichern, bearbeiten oder verwalten von Computer-Netzwerken, digitalen Informationen oder dem Internet abhängig sind Online-Geschäfte tätigen und über das Internet Waren oder Dienstleistungen verkaufen Informationen elektronisch veröffentlichen Welchen Gefahrenquellen stehe ich als Unternehmer eigentlich gegenüber? Jeden Tag tauchen rund neue Varianten von Schadsoftware im Internet auf. Um sicher zu stellen, dass wir einen gemeinsamen Wissensstand haben, lassen Sie uns zunächst sechs typische Gefahrenarten näher betrachten: Trojaner und Würmer Sie sind der Klassiker unter den Cyber-Schädlingen: Viren und Trojaner nisten sich unbemerkt in Computern ein und klauen persönliche Daten und/oder infizieren s. Jeden Tag gibt es hundertausende neue Versionen dieser Schadsoftware, vor denen sich Nutzer mit aktuellen Anti-Viren-Programme schützen könnten. Das Problem: Die Hälfte aller Schädlinge bleibt unbemerkt. Viren-Baukästen Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. Phishing Möglichst viele sensible Daten in kurzer Zeit bekommen, dieses Ziel steckt auch hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichtsahnend ihre persönlichen Daten preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen.

3 Denial-of-Service-Attacken Bei Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes) geht es darum, einen Webserver oder einen Internetdienst so auszulasten, dass er im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server geschickt. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen. Physischer Verlust Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist. Datenverlust Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Ganz egal, wie die Informationen Abhandenkommen, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden. Besteht nicht bei vielen Einzelversicherungen bereits Deckung? In der Betriebshaftpflicht sind Ansprüche eines geschädigten Dritten, wegen Datenverlust, Datenveränderung und Datenschutzverletzung, abgesichert. Einige Versicherer leisten auch, wenn der VN Persönlichkeits- und Namensrechte verletzt. In der Sach- und technischen Versicherung werden meist die Kosten für Wiederherstellung der Daten und betriebsfertigen Programme erstattet. Eine Vertrauensschaden Police kommt meist für die IT-Forensik und für die Wiederherstellungskosten nach einem Hackerangriff auf. Es gibt auch Deckungen am Markt, die für Kosten eines Sicherheits- und PR Beraters aufkommt. Sogar Geld und Vermögenswerte in elektronischer Form sind absicherbar. Die Kidnap & Ransom (K&R) Deckungen leisten bei Erpressung und Bedrohung. Belohnung für Hinweise zur Ergreifung der Erpresser ist auch Inhalt der Deckung. Aber reicht das aus? Wir sagen nein! Was ist mit den Eigenschäden infolge von Datenwiederherstellung und Ertragsausfall, sowie Kosten für Forensik, für die Sicherung der Reputation und der Krisenkommunikation?

4 Cyber-Policen schießen derzeit wie Pilze aus dem Boden und die nächsten Produktgeber stehen auch schon mit Ihren Tarifen in den Startlöchern. Welchen soll man nun anbieten? Was ist denn nun von essenzieller Bedeutung? Was muss eine Cyber-Deckung vorweisen? Die Komplexität von Cyberrisiken führt dazu, dass auch der Versicherungsschutz diesen Herausforderungen angepasst werden muss. Dabei kristallisieren sich zunehmend zwei grundsätzliche Bausteine der Absicherung heraus: 1. Haftpflicht Folgende Pflichtverletzungen sind deckungsrelevant: Datenangriff Schädigung von Drittsystemen oder unberechtigter Zugang zu einem Drittsystem durch eine Cyber-Attacke auf ein System des versicherten Unternehmens Rechtsverletzung Verletzung oder widerrechtliche Verwendung von geistigem Eigentum durch Versicherte aufgrund von Cyber-Aktivitäten dieser. Ausspähung Unberechtigter Zugang zu sensiblen, personenbezogenen Daten Dritter über ein System eines versicherten Unternehmens. Verhinderter Zugang Beeinträchtigung oder Verhinderung des berechtigten Zugangs von Kunden zu einem System eines versicherten Unternehmens als Folge einer Cyber-Attacke auf die Systeme des versicherten Unternehmens. Rufschädigung Verleumdung, üble Nachrede oder jede andere Art der Diffamierung oder Verunglimpfung von Personen, Produkten oder Dienstleistungen oder Beeinträchtigung der Privatsphäre von Personen durch Cyber-Aktivitäten eines versicherten Unternehmens.

5 2. Eigenschäden Versichert sind Eigenschäden im Zusammenhang mit einem Hacker-Angriff, DoS-Attacke, Computermissbrauch, Diebstahl von Datenträgern sowie einer sonstigen Datenrechtsverletzung. Dazu gehören z.b.: Computer-Forensik-Spezialisten IT Forensiker unterstützen Sie bei der kriminalistischen Beweissicherung. Sie führen eine forensische Computer- und Datenträgeruntersuchung durch. Mit modernster Hard- und Software kommen sie Tätern auf die Spur. Sie spüren auch eventuelle Sicherheitslecks auf und treffen Maßnahmen zur Datensicherheit. Benachrichtigungskosten Wird ein Unternehmen ausgespäht, müssen die betroffenen Personen benachrichtigt werden. Kontodaten, Identifikationsdaten oder Sicherheitscodes geändert werden. Diese Kosten werden übernommen, meist sogar auch die Überwachungsdienstleistung von beispielsweise dem betroffenen Konto. Kreditschutz- und Kreditüberwachungsservices Ob wegen eines Büro Diebstahls oder eines Cyber Raubzugs: Sind die Kreditkarten weg, zieht das auch Folgeschäden nach sich. Denn die Überwachung und der Schutz der verlorengegangenen Karten sind eine wichtige und auch kostspielige Begleiterscheinung. Wiederherstellung von Daten und Netzwerken Unter diesem Punkt verbergen sich Kosten, die im Zusammenhang mit der Wiederher-stellung oder Reparatur der IT-Systeme stehen. Reputationsschäden und Kosten für Krisenkommunikation Ist der Ruf erst ruiniert, lebt es sich ganz kompliziert. So lautet zwar kein Sprichwort, aber so sieht die Wirklichkeit aus. Ist der gute Ruf eines Unternehmens oder einer Marke ernsthaft bedroht, müssen Gegenmaßnahmen eingeleitet werden. Kosten für Werbemaßnahmen, um das Vertrauen der Kunden nach einem Schaden zu erhalten oder wiederzuerlangen werden übernommen. Ebenso gehört die Erstattung der Kosten für das Krisenmanagement dazu.

6 Cyber Erpressung Erpressungen und Lösegeldforderungen waren immer schon wichtige Teile krimineller Aktivitäten. Mit der heutigen, globalen Internet-Wirtschaft haben die Kriminellen ihre Vorgehensweise angepasst und versuchen, mit so genannter Ransomware Geld zu erpressen. Ransomware nennt man Schadprogramme, die von Cyberkriminellen genutzt werden, um Geld von ihren Opfern zu erpressen entweder durch das Verschlüsseln von Daten oder durch das Blockieren des Computers. Cyber Vandalismus Das Verändern, Beschädigen, Löschen oder Zerstören von Daten. Dies kann durch einen gezielten Angriff durchgeführt werden oder durch ein mit Trojaner infiziertes Programm. Betriebsunterbrechung und Folgeschaden Hacker blockieren die Homepage eines mittelständischen Online-Vertriebs. Nichts geht mehr! Durch die Betriebsunterbrechung werden mehrere Tage lang alle Bestellungs- und Zahlungsvorgänge unterbunden. Die Folge sind spürbare Umsatzeinbrüche. Mit den oben genannten Beispielen, hoffen wir Ihnen Impulse gegeben zu haben. Denn wie Sie sehen kann jeder zum Opfer werden. Gerne ermitteln und bewerten wir mit Ihnen gemeinsam die Risiken für Ihr Unternehmen. Wir überprüfen den eventuell bestehenden Versicherungsschutz und ergänzen diesen auf Ihre Bedürfnisse. Wenn Fragen offen geblieben sind, stehen wir Ihnen gerne zur Verfügung!

CyberSecurity by Chubb

CyberSecurity by Chubb CyberSecurity by Chubb 1 Risiken und Gefahren aufgrund von Cyberkriminalität Das Internet verändert die Welt: Die Informations- und Kommunikationstechnik hat sich in den letzten Jahren rasant entwickelt.

Mehr

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken Christian Drave, LL.M. Versicherungspraxis, Juli 2014 Cyberversicherung Möglichkeiten und Grenzen der Versicherung von Cyberrisiken 1. WAS SIND CYBERRISIKEN UND MÖGLICHE SCHÄDEN? 1.1 Einführung Cyberrisiken

Mehr

CYBER SECURITY BY CHUBB. Ihr spezialisierter Partner für maßgeschneiderte Versicherungslösungen weltweit

CYBER SECURITY BY CHUBB. Ihr spezialisierter Partner für maßgeschneiderte Versicherungslösungen weltweit CYBER SECURITY BY CHUBB Ihr spezialisierter Partner für maßgeschneiderte Versicherungslösungen weltweit Cyber-Kriminalität Risiken und Gefahren Das Internet verändert die Welt. Die Informationsund Kommunikationstechnik

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Umfassender Schutz vor unangenehmen Überraschungen. Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen

Umfassender Schutz vor unangenehmen Überraschungen. Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen VERMÖGENSSCHUTZ- POLICE Umfassender Schutz vor unangenehmen Überraschungen Den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vorbeugen Gerade im Fall von Datenverlust oder Datenmanipulation

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die Abhängigkeit der Unternehmen von einer funktions fähigen IT und

Mehr

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden Immobilienverwalterforum Haftungsrisiken aus der Verwaltertätigkeit 01.10.2014 Dresden 1 AGENDA I. Vorstellung der FidesSecur GmbH II. Risiken aus der Tätigkeit des Immobilienverwalters III. Risiken aus

Mehr

VERMÖGENSSCHUTZ- POLICE. Umfassender Schutz vor unangenehmen Überraschungen

VERMÖGENSSCHUTZ- POLICE. Umfassender Schutz vor unangenehmen Überraschungen VERMÖGENSSCHUTZ- POLICE Umfassender Schutz vor unangenehmen Überraschungen So beugen Sie den finanziellen Folgen von Hackern, Betrügern, kriminellen Mitarbeitern vor Gerade im Fall von Datenverlust oder

Mehr

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktions fähigen IT und dem

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Ammerländer (Excellent, Stand 01.2012): bis 1% der Versicherungssumme 24. Schäden durch Phishing 1. Im

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Werbung kann tödlich sein!

Werbung kann tödlich sein! AUSSERGEWÖHNLICH VERSICHERT Werbung kann tödlich sein! Ergebnisse einer Marktforschungsstudie zum Thema Risikowahrnehmung und Absicherung bei Agenturen hiscox.de Viele Agenturen arbeiten auf eigenes Risiko.

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Rahmenvereinbarung KuV24-berater.de Konzept und Verantwortung Versicherungsmakler GmbH

Rahmenvereinbarung KuV24-berater.de Konzept und Verantwortung Versicherungsmakler GmbH Besondere Vereinbarungen zur KuV24- Rahmenvereinbarung KuV24-.de Konzept und Verantwortung Versicherungsmakler GmbH In Ergänzung der vereinbarten Versicherungsbedingungen gelten folgende besonderen Vereinbarungen

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Die Cyber-Police. Das Plus für mehr Datensicherheit.

Die Cyber-Police. Das Plus für mehr Datensicherheit. Expertenpapier Die Cyber-Police. Das Plus für mehr Datensicherheit. Es gibt zwei Arten von Unternehmen: Solche, die schon gehackt wurden und solche, die es noch werden. (Robert Mueller, Direktor des FBI)

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Ich will erstklassigen Schutz für mein Auto mobil komfort erfüllt meine hohen Ansprüche.

Ich will erstklassigen Schutz für mein Auto mobil komfort erfüllt meine hohen Ansprüche. Fahrzeuge Ich will erstklassigen Schutz für mein Auto mobil komfort erfüllt meine hohen Ansprüche. Kfz-Versicherung mobil komfort mit außergewöhnlichen Leistungen Starke Leistungen für Rundum-Sicherheit.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG

Mehr

Schutz vor Cyber-Risiken

Schutz vor Cyber-Risiken weerapat1003, Fotolia #65739173 Schutz vor Cyber-Risiken Neue Technik - neue Risiken Beratung durch: Nellen Assekuranz Versicherungsmakler GmbH&Co.KG Wattmannstraße 35 41564 Kaarst Tel.: 02131.7508 600

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Versicherungsmakler GmbH

Versicherungsmakler GmbH Rahmenvereinbarung KuV24 Konzept und Verantwortung Versicherungsmakler GmbH In Ergänzung der vereinbarten Versicherungsbedingungen gelten folgende besonderen Vereinbarungen für die (Stand 08-2013): A.

Mehr

3. Vorstellung IT-Elektronik-Versicherung Überblick

3. Vorstellung IT-Elektronik-Versicherung Überblick 3. Vorstellung IT-Elektronik-Versicherung Überblick Was wurde bisher versichert? Was ist neu? Übersicht der Deckungen und Leistungen Erläuterungen zu den Deckungen und Leistungen Verarbeitung im Backoffice

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

Für mein Auto will ich zuverlässigen Kfz-Schutz AXA bietet mir die Sicherheit, die ich brauche.

Für mein Auto will ich zuverlässigen Kfz-Schutz AXA bietet mir die Sicherheit, die ich brauche. Fahrzeuge Für mein Auto will ich zuverlässigen Kfz-Schutz AXA bietet mir die Sicherheit, die ich brauche. Kfz-Versicherung mobil kompakt Große Leistungen zu kleinen Beiträgen. Sie wollen zuverlässigen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Wenn sich IT-Risiken verwirklichen

Wenn sich IT-Risiken verwirklichen Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht?

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht? Fragebogen Cyber 1. Allgemeine Informationen 1.1 (Firmen-)Name und Rechtsform: Straße, Hausnummer: Postleitzahl, Ort: Telefon: E-Mail: Website: Ansprechpartner im Unternehmen: Funktion: Telefon: E-Mail:

Mehr

Niederlassung Österreich

Niederlassung Österreich Niederlassung Österreich Die Kredit 500-Reihe Große Produkte für kleines Geld - speziell für kleine und mittlere Unternehmen Geschäfte kalkulierbar machen: Die Kompakt-Edition der R+V-Kreditversicherung

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Fragebogen zur Risikoerfassung ByteProtect

Fragebogen zur Risikoerfassung ByteProtect Fragebogen zur Risikoerfassung ByteProtect A Allgemeine Angaben zum Unternehmen (Versicherungsnehmerin) Name und Rechtsform: Internetadresse: www. Kontaktperson: Telefon Anschrift: Sind Sie bereits Kunde

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Schaffhauser Berufsmesse 14.09. 15.09.2012

Schaffhauser Berufsmesse 14.09. 15.09.2012 Schaffhauser Berufsmesse 14.09. 15.09.2012 Kurzreferat Informationen über die Betriebshaftpflichtversicherung Marcel Quadri Unternehmensberater Schaffhausen, 10.06.2008 Generalagentur Gerhard Schwyn Themen

Mehr

Optionen der Risikotransformation für IT-Unternehmen

Optionen der Risikotransformation für IT-Unternehmen Optionen der Risikotransformation für IT-Unternehmen Dipl.-Kfm. Tobias Schröter Optionen der Risikotransformation für IT-Unternehmen 1 Vorstellung Traditioneller unabhängiger Versicherungsmakler Gegründet

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co

Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co Onlinekriminelle bedrohen Deine Sicherheit! Ignorieren Reagieren Spyware, Viren & Co Die Gefahren des Internets. Inhalt Es geht um Dich 4-5 Fakten über Onlinekriminalität 6-7 Bedrohungen von Bot bis Wurm

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

GUTschrift. Wie sicher ist Online-Banking?

GUTschrift. Wie sicher ist Online-Banking? GUTschrift Das Online-Magazin Ausgabe März 2015 GUTrat Wie sicher ist Online-Banking? Online und mobil geht fast alles: bestellen, bezahlen, überweisen, Daueraufträge einrichten und vieles mehr. Aber ist

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0 IT-Sicherheit im Mittelstand Live Hacking wundram@digitrace.de Seite: 1 Foto: photochecker / Clipdealer Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Wie viel Unwissenheit kann man sich in Bezug auf IT-Sicherheit leisten? IT-Sicherheitstag NRW, 03.12.2014, Hagen

Wie viel Unwissenheit kann man sich in Bezug auf IT-Sicherheit leisten? IT-Sicherheitstag NRW, 03.12.2014, Hagen Wie viel Unwissenheit kann man sich in Bezug auf IT-Sicherheit leisten? IT-Sicherheitstag NRW, 03.12.2014, Hagen Unwissenheit -Risikobereitschaft?! American Society of Safety Engineers American Society

Mehr

Leben Sie unbeschwert. Mit der ERGO Privat- Haftpflicht.

Leben Sie unbeschwert. Mit der ERGO Privat- Haftpflicht. ERGO Privat-Haftpflicht Information Leben Sie unbeschwert. Mit der ERGO Privat- Haftpflicht. Wir bieten Ihnen optimalen Schutz gegen viele Eventualitäten des Lebens. Umfangreich abgesichert Unbeschwert

Mehr