IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security

Größe: px
Ab Seite anzeigen:

Download "IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security"

Transkript

1 IT-Security-Symposium 2019 I T- S e c u r i t y i m F o k u s 360 IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security

2 Geschäftsrisiko Cybercrime

3 Cybercrime in Zahlen (2017) Quelle: BKA Bundeslagebild Cybercrime 2017

4 Fälle von Cybercrime Quelle: BKA Bundeslagebild Cybercrime 2017

5 - Schaden durch Computerbetrug 71,4 Mio. Euro Quelle: BKA Bundeslagebild Cybercrime 2017

6 entspricht einem % - Anstieg zum Vorjahr > 40 % Quelle: BKA Bundeslagebild Cybercrime 2017

7 % - Anteil unentdeckter Sicherheitsverstöße 98 % Quelle: Hiscox Cyber Readiness Report 2017

8 Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker. Zitat: Peter Hensler, Vizepräsident BKA

9 Newsticker Datenverlust November Marriott: Daten von 500 Millionen Hotelgästen abgegriffen. Zugriffe vermutlich bereits seit Dezember Dynamit-Phishing : Trojaner Emotet mit neuer Angriffswelle Dezember KraussMaffei: Verschlüsselungstrojaner legt Fertigungsanlagen lahm Dezember Amazon schickt intime Alexa Sprachdateien eines Dritten versehentlich an Unbefugten Januar Festnahme in Hessen: 20jähriger Schüler hatte persönliche Daten Hunderter Politiker veröffentlicht Januar Passwortsammlung mit 773 Millionen Online-Konten im Netz aufgetaucht

10 Newsticker Datenverlust November Marriott: Daten von 500 Millionen Hotelgästen abgegriffen. Zugriffe vermutlich bereits seit Dezember Dynamit-Phishing : Trojaner Emotet mit neuer Angriffswelle Dezember KraussMaffei: Verschlüsselungstrojaner legt Fertigungsanlagen lahm Dezember Amazon schickt intime Alexa Sprachdateien eines Dritten versehentlich an Unbefugten Januar Festnahme in Hessen: 20jähriger Schüler hatte persönliche Daten Hunderter Politiker veröffentlicht Januar Passwortsammlung mit 773 Millionen Online-Konten im Netz aufgetaucht

11 Wie sicher ist unsere IT von heute? Wie sicher ist unsere IT von morgen? Wie gut sind wir heute schon aufgestellt?

12 Anforderungen an die IT Security vs. Hersteller und deren Technologien, Lösungen & Strategien

13 IT- Security Kostenfrei Individuell Herstellerneutral Wir beleuchten mit Ihnen Ihre IT-Infrastruktur und besprechen Aspekte der IT Sicherheit, die Sie möglicherweise bereits optimal umsetzen, oder bei denen noch Handlungsbedarf besteht.

14 Überwachung & Steuerung

15 #Projekte #Lizenzierung #Cloud Strategie #Renewal #Zeit #Budget #Hersteller

16 COMPAREX 360 IT Security Workshop Unser Ansatz Workshop statt Verkaufsveranstaltung Tipps & Erfahrungsaustausch: ja Produktvorstellung: nein Herstellerneutral Evaluieren mit Hilfe Fragenkatalog individuelle Analyse: Risikobewertung & Handlungsempfehlungen

17 COMPAREX 360 IT Security Workshop Haben wir an alles gedacht? Nach dem Workshop erhalten Sie ein Protokoll mit Handlungsempfehlungen: Überblick zu relevanten Technologien Geeignete ergänzende / konsolidierende Lösungen & Services Geeignete Technologie Workshops (z.b. Pentests, Schwachstellenanalyse etc.) Geeignete Awareness-Schulungen für Ihre Mitarbeiter oder DSGVO-Kurse Transparenz in der Lizenzierung der einzelnen Security Lösungen

18 Nächste Schritte: Vorschau Risikobewertung & Handlungsempfehlungen Bestandsaufnahme der vorhandenen / geplanten Technologien & Maßnahmen Status-Bewertung im Ampelsystem (individuelle Einordnung) Handlungsempfehlungen & mögliche nächste Schritte individuelle Risikobewertung: Gering Mittel Hoch Unbekannt

19 COMPAREX 360 IT Security Workshop Für Unternehmen, die die Vielzahl an Herstellern und Lösungen vorsondieren möchten für sich eine Vorauswahl getroffen haben und in dieser bestätigt werden möchten oder Alternativen aufgezeigt bekommen wollen Input von externen Dritten benötigen, um interne Entscheidungsprozesse beschleunigen zu können

20 COMPAREX 360 IT Security Workshop Ihre Mehrwerte ein neutraler Blick auf Ihre IT-Umgebung Ermittlung des Status quo Aufdecken von Potenzialen Priorisierung von zukünftigen Maßnahmen Auswertung und Dokumentation individuelle Handlungsempfehlungen für die Zukunft

21 COMPAREX 360 IT Security Workshop Terminvereinbarung? Dirk Frießnegg Andreas Schmidt Rene Schoppe Mehr Infos auf:

22 Ihre Fragen?

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Sicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015

Sicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015 Sicherheitsbewusstsein im Unternehmen schaffen Dennis Bohne CeBIT Hannover, 16. März 2015 Ein paar Zahlen Zahl der Fälle von Cybercrime in engeren Sinne (Computerbetrug, Betrug mit Zugangsberechtigungen,

Mehr

REDEN WIR ÜBER DEN PERFEKTEN START INS CRM.

REDEN WIR ÜBER DEN PERFEKTEN START INS CRM. REDEN WIR ÜBER DEN PERFEKTEN START INS CRM. CRM: EIN GAP ZWISCHEN ANSPRUCH UND REALITÄT Seit vielen Jahren begleitet cmx consulting CRM- Projekte namhafter Konzerne und mittelständischer Marktführer. Unsere

Mehr

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Digitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check. Quelle: Fraunhofer Seite 1

Digitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check. Quelle: Fraunhofer Seite 1 Digitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check Quelle: Fraunhofer Seite 1 Fraunhofer Einkauf 4.0 Check? Wo stehen wir auf dem Weg zum Einkauf 4.0? Der Einkäufer der 4. industriellen Revolution

Mehr

Enabling Innovation Die eigene Innovationsfähigkeit erkennen und steuern

Enabling Innovation Die eigene Innovationsfähigkeit erkennen und steuern Enabling Innovation Die eigene erkennen und steuern Referat Leibniz-Transfer Chausseestraße 111, 10115 Berlin Überblick Drittmittelprojekt in der Geschäftsstelle Laufzeit: 01.04.2014 bis 28.02.2018 Förderung:

Mehr

STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH

STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH Der vorliegende Bericht wurde im Auftrag von techbold technology Group AG. Er ist alleiniges Eigentum des Auftraggebers. MindTake Research GmbH Wien, 3. August

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Workshops digitale Transformation

Workshops digitale Transformation Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG

Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG Digitale Kommunikation im Zeitalter der Cyberkriminalität Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden Health Info

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth Die Herausforderung für die Zukunft des Servicemanagement NetEye & EriZone Usergroup 2017, 23.3.2017 Martin Fischer & Christian Nawroth 1 Agenda 1 2 3 4 5 Status Quo Herausforderungen Anforderungen Lösungen

Mehr

Regionale Energiekonzepte. Landau, 9. Juli 2013 Prof. Dr. Petra Denk

Regionale Energiekonzepte. Landau, 9. Juli 2013 Prof. Dr. Petra Denk Regionale Energiekonzepte Landau, 9. Juli 2013 Prof. Dr. Petra Denk Gliederung 1. Was ist ein Energiekonzept / Energienutzungskonzept? 2. Was sind die Vorteile eines regionalen Energiekonzeptes? 24.07.2013

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

E-Government prozessorientiert einführen: So geht s Die TOP 20 E-Government-Leistungen der Stadtverwaltung Rostock

E-Government prozessorientiert einführen: So geht s Die TOP 20 E-Government-Leistungen der Stadtverwaltung Rostock E-Government prozessorientiert einführen: So geht s Die TOP 20 E-Government-Leistungen der Stadtverwaltung Rostock Nadja Seifert, Hansestadt Rostock 22. Europäischer Verwaltungskongress 2017 2./3.März

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Cyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis

Cyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis Cyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis ECO/nrwUnit VdS Schadenverhütung GmbH 30.06. Bochum / G-Data Christian Schottmüller

Mehr

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

Digitalisierung in der Ausbildung: Was benötigen AusbilderInnen wirklich?

Digitalisierung in der Ausbildung: Was benötigen AusbilderInnen wirklich? Digitalisierung in der Ausbildung: Was benötigen AusbilderInnen wirklich? Stefan Schwarz, Juni 2018 1 2 INHALT Kurze Vorstellung Unsere Gesellschaft in der technologischen Revolution Auswirkungen auf die

Mehr

Cyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder

Cyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder Cyber Crime Versicherung Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder In Kooperation mit weiteren Tiroler Unternehmen Fiegl & Spielberger GmbH Infinco GmbH

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung

informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung WWW.VOEB-SERVICE.DE/ITGOV-SUITE informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung Informationsdienste zur strategischen

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Moderierte Potenzialanalyse. Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan

Moderierte Potenzialanalyse. Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan Moderierte Potenzialanalyse Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan Wir für Sie! Kompetenz zur richtigen Zeit am richtigen Ort Wissen und verstehen Erfolgreiche Beratung

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung

[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung [m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung Arbeitgeber des Mittelstands 2018 50 Mitarbeiter Partner der Digitalisierung 22 Jahre Erfahrung 18.000 Tassen Kaffee im Jahr Infrastruktur

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg

Mehr

VDP Fachseminar Microsoft für Bildungseinrichtungen One-Day Workshop. Donnerstag, 07. September :00 17:00 Uhr Veranstaltungsort: Gevelsberg

VDP Fachseminar Microsoft für Bildungseinrichtungen One-Day Workshop. Donnerstag, 07. September :00 17:00 Uhr Veranstaltungsort: Gevelsberg VDP Fachseminar Microsoft für Bildungseinrichtungen One-Day Workshop Donnerstag, 07. September 2017 10:00 17:00 Uhr Veranstaltungsort: Gevelsberg Beschreibung Office 365 bietet praktisch überall Zugriff

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG

EU-DATENSCHUTZ-GRUNDVERORDNUNG EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete

Mehr

Process Performance Check für Ihr Unternehmen oder einen Teilbereich. Eine Standardanalyse zur Bewertung und priorisierten Handlungsableitung

Process Performance Check für Ihr Unternehmen oder einen Teilbereich. Eine Standardanalyse zur Bewertung und priorisierten Handlungsableitung Process Performance Check für Ihr Unternehmen oder einen Teilbereich Eine Standardanalyse zur Bewertung und priorisierten Handlungsableitung Warum sollten Sie das tun? Stellen Sie sich folgende Fragen:

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Cloud Transformation mit cloud readyness consulting auf dem Weg in die Cloud. Schritt für Schritt mit den Telekom Experten

Cloud Transformation mit cloud readyness consulting auf dem Weg in die Cloud. Schritt für Schritt mit den Telekom Experten Cloud Transformation mit cloud readyness consulting auf dem Weg in die Cloud Schritt für Schritt mit den Telekom Experten Was sie von uns erwarten können! Ziele der Cloud Beratung Cloud- und Sourcing-Strategie

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests

Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Rowa. PharmacyCheck. Rowa Technologies. Wissen, wo man steht sehen, was besser geht

Rowa. PharmacyCheck. Rowa Technologies. Wissen, wo man steht sehen, was besser geht Rowa PharmacyCheck Wissen, wo man steht sehen, was besser geht Rowa Technologies PharmacyCheck Rowa Beratung unsere Instrumente Ganzheitlich. Tiefgehend. Potenzialorientiert. Analysieren PharmacyCheck

Mehr

Umstellung auf Swiss GAAP FER. G. Briccola veb.anlass Juni 2017

Umstellung auf Swiss GAAP FER. G. Briccola veb.anlass Juni 2017 Umstellung auf Swiss GAAP FER Fragen, die sich stellen 1. Warum soll der Wechsel auf Swiss GAAP FER erfolgen? 2. Wie soll die Organisation des Projektes aussehen? 3. Sind die ganzen FER oder nur KERN-FER

Mehr

Vorsprung durch Virtualisierung

Vorsprung durch Virtualisierung WORKSHOP Vorsprung durch Virtualisierung Mit Axians zum Software Defined Data Center WORKSHOP Software Defined Data Center Ihr Mehrwert Sie erhalten vorab einen Kundenfragebogen, welcher es uns erlaubt

Mehr

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden

Mehr

WER SICH NICHT MIT ANDEREN MISST, WEISS AUCH NICHT, WO ER STEHT.

WER SICH NICHT MIT ANDEREN MISST, WEISS AUCH NICHT, WO ER STEHT. ERFOLGSFAKTOR KUNDENORIENTIERUNG WER SICH NICHT MIT ANDEREN MISST, WEISS AUCH NICHT, WO ER STEHT. DEUTSCHLAND DEUTSCHLAND Kundenorientierung kann man wirklich lernen. Es gibt einige zentrale strategische

Mehr

Prozesse mit Kwizda Gruppe

Prozesse mit Kwizda Gruppe Prozesse mit Qualität @ Kwizda Gruppe Martin Buresch & Andreas Schachermeier 23. November 2016 28.11.2016 1 Referenten ConSense @ Kwizda Dr. Martin Buresch Manager Konzern IT CIO Kwizda Holding GmbH Andreas

Mehr

WILLKOMMEN INDUSTRIE 4.0

WILLKOMMEN INDUSTRIE 4.0 WILLKOMMEN INDUSTRIE 4.0 22. Februar 2017 INHALT 1 PROFI AG 2 Die vierte Industrielle Revolution 3 Anwendungsfälle 4 Ausblick & Zusammenfassung 2 DIE PROFI AG Firmenzentrale: Darmstadt Standorte: 15 Mitarbeiter:

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

»Vertriebscontrolling in der Energiewirtschaft«

»Vertriebscontrolling in der Energiewirtschaft« Studien- und Workshopangebot»Vertriebscontrolling in der Energiewirtschaft«Inhouse-Workshops Auszug unserer Netzwerkpartner MANAGEMENT SUMMARY Energieversorger agieren in einem stagnierenden Commodity-Markt

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Wir stellen uns vor... Scintillations Limited Am alten Bahnhof Riedstadt Tel.:

Wir stellen uns vor... Scintillations Limited Am alten Bahnhof Riedstadt Tel.: Wir stellen uns vor... Wer wir sind Das unabhängige Beratungshaus in den Bereichen: Business- und Prozessanalyse Compliance (z.b. Verfahrensdokumentation) Digitale Archivierung Dokumenten-Management-Systeme

Mehr

Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager

Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager Agenda 1. Die Firma Insight 2. Ihr Insight Hosting Team 3. Unser Portfolio 4. Microsoft CSP 5. Windows 10 E3 6. Lizenzierungsszenario

Mehr

Aktuelle IT-Sicherheitslage

Aktuelle IT-Sicherheitslage Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk

Mehr

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions MICROSOFT SQL ASSESSMENTS Von Axians IT Solutions 1 UNSER ANGEBOT: SQL ASSESSMENTS Microsoft SQL Server sind das Herzstück Ihrer Datenanalyse. Ausfälle oder Performance Probleme sind für Sie geschäftskritisch

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Erfolgshebel Corporate Social Responsibility. Workshopreihe Netzwerk Nürnberger Unternehmen in sozialer Verantwortung

Erfolgshebel Corporate Social Responsibility. Workshopreihe Netzwerk Nürnberger Unternehmen in sozialer Verantwortung Erfolgshebel Corporate Social Responsibility Workshopreihe Netzwerk Nürnberger Unternehmen in sozialer Verantwortung CSR als Erfolgshebel für die Wirtschaft Aufbau der einzelnen Workshops 2 Strategischer

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Energiemanagement in KMU

Energiemanagement in KMU Energiemanagement in KMU Ein Unternehmenszirkel bei der projekt REGION BRAUNSCHWEIG GMBH Kontakt: Karin Oesten: karin.oesten@projekt-region-braunschweig.de Dr. Herbert Heinecke: herbert.heinecke@projekt-region-braunschweig.de

Mehr

OBSERVAR Suite. Kurzpräsentation. Trouble-Shooting Modul vs. Incident Reporting. Peter Nauer Zug, Juni 2013

OBSERVAR Suite. Kurzpräsentation. Trouble-Shooting Modul vs. Incident Reporting. Peter Nauer Zug, Juni 2013 OBSERVAR Suite Kurzpräsentation Trouble-Shooting Modul vs. Incident Reporting Peter Nauer Zug, Juni 2013 1 Übersicht: Incident Modul vs. Trouble-Shooting Incident Modul Funktion: nur melden kann sowohl

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Sind Sie bereit für die Zukunft?

Sind Sie bereit für die Zukunft? Sind Sie bereit für die Zukunft? Integrierter InvestCheck im Krankenhaus In Kooperation mit: Heinle Wischer Gesellschaft für Generalplanung mbh Integrierter InvestCheck im Krankenhaus Ausgangssituation

Mehr

Das EU-Projekt HELPS

Das EU-Projekt HELPS Das EU-Projekt HELPS Integrierte Wohn- und Pflegeansätze für ältere Menschen im Quartier Jonas Scholze Leiter Büro Brüssel Deutscher Verband für Wohnungswesen Städtebau und Raumordnung e.v. 3, rue du Luxembourg

Mehr

Unternehmensvorstellung.

Unternehmensvorstellung. Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:

Mehr

Erfahrungen aus der Praxis

Erfahrungen aus der Praxis hygiene des ÖGD NRW Schulungen kleiner Wasserwerke Erfahrungen aus der Praxis Grundlage der Schulung 2 Abfrage des LANUV zur Qualifikation des technischen Personals im September 2011 Abfrage war gegliedert

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

Datensicherheit im Umgang mit sensiblen Druckdaten

Datensicherheit im Umgang mit sensiblen Druckdaten Verband Druck und Medien Baden-Württemberg Thema: Herausforderungen im B2B Datensicherheit im Umgang mit sensiblen Druckdaten Vorstellung winter consulting Gründung 2002 als kommunikativer Wegbegleiter

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Zusammenarbeit Zentren und Klinische Krebsregister. Simone Wesselmann

Zusammenarbeit Zentren und Klinische Krebsregister. Simone Wesselmann Zusammenarbeit Zentren und Klinische Krebsregister Simone Wesselmann Grundlage 868 zertifzierte Zentren bei 1692 Krankenhäusern bundesweit Grundlage Teil des zertifzierten Netzwerkes bedeutet: ADT Mitglied

Mehr