Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts
|
|
- Anneliese Becke
- vor 8 Jahren
- Abrufe
Transkript
1 Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, Natalie Kress Cyber Practice Manager Germany & Austria ACE European Group Limited
2 AGENDA Über ACE Risikoumfeld Versicherte Gefahren Versicherte Kosten Drittschadendeckung Ausschlüsse Petersberg, Produktbesonderheiten 25. Oktober 2013 Schadenszenarien
3 3 Starke Marktposition Marktkapitalisierung in Höhe von 37,8 Mrd. USD* Eigene Niederlassungen in 54 Ländern Globaler Service und Expertise in insgesamt 195 Ländern Mitarbeiter/innen weltweit ACE Limited, die Muttergesellschaft der ACE Gruppe, ist an der New Yorker Börse (NYSE) notiert und Bestandteil des S&P 500-Index Der weltweit 5 größte Industrieversicherer * Hauptsitz in Zürich, Schweiz Konzentration auf das Versicherungsgeschäft *Stand 31. Dezember 2014
4 Einführung Umfeld 2015 Es gibt nur zwei Arten von Unternehmen: solche, die schon gehackt wurden und solche, die es noch werden Zitat: Robert S. Mueller, FBI Direktor 4
5 Viren Hardware BYOD Big Data Cloud Darknet MA Hacker APT Internet 4.0 IT-/Netzwerksicherheit Datenschutz Risikomanagement Cyberversicherung Risiken Maßnahmen Transfer 5
6 Cyberversicherung Cyberversicherung Kostenpositionen Eigenschäden Drittschäden 6
7 ACE Data Protect - Versicherte Gefahren (1) (1) Versichert: Verlust, die Zerstörung oder die Beschädigung von Daten oder Programmen durch: Mut- oder böswillige Handlungen durch AN oder Dritte (Malicious Acts) Programme oder Programmteile mit Schadfunktion (Malicious Codes), wie Viren, Würmer, Trojanische Pferde und Logische Bomben Menschliches Versagen Verlust, Zerstörung oder Beschädigung der Hardware Ausfall oder Störung der Hardware durch: Elektrostatische Entladungen oder elektromagnetische Störungen Überspannung, Spannungsabfall Ausfall der Stromversorgung oder des Datennetzes 7
8 ACE Data Protect - Versicherte Gefahren (2) (2) Versicherbarkeit des Systems/BU Versichert ist die Unterbrechung der normalen Abläufe innerhalb der elektronischen Datenverarbeitung wegen Datenverlust gem. (1) oder eine Störung des Zugangs des elektronischen Datenaustausches durch Mut- oder böswillige Handlungen (Malicious Acts) oder Viren, Würmer, Trojanische Pferde und Logische Bomben und zwar unabhängig davon, ob auch Daten oder Programme negativ verändert oder zerstört werden (Denial-of-Service-Attacken) (3) Erpresserische Bedrohung in Bezug auf die Software 8
9 ACE Data Protect Versicherte Kosten (1) Softwarewiederherstellungskosten Beschleunigungskosten Kosten für erhöhten Werbeaufwand Sachverständigenkosten, Forensik Kosten der Regressnahme Vertragsstrafen (bei gesonderter Vereinbarung) PCI-Strafen (optional) Leistung bei Schäden durch externe Dienstleister (Cloud, IaaS, PaaS, SaaS) 9
10 ACE Data Protect Versicherte Kosten (2) Bei einem vermuteten oder tatsächlichen Verlust von Daten Dritter Benachrichtigungskosten (gem. BDSG) (Benachrichtigung der Kunden, Call Center, Multimediaverbreitung etc.) Kosten für Nachforschungen (Monitoring, Forensik, Berater etc.) Kosten für Verhandlungen mit zuständigen Aufsichtsbehörden (Rechtsanwälte, Krisenmanager etc.) NEU: Assistance durch Data Breach Coach & Incident Response Team 10
11 DataProtect Liability (1) DataProtect Liability auf einen Blick Deckt Vermögensschäden der versicherten Unternehmen aus Schadenersatzansprüchen Dritter wegen einer Datenschutzverletzung Anwalts-, Sachverständigen-, Zeugen- und Gerichtskosten alle weiteren notwendigen gerichtlichen und außergerichtlichen Kosten der Abwehr unberechtigter Ansprüche 11
12 DataProtect Liability (2) Ursachen für Ansprüche können sein Beleidigung, Verleumdung, üble Nachrede, Diebstahl geistigen Eigentums und ähnliche Rechtsverletzungen Datenschutz und Vertraulichkeit (Recht auf Privatsphäre) Unbefugte Nutzung des Computersystems, Denialof-Service, Verbreitung eines Computerviruses Geltungsbereich Versicherungsschutz erstreckt sich auch auf die Tochterunternehmen der Versicherungsnehmerin Weltweiter Versicherungsschutz 12
13 ACE Data Protect Ausschlüsse Vorsatz oder grobe Fahrlässigkeit der Repräsentanten Abnutzung/Verschleiß/Überalterung Programmierfehler Nicht wiederherstellbare Daten Verluste oder Ansprüche aus nicht autorisiertem Handel (Finanzmarkttransaktionen) Missbrauch, Veruntreuung, Betrug von Gütern, Waren & Geldern Hoheitsakte, Krieg, kriegsähnliche Ereignisse, Revolution, Rebellion Kernenergie, radioaktive Strahlung Terror 13
14 14 Produktbesonderheiten Schäden durch selbst reproduzierende / ungezielte Schadsoftware mitversichert Schäden durch mut-/böswillige Interne sind mitversichert Schäden durch menschliche Versagen mitversichert Trigger für BU-Schäden geht über Hacker und DoS-Attacken hinaus Weitestgehender Verzicht auf Sublimits Langjährige Erfahrung auf dem europäischen Markt + internationales Netzwerk ACE Data Breach Coach & Incident Respose Team für den Ernstfall Mitversicherung eventueller Serviceprovider
15 Mögliche Risiken Vertrauensverlust Schufa CRM Umsatzeinbußen Sensible Informationen Vermögen Viren Benachrichtigung Kompromittieren der Daten Mehrkosten Erpressung Betrug Verletzung der Geheimhaltung Wiederherstellung der Datenbanken Krisenkosten Meldepflichten 15
16 Bürobetrieb B2C (1) Schadenszenario Die Datenbank eines Bürobetriebes wird von Dritten gehackt. Mit den Kundendaten wird Identitätsdiebstahl begangen. Schadenhöhe Schadenbild Durch eine Sicherheitslücke im System können Hacker Zugang zum CRM-System eine mittelständischen Bürobetriebes erlangen Sie können personenbezogene Daten von Privatpersonen abschöpfen Im Darknet werden die Kundendaten zum Verkauf angeboten -Adressen der Kunden werden zum Versenden von Schadsoftware / Phishing missbraucht Ferner wird Identitätsdiebstahl in 250 Fällen begangen (Abschluss von Verträgen mit falschen Identitäten) 16
17 Bürobetrieb B2C (2) Auswirkungen Forensikkosten Rechtsanwaltskosten / Meldung bei Aufsichtsbehörde Benachrichtigung der Betroffenen Schadenersatzansprüche Dritter PR-Kosten zur Wiederherstellung der Reputation , , , , , ,00
18 Vielen Dank! acegroup.com/de
Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.
Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDatenschutz als Chance begreifen
Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:
MehrAlles aus einer Hand
SCHUNCK-Deckungskonzept Technische Versicherungen (TV) Alles aus einer Hand Rundum-Schutz aus einer Hand Ihre individuelle Lösung im Bereich der Technischen Versicherungen In Ihrem Betrieb kommen Tag für
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrAGCS Expertentage 2011
Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1
Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrAllgefahren- vs. Standardversicherungen
Allgefahren- vs. Standardversicherungen Warum Allgefahrenversicherungen so wichtig für Privatkunden sind Fachvortrag, in Zusammenarbeit mit FondsFinanz 1 Allgefahren- vs. Standardversicherung Warum Allgefahrenversicherungen
MehrBEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE
BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE Fassung Jänner 2014 Fassung Juli 2015 1. Allgemeine Bestimmungen 1.3. Kontoinhaber Ein Kontoinhaber, der die Ausstellung einer Bezugskarte wünscht,
MehrCyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015
Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrSport & Aktiv. American Express Reise & Lifestyle. Versicherung. Alles über Ihre neue. von American Express.
American Express Reise & Lifestyle Sport & Aktiv Versicherung Alles über Ihre neue von American Express. Willkommen zu mehr Sicherheit Hier finden Sie alle Leistungen, die Sie mit Ihrer neuen Versicherung
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrDeckungsbeschreibung zum Sammelrechtsschutzvertrag über den Spezial-Straf-Rechtsschutz für Rettungssanitäter/Rettungsassistenten/ Rettungshelfer
Deckungsbeschreibung zum Sammelrechtsschutzvertrag über den Spezial-Straf-Rechtsschutz für Rettungssanitäter/Rettungsassistenten/ Rettungshelfer I n h a l t s ü b e r s i c h t: 1. Versicherungsnehmer/Versicherte
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
Mehr3. Vorstellung IT-Elektronik-Versicherung Überblick
3. Vorstellung IT-Elektronik-Versicherung Überblick Was wurde bisher versichert? Was ist neu? Übersicht der Deckungen und Leistungen Erläuterungen zu den Deckungen und Leistungen Verarbeitung im Backoffice
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrCyber Risks Frankfurt 9. Mai 2012
Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen
MehrBesondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013
I. Was ist versichert? 1. Data-Breach-Cost Versicherungsschutz für die infolge einer Datenrechtsverletzung durch Dritte entstehenden Kosten, insbesondere die durch Verlust oder Diebstahl eines Gerätes,
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrAllgemeine Bedingungen für alle Schulungen und Seminare
Allgemeine Bedingungen für alle Schulungen und Seminare 1. Geltungsbereich 1.1 Diese Allgemeinen Geschäftsbedingungen gelten für die gesamte Geschäftsverbindung zwischen dem Teilnehmer der Schulung (im
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrSchutz vor Insolvenzanfechtung
Euler Hermes Deutschland Schutz vor Insolvenzanfechtung Anfechtungsversicherung als Ergänzung zur Kreditversicherung Kreditversicherung Ihr Kunde ist pleite. Und Sie werden zur Kasse gebeten Mit Ihrer
MehrTeilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen
Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrGEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin
GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin Vergütungssätze VR-W 2 für die Nutzung von Werken des GEMA-Repertoires in Websites mit Electronic Commerce
MehrTeilnahmebedingungen für Savebon-Nutzer
Teilnahmebedingungen für Savebon-Nutzer 1. Dienstanbieter Savebon ist ein Dienst der Savebon UG (haftungsbeschränkt) Meiningerstr. 8, 10823 Berlin. 2. Leistungsbeschreibung Savebon betreibt das Online-Portal
MehrFür die Gesundheit Ihres Unternehmens
Care Management Für die Gesundheit Ihres Unternehmens Einfach Unsere Care-Management-Philosophie Bei GENERALI widmen wir der Personenversicherung besondere Aufmerksamkeit. Die Mitarbeitenden sind das wertvollste
MehrÜbrigens: Bester Versicherungsschutz für Ihr neues Kfz zum besonders günstigen Tarif: http://www.allsecur.de. Zusatzausstattung und Zubehör:
Kaufvertrag für ein gebrauchtes Für den Käufer Vorbemerkung Dieser Vertrag ist für den privaten Verkauf gebrauchter e gedacht. Ist ein Unternehmer Verkäufer, ist der vertraglich vorgesehene Gewährleistungsausschluss
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrErstellen und Bearbeiten von Inhalten (Assets)
Wichtig! Beachten Sie die Designrichtlinien im Kapitel Darstellung und Vorgaben zur Erstellung der Inhalte Ein Linkset erstellen Sie, wenn Sie mehrere Links gruppiert ausgeben möchten. Sie sollten diesem
MehrWERDEN SIE UNSER GASTFOTOGRAF!
WERDEN SIE UNSER GASTFOTOGRAF! Regeln WERDEN SIE UNSER GASTFOTOGRAF! ist ein monatlich von der Webredaktion der Website des Europäischen Parlaments ausgeschriebenes Projekt. Jeden Monat wird im Rahmen
MehrUmfrage zum Thema. Aktenvernichtung & Datenschutz
Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer
MehrMitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)
Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht
MehrVERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION
VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION Diese Richtlinien zielen darauf ab, Mitarbeitern und sonstige im Namen von Magna handelnden
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrMake IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?
Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen? 20.11.2015 1 Werbung = alle unternehmerischen Handlungen mit dem Ziel, den Absatz von Waren oder Dienstleistungen zu fördern 20.11.2015
MehrAktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke
Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke 10. April 2010 Ines Hilpert-Kruck, Fortbildung Urheber- u. Medienrecht, Hamburg, 9./10. April 2010 Werbung
MehrErstellung eines Blogbeitrags
1. Erstellen des Beitrags Erstellung eines Blogbeitrags 1. Zuerst überlegst du dir ein Thema, das dich interessiert, und wo du denkst das könnte die Zielgruppe des Blogs interessieren. 2. Dein Beitrag
MehrBestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrDATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3
DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
MehrThüringer Landtag 5. Wahlperiode
Thüringer Landtag 5. Wahlperiode Drucksache 5/5110 11.10.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Interne Ermittlungen bei der
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrHAMBURGER SCHULVEREIN VON 1875 E.V.
HAMBURGER SCHULVEREIN VON 1875 E.V. Mitglied im Verband Deutscher Schullandheime Mitglied im Paritätischen Wohlfahrtsverband Betreuungsvertrag im Rahmen der ganztägigen Bildung und Betreuung an Schulen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrAvenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert
Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrUnternehmenspräsenta on
Die Mär n & Nitsch Gruppe Mär n & Nitsch erbringt Dienstleistungen rund um den Menschen und seine Daten. In der Metropolregion Nürnberg angesiedelt ist Mär n & Nitsch europaweit tä g in der Datenschutzberatung
MehrVertrag zur. XML-Schnittstellen-Nutzung
Vertrag zur XML-Schnittstellen-Nutzung zwischen der Frosch Touristik GmbH vertreten durch den Geschäftsführer Dietmar Gunz Friedenstraße 30-32 81671 München - nachstehend FTI genannt - und... - nachstehend
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrLeitfaden zur Nutzung des Systems CryptShare
1 Leitfaden zur Nutzung des Systems CryptShare Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die 256-Bit- AES-Verschlüsselung und der Ablage
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSeminar der. Medizinischen Reitlehre. mit Dr. Robert Stodulka, Wien. am 14.11.2015. 09.00 Uhr 18.00 Uhr. auf der Reitanlage Griebel, Schäfersgasse 60
Seminar der Medizinischen Reitlehre mit Dr. Robert Stodulka, Wien am 14.11.2015 09.00 Uhr 18.00 Uhr auf der Reitanlage Griebel, Schäfersgasse 60 96479 Weitramsdorf/Germany In diesem Kurs vermittelt Dr.
MehrErgebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014
Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen 08. August 2014 1. Haben Sie in den letzten 2 Jahren Schwierigkeiten bei der Gewinnung von neuen Mitarbeitern gehabt?* Helfer Die Suche
MehrArbeitskraftabsicherung. Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb.
Arbeitskraftabsicherung Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb. Arbeitskraftabsicherung Die betriebliche Direktversicherung zur Absicherung der Arbeitskraft. Verlust der
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrKabelKiosk NDS CI+ Modul Fehlercode-Liste
KabelKiosk NDS CI+ Modul Fehlercode-Liste Wichtiger Hinweis: Wie die nachstehenden Hinweise des KabelKiosk CI Plus- Moduls am Bildschirm angezeigt werden ist abhängig vom jeweiligen Empfangsgerät das zusammen
MehrBOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN
BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrFacebook & Recht. Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 NUEWW 26.10.2013. Veit Reichert
Facebook & Recht Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 Veit Reichert Rechtsanwalt Fachanwalt für Handels- und Gesellschaftsrecht Wirtschaftsjurist (Univ. Bayreuth) Kaiserstr. 13 60311
MehrSmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0
DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrExtended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014
Allianz Global Corporate & Specialty Extended CBI Erweiterte Rückwirkungsschadendeckung Underwriting Property Germany Ralph Schäfer Oktober2014 1 NatCat Ereignisse sind die Hauptursache von Lieferunterbrechungen
MehrRISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT
RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,
MehrTW Insurance Day Management von Cyber-Risiken
TW Insurance Day Management von Cyber-Risiken Natalie Kress Cyber Practise Manager Germany & Austria, ACE European Group Limited RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Düsseldorf,
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrYour EDI Competence Center
Your Mit EDI (Electronic Data Interchange) bieten wir Ihnen einen speziellen Service rund um die Datenübertragung in Ihrem Umfeld. Mit Hilfe festgelegter Nachrichtenstandards ermöglichen wir Ihnen die
MehrREGATTA.yellow8.com OESV-Edition
Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:
MehrVerarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen... 2. 2. Datei anzeigen, ändern, löschen... 4. 3. Auftrag ausführen...
Inhalt 1. Datei einlesen... 2 2. Datei anzeigen, ändern, löschen... 4 3. Auftrag ausführen... 5 4. Hinweise... 7 Seite 1 Im Internetbanking haben Sie die Möglichkeit, Zahlungsverkehrsdateien (DTA-Dateien,
Mehr- 1- Bundesministerium für Gesundheit und Soziale Sicherung
- 1- Bundesanzeiger vom 25. März 2004, S. 6104 Bundesministerium für Gesundheit und Soziale Sicherung Bekanntmachung von Empfehlungen zum Versandhandel und elektronischen Handel mit Arzneimitteln Vom 18.
MehrGrenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015
Grenzen zulässiger Rechtsberatung Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Aktuelle Rechtsprechung BGH, Urteil vom 05.10.2006 I ZR 7/04 Rechtsberatung im
Mehr2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen.
EXPLANEO - AGBs Allgemeine Geschäftsbedingungen (AGB) 1. Allgemeines / Geltungsbereich 1.1. Die ipad-app EXPLANEO ist ein Produkt der praxiskom GmbH (nachfolgend praxiskom, Geschäftsführer: Emmanuel Croué,
Mehr