Cyber Risks Frankfurt 9. Mai 2012

Größe: px
Ab Seite anzeigen:

Download "Cyber Risks Frankfurt 9. Mai 2012"

Transkript

1 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice.

2 Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen Informationen sind wertvoll Profite sind immens Welche Informationen? Angestellte personenbezogene Daten Bankinformationen Persönlicher Code Betriebsgeheimnisse besonders die unseres Kunden Kundeninformationen Patentinformationen besitzen wir solche

3 Welches sind die wesentlichen Risiken? Eigenschäden Beschädigung und Zerstörung von Daten und Softwareprogrammen Viren und Malware (logische Bomben and Trojaner) Website Defacement Betrügerischer Geldtransfer Geld, das an einen Cyber-Erpresser gezahlt wird Ruf- und Markenschädigung Datenschutz Mitteilungskosten, Kreditüberwachungskosten, aufsichtsbehördliche Verteidigungskosten, Bußgelder und Strafen, Kosten für Forensik und Call-Center Daraus resultierende Einnahmenverluste und Extrakosten

4 Welches sind die wesentlichen Risiken? Drittschäden Berufshaftpflicht inklusive Hosting Zugriffsverweigerung - zu Ihrem Netzwerk oder Ihrer Handelswebsite Vertragsbruch bei denjenigen, die professionelle Serviceleistungen anbieten Downstream-Virus Website-Inhalt Markenverletzung Verleumdung und üble Nachrede Diebstahl geistigen Eigentums Copyright-Verletzung Verletzung der Privatsphäre/Verletzung der Geheimhaltungspflicht Zombie-Haftung Sicherheitsverstoß Datenschutzverletzung Datendiebstahl

5 Datenschutzrisiken? Mitteilungskosten Kosten für die Überwachung von Kreditdateien Kosten für Forensik Public-Relations Kosten Kosten für Call-Center Rechtskosten (zur Abwehr eines durch eine Drittpartei geltend gemachten Anspruchs) Rechtsverteidigung gegen aufsichtsbehördliche Verfahren Aufsichtsbehördliche Bußgelder und Strafen

6 Kann traditionelle Versicherung Sie schützen? Nein! (ausgenommen Berufshaftpflicht) Beschädigung von Daten gilt nicht als Sachschaden und ist somit nicht durch Sachversicherung gedeckt Wirtschaftskriminalität Geld, Eigentum und Wertpapiere Betriebs- und Produkthaftpflicht erfordert BU-/Sachschadendeckung Berufshaftpflicht bietet teilweise Deckung

7 Welche Deckung bieten Ihnen Cyber- Spezialversicherer? Eigenschäden Verlust elektronischer Daten und Software daraus resultierende Einnahmenausfälle Cyber-Erpressung Aufwendungen für Reputationsmanagement und Markenschutz Cyber-Terrorismus verursacht durch: Viren, Würmer, logische Bomben und Trojaner unbefugten Zugriff auf das Computersystem Beschlagnahme, Zerstörung oder Beschädigung des Computersystems DoS- (Denial of Service) Angriff Sachschaden durch Störfall nach technischer Katastrophe größeren Ausmaßes Störfälle umfassen Dateneingabe oder -ausfall laufende Wartung Ausfall von Backup oder direkter Stromversorgung Fehler in der Software vor vollständiger Inbetriebnahme

8 Welche Deckung bieten Ihnen Cyber- Spezialversicherer? Drittschäden professionelle Serviceleistungen Multimedia Sicherheitsverstöße Datenschutzverstöße verursachen: unbeabsichtigte Vertragsverletzungen Beleidigung, Produktverunglimpfung Verleumdung und üble Nachrede Diebstahl geistigen Eigentums Verletzung der Privatsphäre verursacht durch: Nichtverhinderung eines unbefugten Zugriffs Nichtgenehmigung eines autorisierten Zugriffs Nichtverhinderung eines realen Hardware-Diebstahls Diebstahl von Daten, einschließlich Angestellten- und Kundendaten Unbeabsichtigte Vertragsverletzung Nichtverhinderung der Weitergabe eines Virus an ein Drittnetzwerk Verstoß gegen Datenschutzverordnungen

9 Wodurch ist Ihr Netzwerk bedroht? Malware / Viren kriminelle Angestellte Lieferanten und Zulieferer Social Engineering Backdoor Keylogger und Spyware Botnetze (Botnets) Phishing und Pharming Sniffer und Switches physischer Angriff Brute-Force-Methode Rootkits SQL-Injection (etwa: SQL-Einschleusung) Advanced Persistent Threat (APT)

10 Jüngste Cyberverlust-Vorfälle HMRC 25 Mio. Aufzeichnungen TJ Max 45 Mio. Aufzeichnungen Heartland Payments 130 Mio. Aufzeichnungen Omega Engineering - $12 Mio. BU-Verluste RedHat DoS- (Denial of Service) Angriff AOL 92 Millionen -Adressaten an Spammer verkauft BNY Mellon 12,5 Mio. Aufzeichnungen auf Backup Bändern verloren Shell Aufzeichnungen HSBC Datenklau Kundenaufzeichnungen Zürich Aufzeichnungen verloren, Bußgeld von 2,275 Mio. durch FSA verhängt Sony Playstation 75 Mio. Aufzeichnungen Sony Online Entertainment 25 Mio. Aufzeichnungen Massachusetts General weniger als 150 Aufzeichnungen Nortel Networks Zappos 24 Millionen Aufzeichnungen

11 2012 und danach! Bedrohung durch China eingedrungen in Google zur Informationsbeschaffung Nation versus Nation Stuxnet-Wurm Bedrohung durch Russland - Partnerka Umfang von Schadprogrammen steigt Motivation verlagert sich heute hin zu politischen, wirtschaftlichen und militärischen Vorteilen Kritische Infrastrukturen sind heute Angriffsziel Hacktivismus - Anonymous BYOD (Bring your own device)/ BYOT (Bring your own technology) Kein OS ist risikofrei Datenwolke

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Die Begegnung mit den Menschen ist die Bestimmung jeder Kunst. Unsere ist es, sie so sicher wie möglich zu gestalten.

Die Begegnung mit den Menschen ist die Bestimmung jeder Kunst. Unsere ist es, sie so sicher wie möglich zu gestalten. MuseumPLUS Die Begegnung mit den Menschen ist die Bestimmung jeder Kunst. Unsere ist es, sie so sicher wie möglich zu gestalten. MuseumPLUS Intelligente Versicherungs-Plattform für mittlere und größere

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr

Mehr

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany

Mehr

Berfshaftpflicht- und Berufsrechtsschutzvorsorge

Berfshaftpflicht- und Berufsrechtsschutzvorsorge Berfshaftpflicht- und Berufsrechtsschutzvorsorge Unsere Berufshaftpflicht- und Berufsrechtsschutzversicherung ergänzt dieses wertvolle Paket. Diese Leistungen sind im Mitgliedsbeitrag schon inkludiert.

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Digitale Resilienz in der Krise

Digitale Resilienz in der Krise NO RISK MORE FUN DIGITALE RESILIENZ IN DER KRISE Ihre Veranstaltung sicher im Internet - Google, Social Media und mehr Thomas HESCHL HESCHL & Partner Consulting willkommen@heschl.com Gerald Kortschak sevian7

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

DG-Verlag -Muster- Drittschuldnerbenachrichtigung/-bestätigung. Drittschuldner. Sehr geehrte Damen und Herren,

DG-Verlag -Muster- Drittschuldnerbenachrichtigung/-bestätigung. Drittschuldner. Sehr geehrte Damen und Herren, benachrichtigung/-bestätigung 232 050 I DG VERLAG FA 1.02 Urschrift für den bestätigung Ich/Wir bestätige(n), davon Kenntnis genommen zu haben, dass Ihnen die umseitig aufgeführten Forderungen abgetreten

Mehr

MS Outlook Integration

MS Outlook Integration CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine

Mehr

Schutz vor Insolvenzanfechtung

Schutz vor Insolvenzanfechtung Euler Hermes Deutschland Schutz vor Insolvenzanfechtung Anfechtungsversicherung als Ergänzung zur Kreditversicherung Kreditversicherung Ihr Kunde ist pleite. Und Sie werden zur Kasse gebeten Mit Ihrer

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements.

Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements. Für die zahlreiche Teilnahme

Mehr

Nutzungsbedingungen Datenschutz. Letzte Aktualisierung Dezember 2014

Nutzungsbedingungen Datenschutz. Letzte Aktualisierung Dezember 2014 Nutzungsbedingungen Datenschutz Letzte Aktualisierung Dezember 2014 Dies ist eine Lizenzvereinbarung mit dem Endverbraucher, von nun an, "Vertrag" definiert. Escogitiamo SRLs ist ein italienisches Unternehmen,

Mehr

Organhaftpflichtversicherung

Organhaftpflichtversicherung Organhaftpflichtversicherung Fragebogen Dieser Fragebogen soll es uns ermöglichen, Ihnen eine nach Ihren Wünschen und Bedürfnissen ausgerichtete Versicherungslösung anzubieten. Deshalb bitten wir Sie,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website

Mehr

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Jetzt First Mover sichern und sparen! Frühlings AdSpecial-Angebot: xdigital BlurAd

Jetzt First Mover sichern und sparen! Frühlings AdSpecial-Angebot: xdigital BlurAd Jetzt First Mover sichern und sparen! Frühlings AdSpecial-Angebot: xdigital BlurAd 100% First Mover 0 Mindestbuchungsvolumen G+J EMS Hamburg März 2015 Ihre Vorteile auf einen Blick: Kein Mindestbuchungs

Mehr

Humanitäre Hilfe Nahrungsmittelhilfe Naturkatastrophen menschlich verursachter Krisen Verkettung verschiedener Ursachen

Humanitäre Hilfe Nahrungsmittelhilfe Naturkatastrophen menschlich verursachter Krisen Verkettung verschiedener Ursachen Wer braucht Hilfe? Humanitäre Hilfe Die Zahlen des Welternährungsprogramms der Vereinten Nationen sprechen eine klare Sprache: In lediglich zwanzig Jahren mussten die Anstrengungen im Bereich der Nahrungsmittelhilfe

Mehr

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel Lizenzvertrag WorxSimply ERP Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel WICHTIG - BITTE SORGFÄLTIG LESEN Dieser Endbenutzer-Lizenzvertrag ("EULA") ist ein rechtsgültiger

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

BAUGEWÄHRLEISTUNG SIE GEBEN TRÄUMEN EIN ZUHAUSE. WIR DIE SICHERHEIT.

BAUGEWÄHRLEISTUNG SIE GEBEN TRÄUMEN EIN ZUHAUSE. WIR DIE SICHERHEIT. BAUGEWÄHRLEISTUNG SIE GEBEN TRÄUMEN EIN ZUHAUSE. WIR DIE SICHERHEIT. SICHERHEIT BIETEN. WETTBEWERBSVORTEILE SICHERN. Sie verwirklichen die Träume Ihrer Kunden. Dabei punkten Sie mit Qualität, Kompetenz

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Polizeipräsidium Rostock

Polizeipräsidium Rostock Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am

Mehr

FIW Forschungs-Institut Würtenberger Fragebogen Hauptbefragung bodylife Award 2015. bodylife AWARD 2015. Fragebogen. 0 Ja, sofort 0 Ja, später 0 Nein

FIW Forschungs-Institut Würtenberger Fragebogen Hauptbefragung bodylife Award 2015. bodylife AWARD 2015. Fragebogen. 0 Ja, sofort 0 Ja, später 0 Nein bodylife AWARD 2015 Fragebogen Frage Nr. 1: Wird an der Befragung teilgenommen? (Frage nicht stellen) 0 Ja, sofort 0 Ja, später 0 Nein Frage Nr. 2: Selektion Medical Fitness - Umfasst Ihr Portfolio: a)

Mehr

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Sicherheit Awareness Nur ein Schlagwort? DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter

Mehr

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY BEACHTEN SIE: Diese rechtlichen Hinweise gelten für sämtliche Inhalte der Website unter dem Domänennamen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

Technische Versicherung (ohne Bauleistung) Schadenanzeige

Technische Versicherung (ohne Bauleistung) Schadenanzeige Technische Versicherung (ohne Bauleistung) Schadenanzeige Schadennummer Versicherungsnehmer/in ( und Anschrift) Versicherungsnummer Beruf Telefon privat Telefon dienstlich Sparte % Maschinen % Elektronik

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Anschrift... Telefon... Telefax... E-mail... Kontaktperson... 2. Hat Ihre Institution bereits ein Qualitätssiegel? Ja / Nein *) Falls ja, welches?...

Anschrift... Telefon... Telefax... E-mail... Kontaktperson... 2. Hat Ihre Institution bereits ein Qualitätssiegel? Ja / Nein *) Falls ja, welches?... für die Beurteilung von Fort- und Weiterbildungsangeboten 1. Angaben über die Fort- und Weiterbildungseinrichtung Institution... Anschrift... Telefon... Telefax... E-mail... Kontaktperson... 2. Hat Ihre

Mehr

Simon die linke Hand des Handwerks

Simon die linke Hand des Handwerks Simon die linke Hand des Handwerks Anleitung zur Einbindung der Filme per Embed-Code Alle Handwerksorganisationen und -betriebe können die Filme Simon die linke Hand des Handwerks in ihren Interntauftritt,

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Euler Hermes Aktiengesellschaft. BoniCheck. Kurzinformation zur Bonitätsprüfung. Bonitätsinformation

Euler Hermes Aktiengesellschaft. BoniCheck. Kurzinformation zur Bonitätsprüfung. Bonitätsinformation Euler Hermes Aktiengesellschaft BoniCheck Kurzinformation zur Bonitätsprüfung von Unternehmen Bonitätsinformation Wissen Sie eigentlich, wie viele Sterne Ihr Kunde hat? Wäre doch alles so leicht wie die

Mehr

Schaffhauser Berufsmesse 14.09. 15.09.2012

Schaffhauser Berufsmesse 14.09. 15.09.2012 Schaffhauser Berufsmesse 14.09. 15.09.2012 Kurzreferat Informationen über die Betriebshaftpflichtversicherung Marcel Quadri Unternehmensberater Schaffhausen, 10.06.2008 Generalagentur Gerhard Schwyn Themen

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Folgen KMU dem Megatrend Mobile-Business?

Folgen KMU dem Megatrend Mobile-Business? Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Die IBM SPSS Risk & Fraud Roadshow 2013:

Die IBM SPSS Risk & Fraud Roadshow 2013: Die IBM SPSS Risk & Fraud Roadshow 2013: Mit Data Mining Risiken managen, Betrug verhindern Einladung zu der kostenlosen IBM SPSS Risk & Fraud Roadshow Einladung zur kostenlosen IBM SPSS Risk & Fraud Roadshow

Mehr

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Jahresversicherungspolice. Versicherung für alle Sendungen über DHL Global Forwarding während eines vorher festgelegten Zeitraums, z. B. ein Jahr.

Jahresversicherungspolice. Versicherung für alle Sendungen über DHL Global Forwarding während eines vorher festgelegten Zeitraums, z. B. ein Jahr. DHL CARGO INSURANCE KEINE SORGE. SIE SIND IN GUTEN HÄNDEN Sind Sie voll versichert? Spediteure und Transporteure sind laut internationalen Abkommen bei Verlust oder Beschädigung von Waren nur begrenzt

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN

Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN Nutzungsbedingungen für den Zugang zum Internet über das im-jaich WLAN Liebe Gäste, gerne kommen wir Ihrem Wunsch nach kostenlosem Internet Zugang während Ihres Aufenthaltes nach. Der Internet Zugang per

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

226 StGB - schwere Körperverletzung

226 StGB - schwere Körperverletzung Prof. Dr. U. Schwedhelm 1 StGB_sk078-1 226 StGB - schwere Körperverletzung Qualifizierung wegen einer eingetretenen schweren Folge der Handlung der objektive Tatbestand setzt sich aus drei Teilen zusammen:

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

D R. K E R S T I N H O F F M A N N UNTERNEHMENSKOMMUNIKATION. Prinzip kostenlos. Wissen verschenken Aufmerksamkeit steigern Kunden gewinnen

D R. K E R S T I N H O F F M A N N UNTERNEHMENSKOMMUNIKATION. Prinzip kostenlos. Wissen verschenken Aufmerksamkeit steigern Kunden gewinnen D R. K E R S T I N H O F F M A N N UNTERNEHMENSKOMMUNIKATION Prinzip kostenlos Wissen verschenken Aufmerksamkeit steigern Kunden gewinnen Die Referentin Dr. Kerstin Hoffmann ist Kommunikationsberaterin,

Mehr

Mitgliederbefragung Ermittlung der Haltung von Unternehmen zur Integration von Flüchtlingen in Ausbildung und Arbeit

Mitgliederbefragung Ermittlung der Haltung von Unternehmen zur Integration von Flüchtlingen in Ausbildung und Arbeit Mitgliederbefragung Ermittlung der Haltung von Unternehmen zur Integration von Flüchtlingen in Ausbildung und Arbeit Versendung des Fragebogens an alle per Mail erreichbaren Ausbildungsbetriebe und alle

Mehr

Training 7: Online und Finanzen. Mach dich finanzfit!

Training 7: Online und Finanzen. Mach dich finanzfit! Training 7: Online und Finanzen Mach dich finanzfit! Vorschau Mind-Map Online Finanzen und Training 7/Basis: Online/Präsentation/Seite 2 Vorschau Was dich heute erwartet ONLINE UND FINANZEN Soziale Netzwerke:

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein Malte Jörg Uffeln Magister der Verwaltungswissenschaften RECHTSANWALT MEDIATOR (DAA) MENTALTRAINER LEHRBEAUFTRAGTER Nordstrasse 27 63584 Gründau Tel. 06051 18979 oder 0170 4241950 Fax. 06051 18937 e-mail:

Mehr

stellt sich vor Betriebsinhaber: Bodo Noeske Backoffice: Caremo e. K. Boppstr. 25 55118 Mainz

stellt sich vor Betriebsinhaber: Bodo Noeske Backoffice: Caremo e. K. Boppstr. 25 55118 Mainz stellt sich vor Tätig seit 1994 im Rhein-Main- Gebiet und bundesweit 2013 über 1000 Vollmandate Aktive Vermittlung an über 50 Versicherungsgesellschaften Betriebsinhaber: Bodo Noeske Backoffice: Caremo

Mehr

Nutzungsbedingungen A1 TV Mobil

Nutzungsbedingungen A1 TV Mobil Nutzungsbedingungen A1 TV Mobil 1. Allgemeines Betreiber des Dienstes A1 TV Mobil ist A1 Telekom Aktiengesellschaft. A1 TV Mobil ermöglicht den Zugang zum mobilen TV Angebot von A1. 2. Voraussetzungen

Mehr

BVDW Befragung Nutzung und Trends im Customer- Relationship-Management (CRM) deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v.

BVDW Befragung Nutzung und Trends im Customer- Relationship-Management (CRM) deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v. BVDW Befragung Nutzung und Trends im Customer- Relationship-Management (CRM) deutscher Unternehmen Bundesverband Digitale Wirtschaft (BVDW) e.v. Oktober 2014 Zielsetzung und Methodik Ziel der Studie ist

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr

Vom Mittelalter in die Neuzeit mit der Magie der Hexen Auf dem Schloss Liebegg in 5722 Gränichen 20. Mai 2016 17.00 24.00 Uhr

Vom Mittelalter in die Neuzeit mit der Magie der Hexen Auf dem Schloss Liebegg in 5722 Gränichen 20. Mai 2016 17.00 24.00 Uhr Anmeldung Marktfahrer Händler die lediglich Waren verkaufen und keine Darbietungen während mindestens zwei Stunden an diesem Abend dem Publikum anbieten, gelten bei uns als Marktfahrer. Die Standgebühr

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr