Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Größe: px
Ab Seite anzeigen:

Download "Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl"

Transkript

1 Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015

2 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen? Gesamt Mitarbeiter Mitarbeiter ab 500 Mitarbeiter Betroffen Betroffen Betroffen Betroffen 51% 47% 61% 54% 28% Vermutlich betroffen 21% Nicht betroffen 29% Vermutlich betroffen 24% Nicht betroffen 25% Vermutlich betroffen 14% Nicht betroffen 38% Vermutlich betroffen 8% Nicht betroffen Basis: Alle befragten Unternehmen (n=1.074) 2

3 Kein höheres Risiko für Betreiber Kritischer Infrastrukturen? War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen? KRITIS Nicht KRITIS 52% 40% 26% 63% 47% 47% Vermutlich betroffen 25% 48% 25% 35% 61% 57% KRITIS: Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten. Betroffen ab ab 500 Mitarbeiter Basis: Alle befragten Unternehmen (n=1.074) 3

4 Industrie und Finanzwesen am stärksten betroffen Innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffene Branchen* Automobilbau Chemie und Pharma Finanz- und Versicherungswesen Gesundheit Medien und Kultur Handel IT und Telekommunikation Gesamt Transport und Verkehr Energie- und Wasserversorger Maschinen- und Anlagenbau Ernährung 68% 66% 60% 58% 58% 52% 52% 51% 48% 45% 44% 44% Basis: Alle befragten Unternehmen (n=1.074) *ohne sonstige Industrie- und Dienstleistungsbranchen 4

5 Häufigstes Delikt ist der Diebstahl von Daten und Datenträgern Von welchen der folgenden Handlungen war Ihr Unternehmen innerhalb der letzten 2 Jahre betroffen? Diebstahl von IT- oder Telekommunikationsgeräten 28% 12% Social Engineering (z.b. Beeinflussung von Mitarbeitern) Diebstahl von sensiblen elektronischen Dokumenten 19% 17% 14% 19% Sabotage von IT-Systemen oder Betriebsabläufen 16% 12% Diebstahl sensibler physischer Dokumente, Teile o.ä. 14% 7% Ausspähen von elektronischer Kommunikation 8% 20% >500 MA: 15% Betroffen Abhören von Besprechungen oder Telefonaten 8% 5% >500 MA: 10% Betroffen Betroffen Vermutlich betroffen Basis: Alle befragten Unternehmen (n=1.074) 5

6 IT-Angriffe gehören zum Alltag vieler Unternehmen Wie häufig ist Ihr Unternehmen IT-Angriffen ausgesetzt? Alle Unternehmen Mitarbeiter ab 500 Mitarbeiter Täglich 9% 75% 11% 74% 12% 83% Mindestens einmal pro Woche 19% 17% 13% Mindestens einmal pro Monat 17% 16% 26% Seltener 30% 30% 32% Nie 18% 18% 10% Weiß nicht / k.a. 8% 8% 6% Basis: Alle befragten Unternehmen (n=1.074) 6

7 Die IT ist das zentrale Angriffsziel Welche der folgenden Bereiche Ihres Unternehmens waren von Datendiebstahl, Wirtschaftsspionage oder Sabotage in den letzten 2 Jahren betroffen? IT 34% Lager / Logistik Einkauf Produktion / Fertigung Geschäftsführung / Management Vertrieb Personalwesen / Human Resources Finanz- und Rechnungswesen Forschung und Entwicklung Weiß nicht / k.a. 20% 18% 15% 14% 13% 12% 9% 9% 11% MA: 5% MA: 13% ab 500 MA: 30% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 7

8 51 Milliarden Euro Schaden pro Jahr Bitte schätzen Sie den Schaden Ihres Unternehmens in Deutschland innerhalb der letzten 2 Jahre durch den jeweiligen aufgetretenen Delikttyp ein? Umsatzeinbußen durch nachgemachte Produkte (Plagiate) Patentrechtsverletzungen (auch vor der Anmeldung) Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen Imageschaden bei Kunden oder Lieferanten / Negative Medienberichterstattung Kosten für Rechtsstreitigkeiten Datenschutzrechtliche Maßnahmen (z.b. Information von Kunden) Erpressung mit gestohlenen Daten Höhere Mitarbeiterfluktuation / Abwerben von Mitarbeitern 23,0 Mrd. 18,8 Mrd. 14,3 Mrd. 13,0 Mrd. 12,8 Mrd. 11,8 Mrd. 3,9 Mrd. 2,9 Mrd. 1,7 Mrd. Sonstige Schäden Gesamtschaden innerhalb der letzten 2 Jahre 0,2 Mrd. 102,4 Mrd. Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 8

9 Vorgehen bei der Berechnung der Schäden 1. Abfrage der Schadenssummen für die einzelnen Delikte 2. Addition der Schadenssummen pro Unternehmen 3. Verifizierung des Gesamtschadens pro Unternehmen in der Befragung 4. Hochrechnung der Schadenssummen einzelner Delikte für die Gesamtwirtschaft (Methode getrimmtes Mittel: Bereinigung des Mittelwerts um Ausreißer) 9

10 Mitarbeiter werden zu Tätern Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Jahren aus? Aktuelle oder ehemalige Mitarbeiter 52% Unternehmerisches Umfeld: Wettbewerber, Kunden, Lieferanten, Dienstleister 39% Hobby-Hacker 17% Organisierte Kriminalität 11% Ausländischer Nachrichtendienst 3% Unbekannte Täter / Weiß nicht / k.a. 18% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 10

11 KRITIS-Branchen im Visier von Geheimdiensten und Kriminellen Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Jahren aus? KRITIS Nicht KRITIS Ehemalige bzw. derzeitige Mitarbeiter 66% 50% Unternehmerisches Umfeld 42% 39% Organisierte Kriminalität 22% 9% Hobby-Hacker 18% 16% Ausländischer Nachrichtendienst Unbekannte Täter / Weiß nicht / k.a. 9% 7% 2% 20% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 11

12 China und Russland haben es auf KRITIS abgesehen Konnten Sie feststellen, von wo aus bzw. aus welcher Region diese Handlungen vorgenommen wurden? KRITIS Nicht KRITIS Deutschland 45% 39% Japan Osteuropa (ohne RU) 4% 7% 18% 17% USA Russland Westeuropa (ohne DE) China Unbekannt 23% 30% 21% 18% 12% 9% 8% 4% 4% 16% Weiß nicht / k.a. 1% 9% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 12

13 Nur jeder fünfte Betroffene wendet sich an staatliche Stellen Wer wurde mit der Untersuchung dieser Vorfälle beauftragt? Interne Untersuchung 53% Untersuchung durch externe Spezialisten 30% Untersuchung durch staatliche Stellen 20% Niemand wurde mit der Untersuchung beauftragt 10% Weiß nicht/ keine Angabe 13% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 13

14 Ohne Polizei! Angst vor negativen Konsequenzen Aus welchen der folgenden Gründe hat Ihr Unternehmen keine staatlichen Stellen eingeschaltet? Angst vor negativen Konsequenzen, z.b. Beschlagnahmung 35% Zu hoher Aufwand 31% Aus Angst vor Imageschäden 23% Die Täter werden ohnehin nicht erwischt 23% Staatliche Stellen kennen sich damit nicht aus 9% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren und keine staatliche Stellen bei der Untersuchung eingeschaltet haben (n=440) 14

15 Ein bisschen Sicherheit ist immer Welche Sicherheitsmaßnahmen sind in Ihrem Unternehmen im Einsatz, um sich gegen Datendiebstahl, Industriespionage oder Sabotage zu schützen? Technische IT-Sicherheit (z.b. Firewalls, Verschlüsselungen) 100% Organisatorische IT-Sicherheit (z.b. Richtlinien und Notfallpläne) 87% Physische Sicherheit (z.b. Gebäudeschutz, Überwachung) 86% Personelle Sicherheit (z.b. Sicherheitsüberprüfungen, Schulungen) 52% Sicherheitszertifizierungen (z.b. ISO 27001, BSI Grundschutz) 40% Basis: Alle befragten Unternehmen (n=1.074) 15

16 Wie sich Unternehmen schützen können IT-Sicherheit steigern Obligatorischen Grundschutz aus Virenscannern und Firewalls um Verschlüsselung und Angriffserkennung ergänzen. Organisatorische Sicherheit erhöhen Zugriffsrechte auf Daten festlegen und physische Zugangsrechte für sensible Bereiche regeln. Notfallmanagement etablieren: Schnelle Reaktion im Krisenfall Personelle Sicherheit verbessern Etablierung einer Sicherheitskultur, Schulungen, Sicherheitsüberprüfungen etc. Sicherheitszertifizierungen anstreben Ein Weg, um die Sicherheitsstandards im gesamten Unternehmen zu erhöhen. 16

17 Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015

18 Studiendesign Telefonische Befragung von Unternehmen in Deutschland ab 10 Mitarbeiter Befragte: Führungskräfte, die für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen. Die Umfrage ist repräsentativ für die deutsche Gesamtwirtschaft ab 10 Mitarbeiter Erhebungszeitraum: 5. Januar bis 20. Februar

19 Nur die Hälfte hat ein Notfallmanagement Verfügt Ihr Unternehmen über schriftlich geregelte Abläufe und Ad-hoc-Maßnahmen, also ein Notfallmanagement, für den Fall des Auftretens von Datendiebstahl, Wirtschaftsspionage oder Sabotage? Gesamt 49% Mitarbeiter 46% Mitarbeiter 54% ab 500 Mitarbeiter 62% Basis: Alle befragten Unternehmen (n=1.074) 19

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

Spezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016

Spezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016 Spezialstudie Wirtschaftsschutz Berlin, 19. Januar 2016 Inhalt 1 Untersuchungsdesign 03 2.1 Digitalisierungsniveau 05 2.2 Betroffene Unternehmen 09 2.3 Täterkreis und Aufklärung 18 2.4 Sabotage und Social

Mehr

Pressekonferenz. Berlin, 16. April 2015 Seite 1. Guten Tag, meine Damen und Herren!

Pressekonferenz. Berlin, 16. April 2015 Seite 1. Guten Tag, meine Damen und Herren! Pressekonferenz Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Seite 1 Guten Tag, meine Damen und Herren! Wer die Berichterstattung zum Thema Sicherheit verfolgt, kennt die spektakulären Fälle

Mehr

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B. Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und

Mehr

Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter

Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Studienbericht www.bitkom.org Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Impressum Herausgeber

Mehr

Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz in der Industrie

Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz in der Industrie Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz in der Industrie Studienbericht www.bitkom.org Herausgeber Bitkom e.v. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

IoT in Industrie und Wirtschaft Industrie 4.0: Mehr als ein Hype

IoT in Industrie und Wirtschaft Industrie 4.0: Mehr als ein Hype IoT in Industrie und Wirtschaft Industrie 4.0: Mehr als ein Hype Barbara Engels @BarEngels engels@iwkoeln.de Brühl, 27.06.2017 30 Minuten mit diesen Themen Digitalisierung und Industrie 4.0 Status Quo

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016

Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016 Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016 Jürgen Biffar, Vorstandsvorsitzender Kompetenzbereich ECM Hannover, 15. März 2016 Melanie Kintz / Stocksy United Bitkom Digital Office Index

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

Social Media in Unternehmen

Social Media in Unternehmen Social Media in Unternehmen BVDW Studienergebnisse Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Allgemeines Ziel der Studie ist es, allen Marktteilnehmern einen besseren

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

IT-Sicherheit im Rahmen der Digitalisierung

IT-Sicherheit im Rahmen der Digitalisierung STUDIE IT-Sicherheit im Rahmen der Digitalisierung Eine empirische Untersuchung in deutschen Unternehmen Erstellt von der Bundesdruckerei GmbH in Zusammenarbeit mit Bitkom Research Sichere Organisation

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

für das Jahr 2014 Pressekonferenz am

für das Jahr 2014 Pressekonferenz am WdF Einkommenserhebung 2015 für das Jahr 2014 Pressekonferenz am 21.4.2015 Untersuchungsdesign Auftraggeber: WdF Methode: Schriftliche Befragung (Rücksendung an Notar Dr. Werner Altmann) Grundgesamtheit

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

Readiness Check Digitalisierung. Ergebnisse der Online-Selbstbewertung Januar Kaiserslautern Viola Hellge

Readiness Check Digitalisierung. Ergebnisse der Online-Selbstbewertung Januar Kaiserslautern Viola Hellge Readiness Check Digitalisierung Ergebnisse der Online-Selbstbewertung Januar 2017 Kaiserslautern 03.03.2017 Viola Hellge Readiness Check Digitalisierung Überblick: Online-Check zur Selbsteinschätzung für

Mehr

Studie zur Umsetzung und zum Reifegrad des ISMS

Studie zur Umsetzung und zum Reifegrad des ISMS itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Digitalisierung der Wirtschaft. Thorsten Dirks, Bitkom-Präsident Dr. Bernhard Rohleder, Bitkom-Hauptgeschäftsführer Berlin, 22.

Digitalisierung der Wirtschaft. Thorsten Dirks, Bitkom-Präsident Dr. Bernhard Rohleder, Bitkom-Hauptgeschäftsführer Berlin, 22. Digitalisierung der Wirtschaft Thorsten Dirks, Bitkom-Präsident Dr. Bernhard Rohleder, Bitkom-Hauptgeschäftsführer Berlin, 22. November 2016 Chance Digitalisierung Rückkehr von Wertschöpfung Wird in Folge

Mehr

Die Leitstelle als Kritische Infrastruktur

Die Leitstelle als Kritische Infrastruktur Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den

Mehr

Generationenkonflikt Digitalisierung Januar 2018

Generationenkonflikt Digitalisierung Januar 2018 www.pwc.de/familienunternehmen Generationenkonflikt Digitalisierung Digitalisierung bleibt nach wie vor der wichtigste Trend des Jahres Mehr als acht von zehn befragten Familienunternehmen sind der Meinung,

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1941 18. Wahlperiode 04.06.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Stand der IT-Sicherheit

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Die Kunst des (informellen-) Krieges

Die Kunst des (informellen-) Krieges Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

AIMP-Providerumfrage 2012

AIMP-Providerumfrage 2012 AIMP-Providerumfrage 202 Interim Management in Deutschland: Auf dem Weg zur Commodity? Interessenvertretung professioneller Dienstleister im Interim Management WWW.AIMP.DE Agenda Motive, Methode und Vorgehen

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

PRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation

PRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation PRESSEMITTEILUNG Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst 40 Prozent der kleinen und mittelständischen Unternehmen fürchten Cyber- Angriffe Jedes fünfte Unternehmen wurde bereits Opfer

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Vorsorge für Krisenfälle: wie sich die Unternehmen in der Schweiz auf Notsituationen vorbereiten

Vorsorge für Krisenfälle: wie sich die Unternehmen in der Schweiz auf Notsituationen vorbereiten Excellence in Process Management Demand & Supply Chain Processes Logistics & Infrastructure Identification & Communication Standardisation Collaboration Information Learning Support Events Network 7. GS1

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017 IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,

Mehr

Readiness-Check Digitalisierung

Readiness-Check Digitalisierung Readiness-Check Digitalisierung Ergebnisse Dezember 2017 Kaiserslautern, den Mittelstand 4.0-Kompetenzzentrum Kaiserslautern 1 Readiness-Check Digitalisierung Online-Kurzcheck zur Bestimmung des digitalen

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010

Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010 Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010 Eine Befragung des Netzwerks Elektronischer Geschäftsverkehr (NEG) gefördert durch das Bundesministerium für

Mehr

Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen

Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher. - Chancen und Handlungsempfehlungen Elektronische Vertrauensdienste in der praktischen Umsetzung Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen Thorsten Höhnke, Fujitsu Peter

Mehr

Quality App Package Studie. November 2015

Quality App Package Studie. November 2015 Quality App Package Studie November 2015 Wir haben unsere Leserinnen und Leser gefragt. 2 Über 6.000 In einer InApp Befragung 3 und sie sind überzeugt von den Produkten des Quality App Packages. 88% würden

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Personalcontrolling in der Praxis

Personalcontrolling in der Praxis Personalcontrolling in der Praxis Dezember 2011 Wirtschaftswissenschaftliche Fakultät Univ.-Prof. Dr. Stefan Süß/Dipl.-Kffr. Linda Amalou Wirtschaftswissenschaftliche Fakultät Personalcontrolling in der

Mehr

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

Awareness-Umfrage Ergebnisse, Stand

Awareness-Umfrage Ergebnisse, Stand Awareness-Umfrage 2015 Ergebnisse, Stand 05.04.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Status Quo der IT-Security im Maschinenbau

Status Quo der IT-Security im Maschinenbau Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»

Mehr

Regionalbefragung: Berlin als Wirtschaftsstandort Frühjahr 2017

Regionalbefragung: Berlin als Wirtschaftsstandort Frühjahr 2017 www.pwc.de Regionalbefragung: Berlin als Wirtschaftsstandort Management Summary Ein Großteil der Befragten bewertet die regionale Wirtschaft (81 %) und den Arbeitsort Berlin (75 %) als attraktiv, vor allem

Mehr

Reaktion auf Sicherheitsvorfälle

Reaktion auf Sicherheitsvorfälle SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion

Mehr

Telefonische Befragung zum Thema. Wissensmanagement in Unternehmen

Telefonische Befragung zum Thema. Wissensmanagement in Unternehmen Telefonische Befragung zum Thema Wissensmanagement in Unternehmen Untiedt Research, Hattingen Chart 1 Aufgabe und Methode Methode: Stichprobe: Zielgruppe: Zeitraum: Die Studie wurde als telefonische Befragung

Mehr

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

GESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN. 1. Deutsch-Brasilianische Konjunkturumfrage

GESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN. 1. Deutsch-Brasilianische Konjunkturumfrage GESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN 1. Deutsch-Brasilianische Konjunkturumfrage 1. Deutsch Brasilianische Konjunkturumfrage Oktober 2017 DR. WOLFRAM ANDERS Präsident der Deutsch-

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

DÖIM-Dachorganisation Österreichisches Interim Management DIE Interessenvertretung für Interim Management in Österreich hat viel vor!

DÖIM-Dachorganisation Österreichisches Interim Management DIE Interessenvertretung für Interim Management in Österreich hat viel vor! 2015 DÖIM Dachorganisation Österreichisches Interim Management 1 DÖIM-Dachorganisation Österreichisches Interim Management! Interim Management und seine wichtige Stellung 2. Teil:! Case 1: Susanne Stissen,

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Konjunkturbarometer Norwegen. Dezember 2017

Konjunkturbarometer Norwegen. Dezember 2017 Dezember 2 Dezember 2 Über das Konjunkturbarometer Zwischen dem 1. und 1. November 2 führte die AHK eine Konjunkturumfrage unter ihren 7 deutschen und norwegischen Mitgliedsunternehmen zur wirtschaftlichen

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Digitale Kundenbeziehung

Digitale Kundenbeziehung Digitale Kundenbeziehung Wie Unternehmen auf ihre Kunden in der digitalen Welt eingehen und wie sie davon profitieren Georg Klassen Vorsitzender Bitkom-Arbeitskreis Digital Analytics & Optimization Berlin,

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr