Cyber Risk Management Präsentation DEHOGA Berlin. Berlin, den
|
|
- Fritzi Krämer
- vor 6 Jahren
- Abrufe
Transkript
1 Cyber Risk Management Präsentation DEHOGA Berlin Berlin, den
2 Cyber Risk Management Inhalt Einstieg Hiscox-Ansatz Mythen & Trends Cyber-Schäden
3 Die Welt im Wandel Es geht erst richtig los... Digitalisierung Internet of Things Cloud Computing Industrie 4.0 Alle Megatrends beruhen auf Daten 3
4 Erfolgreiche Cyber-Angriffe häufen sich nun auch in Europa und Deutschland Es gibt keine sicheren Systeme! 4
5 Jedes zweite Unternehmen in Deutschland ist schon Opfer von Internetkriminalität geworden. Anteil Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, digitaler Wirtschaftsspionage oder Sabotage betroffen waren vermutlich betroffen 28% 51 Milliarden Euro Schaden pro Jahr 51% betroffen nicht betroffen 21% Quelle: Bitkom Research
6 Kostenbeispiele Durchschnittlicher Schaden pro E-Crime-Fall bei Unternehmen in Deutschland (in ) Quelle: Hiscox / Statista KPMG/eCrime
7 Jedes Unternehmen hat Bedarf und ein ganz individuelles Risikoprofil Große Unternehmen Kleine Unternehmen Nicht-Zielgerichtete Angriffe Zielgerichtete Angriffe ( ) ( ) Machen Sie sich die Risiken bewusst! 7
8 Cyber-Attacken oft auf Insider zurückzuführen. Weltweite Cyberattacken auf Unternehmen nach Verursacher % 60% 15,5% Unabsichtlich 44,5% Absichtlich Outsider 1) Insider 2) 1) Angreifer ohne Zugriffsrechte 2) Angestellte, Dritte mit Systemzugriff Quelle: IBM X-Force Cyber Security Intelligence Index 2016
9 Angreifer und Angreifer-Typologie Cyber-Kriminelle versuchen mithilfe der Informationstechnik auf illegalen Wegen Geld zu verdienen Nachrichtendienste Spionage und Wirtschaftsspionage Hacktivismus und Cyber-Aktivisten nutzen Computersysteme und Netzwerke vorgeblich als Protestmittel, um politische oder ideologische Ziele zu erreichen Innentäter Tätergruppe, die für Angriffe auf firmeninterne oder vertrauliche Informationen sowie Sabotage in Frage kommt 9
10 Fragestellungen im eigenen Unternehmen Was sind meine Kronjuwelen? Welche Daten hat das Unternehmen? In welcher Form werden diese vorgehalten? Kundendaten (natürliche wie juristische Personen) Mitarbeiterdaten Kreditkartendaten Bestelllisten Eigene vertrauliche Geschäftsgeheimnisse Vertrauliche geschäftliche Daten meiner Kunden Elektronisch (Server, mobile Endgeräte wie Laptops, USB Sticks, Smartphones,...) Papierform Welcher Schaden kann entstehen, wenn die Vertraulichkeit, Verfügbarkeit oder Integrität dieser Daten verletzt wird? Reputationsschaden Kundenabgänge Finanzieller Schaden 10
11 Welches Unternehmen benötigt eine Cyber- und Datenversicherung? Jedes Unternehmen, dass mit Daten umgeht. Hotels, Restaurants, Supermärkte Tankstellen, Fachhandel Zahlkartendaten Diebstahl & Manipulation Online Handel (ecommerce) Arzt, Zahnarzt, Apotheken, Steuerberater, Rechtsanwalt, Immobilienmakler, Wirtschaftsprüfer IT-Unternehmen & Rechenzentren zusätzlich Betriebsunterbrechung aufgrund von DDoS Angriffen Sensible Daten Diebstahl & Manipulation Kundendaten Vertragsstrafen, IT-Forensik & Wiederherstellung Produzierendes Gewerbe Betriebsunterbrechung aufgrund eines Hackerangriffs 11 Vertragsstrafen 11
12 Auszug: Haftungsrechtliche Grundlage BDSG Verbotsprinzip mit Erlaubnisvorbehalt Weitere Normen BDSG Schadenersatzansprüche für Geschädigte Datenschutzbeauftragter bei mehr als 9 MA Meldepflicht bei bestimmten Datenschutzverstößen Bußgelder von bis EUR Privatrechtliche Vereinbarungen Vertragliche Haftung 2018 EU Datenschutzrichtlinie D&O-Aspekt: Verantwortung bleibt beim Unternehmen, das die Daten verarbeitet / speichert 12
13 Der Umgang mit Cyber-Kriminalität ist eine aktive Businessentscheidung! Eine Frage des Risikomanagements Gesetzesgrundlage: Vorstands und Geschäftsführerhaftung 91 Abs. 2 AktG Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Gilt für Vorstände und Geschäftsführer gleichermaßen Organhaftung Frühwarnsystem und Organisationsverschulden 13
14 Cyber-Angriffe Grundschutz Firewall und Antivirus Software Ein vollständig wirksamer Schutz gegen Cyber-Angriffe ist heute nicht mehr erreichbar. Neben die Prävention tritt daher die Erkennung von Angriffen als wichtige Aufgabe des Sicherheitsmanagements. Eine Erkennung setzt voraus: aufmerksame Mitarbeiter, aktuelle Schutzsysteme mit Erfassung und Auswertung sicherheitsrelevanter Ereignisse, ein aktives Sicherheitsmanagement 14
15 Cyber Risk Management by Hiscox Mythen & Trends
16 Cyber-Risiken Mythen, Missverständnisse und Fehleinschätzungen Gerade KMU haben oft Schwierigkeiten, die Bedrohungslage realistisch einzuschätzen... I. Wir sind doch viel zu klein und unbekannt, um Hacker anzulocken. Aber: Kleine Unternehmen stellen oftmals ein viel interessanteres Ziel dar Nicht-zielgerichtete Angriffe betreffen sämtliche Unternehmen II. Wir sind eine verschworene Gemeinschaft, auf jeden unserer Mitarbeiter können wir uns voll verlassen. Aber: Bis zu 80%* aller Datenverlust-Vorfälle werden durch Unachtsamkeit von Mitarbeitern zumindest begünstigt *Quelle: Hiscox Research, BIS, Bitkom, Deutsche Telekom, Allianz für Cybersicherheit 16
17 Cyber-Risiken Mythen, Missverständnisse und Fehleinschätzungen III. Cyber Security ist doch ein technisches, keinesfalls ein strategisches Problem. Aber: Cyber-Vorfälle können existenzbedrohende Ausmaße annehmen Cyber Security gehört zum Riskmanagement von Unternehmen (GF-Pflicht) IV. Wir haben eine Top-IT-Abteilung, die hat Störungen immer schnell im Griff. Aber: Störung Krise IT-Abteilung Krisenmanager 17
18 Cyber Risk Management by Hiscox Fallbeispiele
19 Cyber-Angriffe Fallbeispiel: Kryptotrojaner Schadsoftware; typischer Infektionsweg -Anhang oder Web- Browser Für Virenscanner meist nicht detektierbar Massenhafte Verschlüsselung von Dateien auf Serversystemen Entschlüsselung nur gegen anonyme Lösegeldzahlung in BitCoin (oder auch nicht) 19
20 Cyber-Angriffe Hotel Schadenbeispiel Hotel Altes Schlüsselloch Kryptotrojaner, der zu einer Betriebsunterbrechung geführt hat, da keine Reservierungen mehr im System eingesehen und gebucht werden konnten. Die Betriebsunterbrechung dauerte vom um 12:30 Uhr bis zum um 16:00 Uhr. VN hat einen Schaden durch den Angriff von ca Nächte/Buchungen à 153 EUR/Nacht geltend gemacht. Dies ergibt einen Betrag von ca EUR. Auf Empfehlung vom unabhängigen Sachverständigen wirkten EUR realistisch. Die Schadenmeldung erfolgte über den idealen Weg. HiSolutions wurde umgehend informiert und die Maklerin wandte sich zeitgleich umgehend an uns. Insoweit ein Paradebeispiel, da auch die Maklerin sehr kooperativ war. 20
21 Cyber-Angriffe Hotel Schadenbeispiel mit PCI Vertragsstrafe Hotel Zum Hackerwirt Über eine Sicherheitslücke in der Homepage des Hotels sind die Hacker in die Datenbank eingedrungen. Über einen Zeitraum von über drei Monaten wurden mehr als 700 Kreditkartendaten von Hotel- und Restaurantgästen gestohlen bzw. kopiert. Das Hiscox IT-Experten-Netzwerk unterstützte in dieser kritischen Situation und übernahm den Schaden in voller Höhe. Kosten für diverse forensische Arbeiten Kosten für Rechtsberatung und Rechtsbeistand Kosten für gesetzliche Informationspflichten Kosten für Media- und PR-Arbeiten Kosten für die Überwachung der Transaktionen Geltend gemachter Vermögensschaden der Payment Card Industry Betriebsunterbrechungsschaden (keine Internet Umsätze) Wiederherstellung der Daten/Datenbank Gesamtkosten
22 Cyber-Angriffe Fallbeispiel: Advanced Persistent Threats APT = Advanced Persistent Threat, Schlagwort für gezielte Angriffe von organisierten Stellen aus dem Ausland, die mit Beharrlichkeit und erheblichen Ressourcen gezielte Angriffe vorbereiten und durchführen. Motivation im Regelfall Wirtschaftsspionage Individualisierte Angriffe, sehr schwer detektierbar Erkennung oft spät und durch Zufall Angreifer erlangen volle administrative Kontrolle über die IT der Zielorganisation und verschaffen sich mehrere Hintertüren Die Bereinigung ist langwierig, aufwändig und teuer 22
23 Cyber-Angriffe Fallbeispiel: Advanced Persistent Threats Prominentes Beispiel: Deutscher Bundestag Angriff vermutlich am 30. April 2015 Erste Hinweise am 8. Mai 2015; Tragweite des Angriffs wird unterschätzt Beginn der Analyse durch das BSI am 15. Mai 2015 Infiltration des Netzes durch Unbekannte Angreifer haben administrative Rechte Abschluss der Bereinigung am 24. August
24 Cyber-Angriffe Hotel Schadenbeispiel Thema Medienpräsenz Hotel Seehotel Jägerwirt auf der Turracher Höhe Hotel zum vierten Mal von Hackern lahmgelegt - elektronische Zimmerschlüssel lahmgelegt - neue Schlüssel nicht zu codieren - Lösegelderpressung per Bitcoin Zahlung - mehrere vorangegangene Phishing Versuche Als weiteren Schritt überlegt er wieder herkömmliche Schlüssel zu verwenden: "Also zurück zum techniklosen Zeitalter". Quelle: Googletreffer für Seehotel Jägerwirt Hacker : Ungefähr Ergebnisse (0,43 Sekunden) 24
25 Cyber Risk Management by Hiscox Der Hiscox-Ansatz
26 Wie hilft Hiscox Cyber Risk Management? Rundum-Versicherungsschutz in einer Police! Cyber-Haftpflichtversicherung zur Absicherung bei Ansprüchen von Dritten, auch bei Verletzung von vertraglichen Geheimhaltungspflichten Cyber-Eigenschadenversicherung zur Abdeckung intern entstandener Schäden/Kosten Umfassende Assistance im Versicherungsfall, in Zusammenarbeit mit der HiSolutions AG 26
27 Wie verstehen wir Cyber? Aufbau der Cyber-Versicherung Eigenschaden Drittschaden Krisenhotline Krisenmanagement IT-Forensik Systemwiederherstellung Datenwiederherstellung Betriebsunterbrechung Benachrichtigungskosten Datenschutz- Haftpflicht BDSG Geheimhaltungspflicht Netzwerk- Haftpflicht Weitergabe eines Virus Denial-of-Service auf Dritte PCI Vertragsstrafen 27
28 Assistance: IT-Krisen Consulting, Krisenmanagementplan, und Online Mitarbeitertraining
29 HiSolutions als Cybersecurity-Dienstleister und Partner von Hiscox Was uns auszeichnet Umfassende Erfahrung (> 20 Jahre Cybersecurity) Großes Team von unterschiedlichen Spezialisten Vom BSI zertifizierter Dienstleister Mitglied in der Allianz für Cybersicherheit und in diversen Arbeitsgruppen und Expertenkreisen von Wirtschaft und Verwaltung Erprobte Methoden, Hilfsmittel und Spezialausrüstung Kein Lösungsgeschäft objektive und neutrale Beratung 29
30 Cyber-Angriffe Leistungsangebot der HiSolutions AG Telefonische Beratung zu Sofortmaßnahmen Unterstützung beim Krisenmanagement Analyse des Vorfalls und gegebenenfalls des Angriffswegs Elektronische Spurensicherung (IT-Forensik) Ableitung von Verbesserungs- und Korrekturmaßnahmen 30
31 Cyber-Angriffe Schnelle Hilfe Diese Hotline erreicht unser Cyber-Response-Team oder eine Messagebox, die hinterlassene Nachrichten an das Team verteilt. Wir rufen zeitnah zurück! Bitte die Hotline nur für Schadenfälle verwenden! HiSolutions- Hotline- Nummer:
32 Der Krisenplan ermöglicht eine strukturierte und verzugsfreie Reaktion auf Cyber-Krisen... Der Krisenplan ist ein reaktives Dokument, dass auf die Bereitstellung einer allgemeinen Reaktionsfähigkeit für unvorhergesehene Ereignisse fokussiert. Dies beinhaltet... Kurze übersichtliche Darstellung der Rahmenanweisungen Beschreibung der Grundsätze, Richtlinien und Verfahrenselemente Regelungen zu Training, Übung und Evaluation 32
33 Die Online Cyber Schulung Hiscox Kunden können Cyber-Gefahren für ihr Unternehmen durch die Schulung* der Mitarbeiter reduzieren. Schulungsinhalte: - Phishing erkennen und abwehren - Sichere Passwörter erstellen und merken - Social Engineering Angriffe erkennen und abwehren - Sicheres Verhalten am Arbeitsplatz *Nur für Cyber Risk Management by Hiscox Kunden. Trainingsinhalte der HvS Consulting Infos unter
34 Cyber-Angriffe Unterstützung nach Bedarf Hotline Telefonische Erstaufnahme und Bewertung Telefonische Unterstützung Fallabschluss VN Meldung Vor-Ort- Unterstützung, IT-Forensik Kosten- Ausgleich Schadenabteilung Cyber- Krisen- Management Schadenabteilung Experten-Netzwerk (Anwälte, PR, ) 34
35 Hiscox Cyber Readiness Report 2017 Besonders KMUs in Deutschland haben Aufholbedarf Top Prios deutscher Unternehmen für Cyber-Sicherheit Schnelle Reaktionszeit auf Cyber-Vorfälle Bestehende Gefahren und Schwachstellen angehen Aufsetzen und/oder Einhalten von Richtlinien Die häufigsten Gründe für den (geplanten) Abschluss einer Cyber- Versicherung 0 Verbesserung der Verteidigungsfähigkeit 56 Angst vor hohen Kosten 45 Implementierung von Cloud-basierten Management-Systemen 55 Sorge bzgl. Datensicherheit 40 Abschluss/Erweiterung von bestehenden Cyber-Policen 55 Angst vor Kundenklagen 28 Forrester Research Veröffentlichung Februar Befragte Fürhungskräfte, davon 1001 in Deutschland vor allem KMU 35
36 Neue Antragsmodelle bis 10 Mio. Umsatz ab dem ! ANTRAGSMODELL Cyber Risk by Hiscox 04/2016 Umsätze ZUSATZKLAUSELN Cyber-Diebstahl Betriebsunterbrechung durch Cloudausfall Bedienfehler
37 Neue Antragsmodelle bis 10 Mio. Umsatz ab dem ! ANTRAGSMODELL Cyber Risk by Hiscox 04/2016 Umsätze ZUSATZKLAUSELN Cyber-Diebstahl Betriebsunterbrechung durch Cloudausfall Bedienfehler
38 Und was machen Sie? Gibt es Fragen? 38
39 Vielen Dank für Ihre Aufmerksamkeit!
Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrWebinar Cyber-Risiken das Unplanbare Planen. 2. März 2016
Webinar Cyber-Risiken das Unplanbare Planen 2. März 2016 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG Agenda 1 Marktsituation
MehrCYBER RISK MANAGEMENT by Hiscox hiscox.de
CYBER RISK MANAGEMENT by Hiscox hiscox.de Welche Fragen Sie sich stellen sollten: Warum Hiscox der richtige Partner ist: Die Highlights von Cyber Risk Management by Hiscox: Beispiel 1: Datendiebstahl nach
MehrCyber-Großrisiken Das unplanbare Planen 22. Juni 2016
Cyber-Großrisiken Das unplanbare Planen 22. Juni 2016 Ihre Referenten Ole Sieverding Product Head Cyber & Data Risks Hiscox Deutschland Mathias Köppe Senior Consultant HiSolutions AG Recap des letzten
MehrCyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
MehrMarcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden
Marcus Tausend - Tausend Finanz GmbH Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden Kurzer Überblick Vorstellung Elektronik passend absichern Die richtigen Gefahren Der richtige Wert
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrCYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe
CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen
MehrCyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland
Cyberversicherung für den Mittelstand Cyber Security Konferenz am 28.03.2017 Sabine Krummenerl, Provinzial Rheinland I. Entwicklung der unverbindlichen GDV- Musterbedingungen für eine Cyberrisiko- Versicherung
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrSicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung
Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung Immer da, immer nah. Cyber-Kriminalität ein reales Risiko für jedes Unternehmen Der Begriff Cyber-Kriminalität wird von den meisten unterschätzt.
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrMittelstand im Visier: Prävention als Schutz vor Cyberrisiken und Datenklau
Mittelstand im Visier: Prävention als Schutz vor Cyberrisiken und Datenklau Mittelstand im Visier: Prävention als Schutz vor Cyberrisiken und Datenklau Hannover, 20. März 2015 Unternehmens-IT früher Office
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrPräsentation Cyber Kreative Versicherungsmakler-Schwabach
Präsentation Cyber 30.06.2016 Kreative Versicherungsmakler-Schwabach Riederer Versicherungsmakler GmbH: Ihr zertifizierter Versicherungsmakler im Lkr. Cham Cyber Risiken entstehen aus Digitalisierung
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrData Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective
Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrAllianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015
Allianz CyberSchutz Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie Allianz 10/2015 Zitat Robert Mueller Ich bin davon überzeugt, dass es nur zwei Arten von Unternehmen
MehrCyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
MehrPRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation
PRESSEMITTEILUNG Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst 40 Prozent der kleinen und mittelständischen Unternehmen fürchten Cyber- Angriffe Jedes fünfte Unternehmen wurde bereits Opfer
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrRisikoerfassung Cyber-Risiken Seite 1/5
Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09
MehrRisikoerfassung Cyber-Risiken Seite 1/5
Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Beratung durch: ProConsult GmbH Finanz- und Versicherungsmakler Grabenstr. 9 65549 Limburg Tel.: 0 64 31 / 2 59 93 Fax: 0 64 31 / 2 59 96 post@pro-consult.de
MehrHDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus
HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus HDI Global SE HDI-Platz 1 30659 Hannover Hannover, 12. September 2017 HDI Communications T: +49 511 3747-2022
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrCYBER KRIMINALITÄT. und der Umgang als Wirtschaftsprüfer und Berater
CYBER KRIMINALITÄT und der Umgang als Wirtschaftsprüfer und Berater Zürich, 07. November 2017 Sonja Stirnimann Dipl. Wirtschaftsprüferin Internat. Executive MBA FSI HSG Certified Fraud Examiner Wirtschaftsmediatorin
MehrHOWDEN CANINENBERG GMBH
HOWDEN CANINENBERG GMBH VERSICHERUNGSMAKLER Trends in der Verwalterabsicherung Neue Technologien bergen neue Risiken Referent: Carsten Wiegel Tel. 0661 / 25059-30 Fax 0661 / 25059-50 carsten.wiegel@howden-caninenberg.de
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrCYBER-RISIKEN UND DATENSICHERHEIT
CYBER-RISIKEN UND DATENSICHERHEIT HAFTUNG, SCHADENBEISPIELE & RISIKOMANAGEMENT MAGDEBURG, 22. FEBRUAR 2017 Marc Heitmann Head of Cyber-Risk Practice Marsh GmbH, Leipzig Aus der Praxis Warum sind Cyber-Risiken
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrCyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder
Cyber Crime Versicherung Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder In Kooperation mit weiteren Tiroler Unternehmen Fiegl & Spielberger GmbH Infinco GmbH
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrVersicherung von Cyber-Risiken für KMU CYBER PROTECT
Versicherung von Cyber-Risiken für KMU CYBER PROTECT Mai 2017 Akad.Vkfm. Manfred Kargl 1 Begriffsbestimmung Cyber Crime Cyber Crime im engeren Sinne: (Gegenstand von Cyber Protect) Bezeichnet Straftaten,
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrDie Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen,
Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen, 14.09.2017 AGENDA: Cyber-Versicherung aus Sicht des Versicherungsnehmers a) Deckungsinhalte einer Cyber-Versicherung b) Auswahl des Maklers
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrCyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014
Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!
MehrCyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen
Cyber-Versicherung Cyber-Risiken und Versicherungslösungen 05.09.2017/ IHK Aachen Agenda Cyber-Risiken und Versicherungslösungen Einführung und Cyber-Risiko Schadenbeispiele 1 2 3 4 Deckungsbausteine von
MehrCyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,
Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek, Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr
MehrD&O und Vertrauensschadenversicherung Was bleibt im Kontext mit Cyber-Risiken noch zu tun?
D&O und Vertrauensschadenversicherung Was bleibt im Kontext mit Cyber-Risiken noch zu tun? AVW Wohnungswirtschaftliche Versicherungstagung, 12.10.2017, Hamburg, Julia Bestmann Schnittmengenbetrachtung
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCyber Crime und seine rechtlichen Folgen für betroffene Unternehmen
Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrCyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen
Cyber-Sicherheits-Umfrage 2017 Cyber-Risiken, Meinungen und Maßnahmen Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage 2017 wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrVersicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen
Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Andreas Braun Führungskräftekonferenz Paritätischer Sachsen Dresden, 26. April 2017 Ihr Ansprechpartner: Diplom-Ingenieur
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrKontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.
Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrLohnt sich eine Cyber-Versicherung?
Whitepaper Lohnt sich eine Cyber-Versicherung? Stand: 12/2017 Autor: U. Kurz / michael wessel Informationstechnologie GmbH Lohnt sich eine Cyber-Versicherung? Seit einigen Jahren bieten auch in Deutschland
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrWIR SIND INNOVATIONS- BEGLEITER.
WIR SIND INNOVATIONS- BEGLEITER. GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG IST IHR UNTERNEHMEN BEREIT FÜR DIE ZUKUNFT. Cyber+ Das Plus für Ihre IT-Sicherheit www.hdi.global Bei immer vielfältigeren
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrDigitale Risiken und Schadenszenarien. Die deutsche Perspektive
Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrModerne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrSmart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland
Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten
MehrIHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN
Cyber Risk Business Sicherheit für Ihr IT-System IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT Das CYBER CENTER hilft. 24 Stunden, 7 Tage die Woche unter 050 350 355. Mit dem Drei-Stufen-Support. IHRE
MehrSicherheit in der Fernwirktechnik Informationstag Trinkwasser Patrick Erni
Sicherheit in der Fernwirktechnik Informationstag Trinkwasser 2017 Patrick Erni 3 Jahre Leiter IT-Services bei Rittmeyer HSLU Information Security HSLU IT-Driven Business Innovation ISO 27001 Officer 12
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrAngriffe aus dem Darknet abgewehrt
Angriffe aus dem Darknet abgewehrt Wie man sich bei CyberCrime vor Schaden schützt E-Day:17 Wien, 12. April 2017 Ing. Alexander Punzl, IRM-KOTAX Versicherungssysteme GmbH In Zusammenarbeit mit der Erichsen
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrCyber-Versicherungen Was man dazu wissen muss
Cyber-Versicherungen Was man dazu wissen muss Bochum, 21. März 2018 Ihr Referent heute Dipl.-Ing. Dirk Kalinowski Senior Produktmanager Cyber AXA Versicherung AG, Köln 2 Agenda Situation der Cyber-Versicherung
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrSicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrHacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
Mehr