CYBER-RISIKEN UND DATENSICHERHEIT
|
|
- Marielies Fried
- vor 6 Jahren
- Abrufe
Transkript
1 CYBER-RISIKEN UND DATENSICHERHEIT HAFTUNG, SCHADENBEISPIELE & RISIKOMANAGEMENT MAGDEBURG, 22. FEBRUAR 2017 Marc Heitmann Head of Cyber-Risk Practice Marsh GmbH, Leipzig
2 Aus der Praxis Warum sind Cyber-Risiken ein aktuelles Thema? Veränderungen im rechtlichen Umfeld: strengere Regulierung in den Bereichen des Datenschutzes Forderung nach einer Meldepflicht, insbes. bei IT-Störungen kritischer Infrastrukturen Wachsende gesetzliche Verpflichtungen von Rechtsvorschriften und vertraglichen Anforderungen Cyberkriminalität als Top-Risiko für Regierungen, Unternehmen und Privatpersonen Hohe Kosten im Schadenfall (insbes. bei Datenrechtsverletzung und Ausfall der Firmen-IT) Klassische Versicherungen decken Cyber-Risiken und die daraus resultierenden Kosten nur sehr ungenügend ab Auftraggeber verlangen zunehmend Versicherungsschutz für Cyber-Risiken MARSH 22. Februar
3 Haftung und Verantwortung der Unternehmensleitung IT-Compliance als unternehmerische Pflicht Gesellschaftsrecht 91 Abs. 2 AktG Analog für Geschäftsführer der GmbH Handelsrecht 239 Abs. 4 S.2, 261 HGB Bürgerliches Recht Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden IT-Compliance als Bestandteil des Risikomanagements Jeder Kaufmann hat bei der Führung seiner Handelsbücher und der Aufbewahrung seiner Unterlagen in elektronischer Form die Sicherung der IT-Systeme zu gewährleisten Deliktsrecht: Organisationsverschulden bei unzureichender IT-Sicherheit Vertragsrecht: Pflicht zur IT-Compliance kann sich vertraglich ergeben Datenschutz Verpflichtung zur Sicherung der IT-Systeme 9 BDSG Acht Gebote der Datensicherheit 113a, 109 Abs. 2 TKG, 13 Abs. 4 TMG 78a SGB X Insb. Umgang mit Kunden- und Angestelltendaten MARSH 22. Februar
4 Cyber-Sicherheit Herausforderung für Unternehmen Unternehmen in Deutschland müssen nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ihre Anstrengungen für die Cyber-Sicherheit deutlich verstärken. Trotz einer erheblichen Bedrohung gebe es eine "digitale Sorglosigkeit", sagte BSI-Präsident Michael Hange am Es ist Teil des Risikomanagements eines Unternehmens: - eine möglichst hohe IT-Sicherheit zu erreichen - Regeln aufzustellen, wie mit sensiblen Daten umzugehen ist, z.b. im Falle des Verlustes von Krankendaten - Notfallpläne aufzustellen für den Tag X und Serviceverträge mit kompetenten Partnern abzuschließen, welche forensische und juristische Dienstleistungen sofort durchführen können (365 d/24 h Hotline) - Kunden/Patienten informieren - den Abschluss einer Cyber-Versicherung zu prüfen MARSH 22. Februar
5 Marsh Cyber-Risiko-Befragung Welches Szenario eines Cyber-Angriffs stellt die größte Gefährdung für Ihr Unternehmen dar (max. 3 Antworten)»Es fällt auf, dass die Befragten deutlich differenzierter über mögliche Szenarien nachdenken. Hinsichtlich der Größe der Gefährdung werden besonders hoch eingeschätzt: Betriebsstörung bzw. -unterbrechung (79% 2016 vs. 41% 2015) Daten- oder Software- Schaden (48% 2016 vs. 8% 2015) Verlust von Kundendaten (34% 2015 vs. 11% 2016) Aber auch finanzielle Schäden durch Cyber- Kriminalität werden als größere Gefahr angesehen. (29% 2016 vs. 4% 2015).«MARSH 22. Februar
6 Marsh Cyber-Risiko-Befragung Sofern Ihr Unternehmen die finanziellen Auswirkungen eines Cyber-Angriffs erfasst oder geschätzt hat wie hoch liegt der geschätzte Verlust im schlimmsten Fall?»Weiterhin fällt auf, dass ein Großteil der Unternehmen (61%) nicht einschätzen kann, wie hoch der finanzielle Verlust durch eine Cyber-Attacke für sie wäre.«marsh 22. Februar
7 Cyber-Risikomanagement in 3 Schritten Technische Sicherheitsmaßnahmen (Virenscanner, Firewalls, sonstige Zugangshürden ) Organisatorische Sicherheitsmaßnahmen (Mitarbeiter schulen und sensibilisieren) Kritischen Restrisiken identifizieren und versichern MARSH 22. Februar
8 SCHADENBEISPIELE AUS DER VERSICHERUNGSPRAXIS 22. Februar 2017
9 Schadenbeispiel (Versicherungsfall) Erpressung mit geklauten Daten Schadenszenario Ein Unternehmen wird mit der Veröffentlichung von Kundendaten erpresst. Lösegeldforderung beträgt 1 Mio. Finanzielle Auswirkungen Schadenbild Eine Mitarbeiterin im Marketing hat irrtümlicherweise anstatt der neuesten Broschüre eine Kundendatei auf der Homepage veröffentlicht Der Fehler wurde sofort bemerkt und behoben Tage später wird dem Unternehmen eine Lösegeldforderung in Höhe von 1 Mio zugestellt Es wird angedroht, die teilweise prominenten Namen der Kunden/Patienten zu veröffentlichen Die Verhandlungen mit den Erpressern sind erfolgreich und man einigt sich auf eine geringere Lösegeldforderung Bereitstellung des Lösegeldes Kosten für Krisenmanager Kosten für Rechtsanwälte Kosten für forensische Untersuchungen Kosten für Detektei Versicherte Gesamtkosten MARSH 22. Februar 2017 Quelle: ACE Versicherung,
10 Schadenbeispiel (Versicherungsfall) Stillstand in der Produktion Schadenszenario Böswillige Löschung der Entwicklungsdaten und Produktionsparameter einer gesamten Produktreihe Finanzielle Auswirkungen Schadenbild Durch Personalabbaumaßnahmen wird ein Mitarbeiter der IT-Abteilung entlassen Dieser ist über seine Entlassung so verärgert, dass er Rache an dem Unternehmen übt Er hat Kenntnisse darüber, auf welchen Festplatten sich die sensiblen Produktinformationen einer aktuellen Produktion befinden und löscht diese. Darüber hinaus werden die entsprechenden Backupbänder unbrauchbar gemacht Die Produktion steht 4 Tage still Datenrettung aus verbliebenen Datenfragmenten auf den Festplatten Forensische Untersuchungen Produktionsausfall für 4 Tage Vertragsstrafen an B2B Kunden Aufspielen von Back-up-Daten Kosten für Krisenmanager und Rechtsanwalt Versicherte Gesamtkosten Quelle: ACE Versicherung, 2013 MARSH 22. Februar
11 Schadenbeispiel (Versicherungsfall) Hacker sorgt für Stromausfall im Stadtwerk Schadenszenario Ein Hacker dringt in das System der Stadtwerke ein und verursacht einen Stromausfall, der 46 Stunden andauert Schadenbild Die Stadtwerke werden Opfer mehrerer gezielter Hackerattacken Durch das Ausnutzen einer Sicherheitslücke dringt ein Hacker schließlich unbemerkt in die Systeme der Stadtwerke ein Systemdaten werden so modifiziert, dass es zu einer schweren Störung in der Steuerungstechnik kommt und in Folge dessen das Kraftwerk still steht Es kommt zu einem Ausfall der Stromversorgung Die vollständige Behebung der Störung dauert 46 Stunden an Finanzielle Auswirkungen Umsatzeinbußen durch Stromausfall Forensische Untersuchungen Vertragsstrafen Sachverständigenkosten Versicherte Gesamtkosten MARSH 22. Februar 2017 Quelle: ACE Versicherung,
12 Zahlreiche Schadenbeispiele in der Energieversorgung Datenskandal bei den Stadtwerken Ulm/Neu-Ulm Mails-verschickt;art , Ein Hacker brauchte nur zwei Tage, um die Kontrolle über die Stadtwerke in Ettlingen zu übernehmen Heidelberger Stadtwerke bringen Kundendaten durcheinander Augsburger Stadtwerke verschicken irrtümlich Daten von Kunden Daten-von Kunden-id html Stadtwerke München: Gehälter der Aufsichtsräte in Massen- verschickt Hacker infizieren Schaltzentralen der Stromnetze Stromnetze.html Digitale Sorglosigkeit ist für alle Firmen gefährlich MARSH 22. Februar
13 Ergänzende Informationen und Unterlagen Leitfaden zu den Kosten eines Cyber-Schadenfalls Schadensfalles/ LF-Cybersicherheit.pdf Machen Sie Cyber-Risiken zur Chefsache! MARSH 22. Februar
14 DER VERSICHERUNGSMARKT 22. Februar 2017
15 Überblick Versicherungsmarkt Risikotransfer durch Cyber-Risk-Versicherungen Definition (Annäherung) Anbieter im Markt Wesentliche Deckungsinhalte Zielgruppe Eine um Assistance-Leistungen ergänzte (überspartliche) Vermögensschaden-Versicherung mit Dritt- und Eigenschadenkomponenten für Schadenfälle aufgrund von Datenschutz-, Datensicherheit- oder ITK-Systemsicherheitsverletzungen Zahlreiche Anbieter, hauptsächlich aus dem englischen Markt kommend Sehr unterschiedliche und erklärungsbedürftige Produkte Datenrechtsverletzungen sowohl hinsichtlich der Netzwerksicherheit als auch in Bezug auf physische Verstöße gegen die Sicherheit Verlust/Beschädigung durch betriebsbedingte Fehler Deckung aller Kosten bei Datenrechtsverletzungen Mehrkosten durch Netzwerk-Ausfall Denial-of-Service-Attacken Übermittlung von Viren Erpressung mit geklauten Daten Kosten für (präventives) Krisenmanagement und externes Experten-Team im Schadenfall Firmen, die sensible Personendaten speichern (z.b. Krankenhäuser, Banken, Behörden) Firmen mit vielen Endkundendaten (z.b. Hotels, Händler, Stadtwerke, Datenbanken) Firmen mit starker Abhängigkeit von der IT (z.b. Produktionsbetriebe, ITK-Anbieter) Betreiber kritischer Infrastrukturen (z.b. Energie- und Wasserversorger, Verkehrsbetriebe, Regierungen) MARSH 22. Februar
16 Cyber-Versicherungen in Deutschland Eine aktuelle Studie des Bitkoms MARSH 22. Februar
17 Cyber-Eigenschäden des Unternehmens Deckung von Eigenschäden Cyber-Policen decken in der Regel folgende Eigenschäden: Wiederherstellung von verlorenen Daten und von IT-Systemen Betriebsunterbrechungskosten, d.h. fortlaufende Kosten und entgangener Gewinn, z.b. durch Hacker-Attacken Schadprogramme, wie Viren Computerschäden (Hard- und Software) Krisenmanagement & PR-Beratung Kosten/Entschädigungszahlung bei Cyber-Erpressung Entstandene Mehrkosten durch IT-Ausfall oder Missbrauch der Telefonanlage Nicht gedeckt sind hingegen folgende Eigenschäden: Cyber-Spionage: Die Verwertung des Diebstahls von Geschäftsgeheimnissen, Patenten, Rezepturen etc. Reputationsschäden, gedeckt sind lediglich die Kosten für die PR-Agentur, Forensiker, Rechtsanwälte etc. mit dem Ziel, den Reputationsschaden soweit als möglich zu minimieren Terror-Gefahren: Ist das Kapern einer Website mit der Nachricht Tod für Charlie oder Wir lieben ISIS damit bereits ausgeschlossen? (siehe Frankreich) Klarstellung erforderlich! Diese Schäden können allerdings auch in den klassischen Versicherungsprodukten in der Regel nicht versichert werden MARSH 22. Februar
18 Cyber-Drittschäden Deckung von Drittschäden Cyber-Policen decken in der Regel folgende Drittschäden: Vermögensschäden, aufgrund von: Persönlichkeitsrechtsverletzungen Verletzung des BundesdatenschutzG Verlust der Vertraulichkeit von Daten Austausch von Kreditkarten Produktfehler/Fehler bei der Erbringung von Leistungen Verzug der Leistung Schadenersatz wegen Nichterfüllung Übertragung von Viren Auch Cyber-Policen decken nicht alle Drittschäden: Personen- und Sachschäden sind über die klassische Haftpflicht versichert Manche Cyber-Policen enthalten bis zu 26, andere nur 3 Ausschlüsse Manche Sachverhalte sind sublimitiert, z. B. Vertragsstrafen Vertragsstrafen/Bußgelder MARSH 22. Februar
19 Cyber-Krisenmanagement Extrem kurze Reaktionszeit und hohe Aufmerksamkeit der Öffentlichkeit Verdacht oder tatsächliches Schadenereignis Sofortmaßnahmen einleiten Kurzfristiges Krisenmanagement Mittel- bis langfristige Auswirkungen Verlust vertraulicher oder personenbezogener Daten Störung des Computersystems, z.b. durch Schadsoftware oder eine Hacker-Attacke Hilfe bei externen Spezialisten suchen Computer-Forensik (Aufklärung, Identifikation, Beweissicherung) Rechtsberatung Informationspflichten und Benachrichtigung der Behörden und Dateninhaber Krisenstab einberufen Öffentlichkeitsarbeit Arbeit mit Polizei und Aufsichtsbehörden Klagen und Schadensersatzforderungen Vertragsstrafen und Bußgelder Reputation und Außenwirkung Kosten des Vorfalls, Ertragsausfall, Auswirkungen auf die GuV/Bilanz MARSH 22. Februar
20 KONTAKT Marc Heitmann Head of Cyber-Risk Practice Marsh GmbH Berliner Strasse D Leipzig 0341 / / marc.heitmann@marsh.com
21 Sitz: Frankfurt am Main; Handelsregister: HRB 12141; Amtsgericht: Frankfurt am Main HSBC Trinkaus & Burkhardt (BLZ ) Geschäftsführung: Siegmund Fahrig (Vors.), Dr. jur. Georg Bräuchle, Oliver Dobner, Dr. jur. Peter Hoechst, Jochen Körner, Erwin Lehmann, Thomas Müller Vorsitzender des Aufsichtsrates: Sven Alexander Kado 22. Februar
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrData Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective
Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrPräsentation Cyber Kreative Versicherungsmakler-Schwabach
Präsentation Cyber 30.06.2016 Kreative Versicherungsmakler-Schwabach Riederer Versicherungsmakler GmbH: Ihr zertifizierter Versicherungsmakler im Lkr. Cham Cyber Risiken entstehen aus Digitalisierung
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrWIND ONSHORE NORDWEST
WIND ONSHORE NORDWEST Aktuelle Versicherungsthemen 2015 / 2016 Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Mehr als 200 Mitarbeiter in der Gruppe Mehr als 155 Jahre Tradition
MehrACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing
ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?
MehrBERATER- UND ORGANHAFTUNG Neue Trends zur Risikominimierung und - absicherung
BERATER- UND ORGANHAFTUNG Neue Trends zur Risikominimierung und - absicherung 23. Juli 2014 Christian Reddig Leiter Branchenteam FI FINPRO Tomasz Kosecki Leiter Middle Market FINPRO Agenda I. Entscheidungskompetenzen
MehrWie Sie sich richtig gegen Cyberangriffe versichern
https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.
MehrKontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.
Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und
MehrCybersecurity Insurance Versicherbare rechtliche Cyber-Risiken
Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung
MehrMöglichkeiten und Grenzen der Versicherung von Cyberrisiken
Christian Drave, LL.M. Versicherungspraxis, Juli 2014 Cyberversicherung Möglichkeiten und Grenzen der Versicherung von Cyberrisiken 1. WAS SIND CYBERRISIKEN UND MÖGLICHE SCHÄDEN? 1.1 Einführung Cyberrisiken
MehrIT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrCYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe
CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrCyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts
Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany
MehrDie Haftung des IT- Dienstleistes
Die Haftung des IT- Dienstleistes Schäden Risiken - Versicherung Nürnberg, 08. Oktober 2014 AXA aktiv in der Welt der IT-Sicherheit Fachartikel Cyber-Team Messeauftritt Vorträge Versicherungen Beratung
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrKnow-how-Schutz in Zeiten moderner Wirtschaftsspionage
Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrCyber Security & Privacy. 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland
Cyber Security & Privacy 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland Cyber Risikolandschaft Fakten wo liegt das eigentliche Problem? 243 Tage ist der Median
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
MehrAllianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse
Allianz CyberSchutz für Unternehmen Webinar mit Stefan Busse AGENDA Ausführliche Einführung ins Thema Produkt und Erläuterungen Schadenbeispiele Verkaufshelfer / Risikoerfassung Firmenrechtsschutz Firmenvertragsrechtsschutz
MehrCyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.
Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrCyberrisiken als Herausforderungen für das Risikomanagement
Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement
MehrCYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,
CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrCloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl
Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs
MehrSicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
MehrAGCS Expertentage 2011
Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrCyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014
Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!
MehrSchützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.
Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrLässt sich die Cloud versichern?
Thomas Pache Dipl.-Ing., Dipl. Wirtschaftsing. 15.11.2011 Lässt sich die Cloud versichern? Thomas Pache Lässt sich die Cloud versichern? Die Antwort: Nicht als Ganzes! Für Nutzer im Falle eigener Schäden
MehrWolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
MehrBGH zur Speicherung von IP-Adressen
BGH zur Speicherung von IP-Adressen RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Sachverhalt: Kläger vs. DTAG Full-Flat Dynamische IP-Adresse
MehrIHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN
Cyber Risk Business Sicherheit für Ihr IT-System IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT Das CYBER CENTER hilft. 24 Stunden, 7 Tage die Woche unter 050 350 355. Mit dem Drei-Stufen-Support. IHRE
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrHaftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken
Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG
MehrVersicherung von IT-/Cyber-Risiken in der Produktion
Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrVersicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen
Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Andreas Braun Führungskräftekonferenz Paritätischer Sachsen Dresden, 26. April 2017 Ihr Ansprechpartner: Diplom-Ingenieur
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrDer Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG
Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check
MehrWie gut kennen Sie Ihren Kunden? Chancen und Risiken bei der Nutzung digitaler Unternehmensdatenbestände
Wie gut kennen Sie Ihren Kunden? Chancen und Risiken bei der Nutzung digitaler Unternehmensdatenbestände Luther IP/IT-Frühstück, Dienstag, 15. September 2015, Frankfurt a.m. Rechtsberatung. Steuerberatung.
MehrIT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen
IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit
MehrDer optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check
Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrAllgemeine Nutzungsbedingungen
Allgemeine Nutzungsbedingungen Die ED Ensure Digital GmbH betreibt mit Virado eine Plattform, auf der Produkt- und Nischenversicherungen verschiedener Produktpartner Versicherungsmaklern zur Verfügung
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrGeschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement
Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktions fähigen IT und dem
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrCyber-Risiken. Gefährdungspotentiale erkennen und bewerten. Michael Winte Funk Versicherungsmakler GmbH. Die beste Empfehlung. Funk.
Cyber-Risiken Gefährdungspotentiale erkennen und bewerten Michael Winte Funk Versicherungsmakler GmbH 1 Was wir sind Größter inhabergeführter, internationalerversicherungsmakler und Risk Consultant in
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrCyber Crime und seine rechtlichen Folgen für betroffene Unternehmen
Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDie Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O
Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O Referentin Geschäftsführerin INCON GmbH & Co. Assekuranz KG Übersicht aller Versicherungssparten 1. Haftpflichtversicherungen
MehrKönnen Risiken aus technisch-ökonomischen Entwicklungen zuverlässig eingeschätzt werden? 1
Können Risiken aus technisch-ökonomischen Entwicklungen zuverlässig eingeschätzt werden? Ein Diskussionsbeitrag aus Sicht der mathematischen Statistik Prof. Dr. Dietmar Pfeifer Institut für Mathematik
MehrAnforderung an die Datensicherung Sicht der Wirtschaftsprüfung
Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung Deloitte Österreich 2 Ein breites Leistungsportfolio Deloitte Professional Services Wirtschaftsprüfung Steuerberatung Jahresabschlussund Konzernabschlussprüfung
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrAon Construction. Bauplatz Versicherungslösung. Risk. Reinsurance. Human Resources. Aon Risk Solutions
Aon Risk Solutions Aon Construction Bauplatz Versicherungslösung Risk. Reinsurance. Human Resources. Wer profitiert von unserer Gesamtlösung? Bauherr Besteller Unternehmer Handwerker Architekt Planer Ingenieur
MehrSebastian Koch BCA Kompetenzcenter VSH / D&O
Sebastian Koch BCA Kompetenzcenter VSH / D&O D&O-Versicherung Gliederung 1. Besonderheiten der D&O 2. Was ist eine Unternehmens-D&O? 3. Warum braucht ein Unternehmen eine D&O? 4. Haftungsgrundlagen a)
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrFAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?
FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet
Mehr- Konsequenzen für ecommerce- und epayment-unternehmen
Cybercrime Das neue IT-Sicherheitsgesetz und Hackerangriffe - Konsequenzen für ecommerce- und epayment-unternehmen Dr. Viola Bensinger Dr. Viola Bensinger G R E E N B E R G T R A U R I G G E R M A N Y,
MehrSchadenanzeige Yacht-Haftpflicht. Versicherungsnehmer Vertragsnummer:
Versicherungsnehmer Vertragsnummer: Ein Vermittlungsangebot der Schadenanzeige Yacht-Haftpflicht Name, Vorname: Firma: Adresse: Geburtsdatum: Beruf: Telefon privat: Mobil: Telefon geschäftlich: Fax: E-Mail-Adresse:
MehrVersicherungs - Maklervertrag
Versicherungs - Maklervertrag Zwischen dem Versicherungsmakler Dipl. Ing. Rudolf Geyermann Sudetenstr. 12 86381 Krumbach nachfolgend Makler genannt und Herrn / Frau / Firma Name Straße Wohnort nachfolgend
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrInhalt. Bibliografische Informationen digitalisiert durch
Inhalt Gastkommentar von Jörg Ziercke Vorwort von Gerd KerkhofFund Sabrina Keese 15 1 Compliance beherrscht Unternehmen immer stärker ig 1.1 Internationalisierung fördert Compliance 23 1.2 Bilanz-Skandale
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrAGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan
IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)
MehrWenn sich IT-Risiken verwirklichen
Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation
MehrDr. Ira Janzen. Gerichtsfeste Betriebsorganisation
Dr. Ira Janzen Gerichtsfeste Betriebsorganisation IHK Düsseldorf, Inhalte und Ziele des Vortrags I. Warum Gerichtsfeste BetrO? II. Haftung Unternehmensleitung und (leitende) Angestellte III. Wirksame Pflichtendelegation
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrCyber Risks Frankfurt 9. Mai 2012
Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen
MehrHAFTPFLICHTRISIKEN FÜR PERSONALDIENSTLEISTER
HAFTPFLICHTRISIKEN FÜR PERSONALDIENSTLEISTER Personaldienstleister sind nach Schätzung von Hiscox-Experten nicht ausreichend gegen Haftungsansprüche versichert. Zieht ein Auftraggeber seinen Personaldienstleister
MehrPsychische Belastungen Erfahrungen aus der betrieblichen Umsetzung der Gefährdungsbeurteilung
Gemeinsame Deutsche Arbeitsschutzstrategie - Ideen für eine bessere Praxis 16. Arbeitsschutzkonferenz des DGB Psychische Belastungen Erfahrungen aus der betrieblichen Umsetzung der Gefährdungsbeurteilung
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrWindenergie, Cyber-Risiken und Datensicherheit
Windenergie, Cyber-Risiken und Datensicherheit 11. November 2015 Dr. Michael Härig Leiter Branchenteam Power Marsh GmbH, Düsseldorf Risiko- und Versicherungsmanagement Risiko Identifizierung Laufende Anpassung
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
Mehrein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen
Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft
MehrJuristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung
Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai 2016 Dr. Jürgen Hartung Das IoT bringt uns Juristen vor allem Fragen 2 Wer hört denn im IoT noch so mit? Der Datenschutz
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrSicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016
Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind
Mehr