Die GrECo JLT Gruppe. Ausfall, Haftung und Schadenersatz Unternehmerische Risiken durch Cybercrime. Cybercrime. Gefahrenlage für Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Die GrECo JLT Gruppe. Ausfall, Haftung und Schadenersatz Unternehmerische Risiken durch Cybercrime. Cybercrime. Gefahrenlage für Unternehmen"

Transkript

1 Die GrECo JLT Gruppe Ausfall, Haftung und Schadenersatz Unternehmerische Risiken durch Cybercrime Cybercrime Gefahrenlage für Unternehmen Versicherungslösungen Tiroler Sparkasse Schadensszenarien und Versicherungsmöglichkeiten Innsbruck,

2 Über GrECo JLT Gruppe Österreichischer Familienbetrieb mit Sitz in Wien Eigentümer geführtes Unternehmen mit Aufsichtsräten aus dem industriellen Sektor Strikte Unabhängigkeit Ausgewogene Verteilung des gemanagten Prämienvolumens von ca 607 Mio Über 90 Jahre Erfahrung im Geschäftsfeld des Versicherungsmaklers und beraters Über 20 Jahre Erfahrung im Management von internationalen Versicherungsprogrammen globaler Klienten in Österreich Marktführer in Österreich Fokus auf Firmengeschäft (über Klienten aus Industrie, Handel, Gewerbe und öffentlichem Sektor) Kundenbindungsfaktor: 94 % Pionier in CEE/SEE/CIS mit Tochtergesellschaften in 16 Ländern Durch JLT als Shareholder internationale Präsenz und weltweites Service-Netzwerk 760 Mitarbeiter in der GrECo JLT Gruppe, davon 321 in Österreich Zumindest eine Niederlassung in jedem Bundesland Österreichs Tirol: 2 Niederlassungen mit insgesamt 19 Mitarbeitern Seite 2

3 Cyber- und Wirtschaftskriminalität Was sind Cyber-Risiken Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Kaum ein Unternehmen, das nicht mit elektronischen Daten auf Rechnern, Servern oder online zu tun hat! Die Risiken reichen vom Datenverlust auf einzelnen Laptops bis hin zu den Gefahren des cloud computing Denial of Service-Attacken oder Störungen und Unterbrechungen der Web-Präsenz Die Risiken weiten sich immer mehr aus und werden komplexer. Bisher haben Unternehmen in die Sicherheit und den Schutz physischer Vermögenswerte investiert. Heute muss der Fokus auch auf Netzwerk- und Systemschutz erweitert werden. Seite 3

4 Cyber- und Wirtschaftskriminalität Warum sind Cyber-Risiken von solcher Bedeutung Für den Schutz vor Cyber-Risiken im eigenen Unternehmen ist eine Strukturierung des Ablaufes eines Vorfalles im Unternehmen notwendig. Auch für einen effektiven Versicherungsschutz für Cyber-Risiken ist die Umsetzung von Risikobeschreibungen, Notfallplänen u.ä. im eigenen Unternehmen Voraussetzung. Aus vielen Ratschlägen zur Organisation und den Umgang mit Cyber im eigenen Unternehmen wird auf Grund der Datenschutz-Grundverordnung (Umsetzung zum 25. Mai 2018) eine Pflicht! Seite 4

5 DSGVO ab 25. Mai 2018 Datenschutz-Grundverordnung Verschärfung der Meldepflichten bei Hackerangriffen und Datenpannen Meldepflicht umfasst jede Datenpanne wie Vernichtung, Verlust, Offenlegung, Zugriff oder Veränderung von Daten Unabhängig der Ursache der Datenpanne (strafbarer Hackerangriff bis zur technischen Panne) Melde-Fristen Innerhalb 72 Stunden an die Datenschutzbehörde Betroffene oft auch unverzüglich Bisherige Empfehlungen werden zur Pflicht Der Verantwortliche muss die Datenpannen selbst sowie alle damit zusammenhängenden Fakten, Auswirkungen und ergriffenen Abhilfemaßnahmen dokumentieren. Seite 5

6 Cyber- und Wirtschaftskriminalität Warum sind Cyber-Risiken von solcher Bedeutung Der Eintritt eines CyberCrime-Vorfalles bei einem Unternehmen wird in 5 Phasen beschrieben, welche den Eskalationsablauf eines solchen Vorfalles im Unternehmen strukturieren und deren möglichen Bedeutungen für das Unternehmen aufzeigen 1. Datenleck Verlust der Datenhoheit 2. IT-Krise 3. PR-Krise 4. Finanzielle Risiken 5. Krise im Vorstand bei börsennotierten Unternehmen Seite 6

7 Cyber- und Wirtschaftskriminalität Die 5 Phasen eines CyberCrime-Vorfalles 1. Datenleck - Verlust der Datenhoheit 2. IT-Krise 3. PR-Krise 4. Finanzielle Risiken 5. Krise im Vorstand bei börsennotierten Unternehmen Digitale Daten gehen verloren oder entweichen aus dem unternehmenseigenen System: Datenverluste auf PCs, Laptops, mobilen Geräten oder Tablets Persönliche Daten können weitergegeben worden sein Unternehmensdaten werden Opfer eines großen Hackerangriffs Seite 7

8 Cyber- und Wirtschaftskriminalität Die 5 Phasen eines CyberCrime-Vorfalles Die IT-Abteilung muss sich mit dem Problem befassen und dabei gleichzeitig das Tagesgeschäft weiterführen: Ist es ein Datenleck oder ein Verlust von Daten? Wie gingen die Daten verloren oder wie wurden sie entwendet? Gab es einen Hackerangriff auf das Unternehmen? Wo sind die Daten jetzt? Muss der Server abgeschaltet werden? Wird Ersatzsoftware für den Server benötigt? Aber auch die Geschäftsleitung wird mit Fragen konfrontiert: 1. Datenleck Verlust der Datenhoheit 2. IT-Krise 3. PR-Krise 4. Finanzielle Risiken 5. Krise im Vorstand bei börsennotierten Unternehmen Kennt sich das IT-Team mit Verstößen gegen die Datensicherheit und großen Hackerangriffen aus? Kann das IT-Team das Leck kontrollieren? Gibt es einen Notfallplan, und wie wird er umgesetzt? Brauchen wir externe Hilfe? Wenn ja, von wem? Seite 8

9 Cyber- und Wirtschaftskriminalität Die 5 Phasen eines CyberCrime-Vorfalles 1. Datenleck Verlust der Datenhoheit 2. IT-Krise 3. PR-Krise 4. Finanzielle Risiken 5. Krise im Vorstand bei börsennotierten Unternehmen Nachrichten von Cyber-Problemen verbreiten sich schnell (Soziale Medien, Presse). Das in ein Unternehmen gesetzte Vertrauen kann innerhalb weniger Stunden schwinden. Diese Situation bedarf eines umsichtigen Handelns, unter Berücksichtigung von Medien, Kunden, Mitarbeitern und Aktionären. Muss der Kunde erfahren, dass seine Daten verloren gingen? Wen gilt es noch zu benachrichtigen? Wie ist dies am Besten zu bewerkstelligen? Schnelles Handeln und eine sorgfältig geplante PR-Aktion sind vonnöten, um Vertrauen zurückzugewinnen und den Ruf des Unternehmens zu schützen. Seite 9

10 Cyber- und Wirtschaftskriminalität Die 5 Phasen eines CyberCrime-Vorfalles Gleichzeitig kommt es zu finanziellen Konsequenzen. Dies können sein Verhängung von Bußgelder wegen Verstößen gegen den Datenschutz Eventuelle Klagen der vom Datenverlust Betroffenen Schadenersatzforderungen von Dritten, die ihre eigenen Kunden aufgrund Ihres Datenlecks entschädigen müssen Diese Kosten entstünden zusätzlich zu jenen, die für die Verlustdiagnose oder das ausfindig machen der Ursache, die Re-Konfiguration der Netzwerke und Systeme, die Wiederherstellung der Sicherheit, der Daten und der Systeme anfallen. Und während der Betrieb ganz oder teilweise unterbrochen ist, gehen selbstverständlich Gewinne verloren. 1. Datenleck Verlust der Datenhoheit 2. IT-Krise 3. PR-Krise 4. Finanzielle Risiken 5. Krise im Vorstand bei börsennotierten Unternehmen Seite 10

11 Cyber- und Wirtschaftskriminalität Die 5 Phasen eines CyberCrime-Vorfalles 1. Datenleck Verlust der Datenhoheit 2. IT-Krise 3. PR-Krise 4. Finanzielle Risiken 5. Krise im Vorstand bei börsennotierten Unternehmen Cyber-Krisen können den Aktienkurs erheblich beeinträchtigen. Dadurch kann das Image des Unternehmens und das der Unternehmensführung ernsthaft geschädigt werden. Seite 11

12 Cyberriminalität Schadenpotential Hackerangriffe Betriebsunterbrechung Datenverlust und Systemwiederherstellung betrifft nicht nur mehr den Datenklau sondern weitet sich Richtung Datenmissbrauch, Erpressung usw. aus betrifft nicht nur öffentliche Einrichtungen wie Stadtwerke sondern alle im oder über Internet tätige Unternehmen (Industrie, Handel, Tourismus und hier Groß-, Mittel- und Kleinunternehmen) Forcierte Automatisierung bis hin zu Industrie 4.0 ist nicht nur eine weltweite Vision für industrielle Produktionen Vortäuschung falscher Identität Interview Fensterhersteller Internorm mit trend : Der Rechnungswesenleiter wurde kurz vor Weihnachten per Mail von der Eigentümerin aufgefordert 1,4 Mio. zu überweisen. Zum Glück schöpfte der Rechnungswesenleiter Verdacht und fragte persönlich nach. Seite 12

13 Cyberriminalität Schadenpotential Hackerangriffe Betriebsunterbrechung Datenverlust und Systemwiederherstellung betrifft nicht nur mehr den Datenklau sondern weitet sich Richtung Datenmissbrauch, Erpressung usw. aus betrifft nicht nur öffentliche Einrichtungen wie Stadtwerke sondern alle im oder über Internet tätige Unternehmen (Industrie, Handel, Tourismus und hier Groß-, Mittel- und Kleinunternehmen) Forcierte Automatisierung bis hin zu Industrie 4.0 ist nicht nur eine weltweite Vision für industrielle Produktionen Umleitung von Zahlungsverkehr Täter geben sich als Geschäftspartner oder Lieferanten aus und informieren per Mail oder Fax über die Änderung der Bankdaten und leiten so die Zahlungen um. Maschinenbauunternehmen kauft Maschine in Verona. Bei Abholung muss der Kaufpreis bereits eingelangt sein. Kurz vor Überweisung wird unser Klient über die Änderung der Bankverbindung informiert. Seite 13

14 Cyberriminalität Schadenpotential Hackerangriffe Betriebsunterbrechung Datenverlust und Systemwiederherstellung betrifft nicht nur mehr den Datenklau sondern weitet sich Richtung Datenmissbrauch, Erpressung usw. aus betrifft nicht nur öffentliche Einrichtungen wie Stadtwerke sondern alle im oder über Internet tätige Unternehmen (Industrie, Handel, Tourismus und hier Groß-, Mittel- und Kleinunternehmen) Forcierte Automatisierung bis hin zu Industrie 4.0 ist nicht nur eine weltweite Vision für industrielle Produktionen Umleitung von Warenverkehr Täter spiegeln professionell eine Identität als Bestandskunde und veranlassen Änderungen zu Stammdaten, wie eine neue Lieferadresse. Die Ware verschwindet! Seite 14

15 Cyberriminalität Schadenpotential Hackerangriffe Betriebsunterbrechung Datenverlust und Systemwiederherstellung betrifft nicht nur mehr den Datenklau sondern weitet sich Richtung Datenmissbrauch, Erpressung usw. aus betrifft nicht nur öffentliche Einrichtungen wie Stadtwerke sondern alle im oder über Internet tätige Unternehmen (Industrie, Handel, Tourismus und hier Groß-, Mittel- und Kleinunternehmen) Forcierte Automatisierung bis hin zu Industrie 4.0 ist nicht nur eine weltweite Vision für industrielle Produktionen Anfragen-Bombardement Rechner werden mit Anfragen bombardiert, bis sie lahmbelegt sind. Dies ist häufig kombiniert mit einer Lösegeld-Forderung. März 2016 bei A1: Forderung , Täter scheiterten jedoch an den IT-Technikern von A1 Seite 15

16 Cyberkriminalität Schadenpotential Hackerangriffe Betriebsunterbrechung Datenverlust und Systemwiederherstellung Die nicht erkannte oder unterschätzte Gefahr! Was sind die Folgen eines Systemausfalles? Seite 16

17 Cyberkriminalität Schadenpotential Hackerangriffe Betriebsunterbrechung Datenverlust und Systemwiederherstellung Wie lange dauert es, bis ein Sicherheitsversagen erkannt wird? Wie lange dauert die IT Forensik? Wie lange sind die Systeme nicht nutzbar? Sind sensible Daten betroffen? Welche Kosten sind mit einer Systemwiederherstellung verbunden? Was kostet das System? Seite 17

18 Cyberkriminalität Schadenpotential 1. Mögliche Eigenschäden / Nachteile des eigenen Unternehmens Kosten zur Auffindung des Fehlers in vorhandenen Schutzsystemen Finanzieller Aufwand zur Wiederherstellung von Daten / Systemen Produktions- und Ertragsausfälle, Betriebsunterbrechungsschäden Reputationsverlust, potentieller Verlust der Geschäftsbeziehung durch Auslagerung an Mitbewerber Erpressungsgelder, Kosten zur Befriedigung von Täterforderungen 2. Haftpflichtansprüche von Dritten 3. Behördliche Verfahren und Strafen Seite 18

19 Cyberkriminalität Schutzmaßnahmen und Haftung Cyberrisk is just another businessrisk Technische Schutzmaßnahmen zur Verhinderung unerwünschten Datenzugriffs und unerlaubter Datenmanipulation Erstellung von Guidelines (Compliance, Mitarbeiterschulungen, Sicherheit etc.) Interne Kontrollen Information von Kunden but it needs better management Persönliche Haftung und Folgen für die Unternehmensleitung / Verantwortlichen Managerhaftung gegenüber dem Unternehmen (D&O) Verlust der Position Seite 19

20 Cyber- und Vertrauensschadenversicherung Versicherungslösungen Für den Fall, dass alle Sicherungsmaßnahmen versagen, sind finanzielle Einbußen zu erwarten. Der Versicherungsmarkt unterscheidet bei Cybercrime zwischen Cyber und Crime. Cyber Nachteilige, unerwünschte Störungen und unerlaubten Beeinträchtigungen von persönlichen wie geschäftlichen Daten über (internetbasierten*) internen wie externen Datenaustauschs (PCs, Laptops, Smartphones, cloudsolutions, externe Server etc). Crime Von Vertrauenspersonen oder außenstehenden Dritten vorsätzlich begangene, illegalen und unerlaubten Handlungen gegen ein Unternehmen (z.b. Geheimnisverrat, Diebstahl, Diskreditierung etc.), wodurch ein Vermögensschaden verursacht wird. Cyberschadenversicherung (Cyber) 1. Eigenschadenversicherung (Krisenmanagement, IT Dienstleistungen, PR-Maßnahmen) 2. Betriebsunterbrechung 3. Haftpflicht aufgrund von Datenschutzverletzungen 4. Verfahren aufgrund von Datenschutzverpflichtungen Vertrauensschadenversicherung (VSV) 1. Schäden am Vermögen der versicherten Unternehmen durch Mitarbeiter 2. Schäden am Vermögen der versicherten Unternehmen durch Dritte 3. Ansprüche Dritter auf Grund von Mitarbeitern verursachten Vermögensschäden (Dritter) 4. Geheimnisverrat, Betriebsgeheimnisse (eigene und fremde) 5. Hackerschäden Seite 20

21 Cyber- und Vertrauensschadenversicherung Cyberschadenversicherung versicherbare Tatbestände (CYBER) Eigenschäden (aufgrund Hackerangriff und/ oder menschlichen Versagens / Verlust) Forensische Ermittlungskosten (Datenverlust, Datenmanipulation) Mehraufwand z. B. zur Wiederherstellung von Daten/Systemen Betriebsunterbrechung/ Ertragsausfall Erpressung - Lösegeldforderungen Abwehrkosten bei Datenschutzuntersuchungen / Verfahren (tw. Geldbußen) Sofortmaßnahmen Informationskosten an Kunden und Behörden Kredit- und ID- Überwachung Drittschäden/Haftung wegen Datenschutzverletzungen fehlende Netzwerksicherheit und Hackerangriffe nicht erfolgter Information nach DSG Verletzung geschützter Unternehmensinformationen Rechtsverletzungen in digitaler Kommunikation Dienstleistungen IT- Dienstleistungen Rechts-Dienstleistungen PR- Dienstleistungen Sofortmaßnahmen (Notfallnummer) Seite 21

22 Cyber- und Vertrauensschadenversicherung Vertrauensschadenversicherung versicherbare Tatbestände (CRIME) Schäden durch VERTRAUENSPERSONEN Unmittelbare Vermögensschäden des VN verursacht durch vorsätzliche unerlaubte Handlungen, die zum Schadenersatz verpflichten Schäden aus Geheimnisverrat (eigene und fremde Betriebsgeheimnisse) Drittschäden wenn Vertrauensperson vorsätzlich Dritten schädigt Schäden durch DRITTE Unmittelbare Vermögensschäden aufgrund vorsätzlicher Handlungen, welche Straftatbestand erfüllen in Bereicherungsabsicht Cyber-Schäden durch Dritte Raub, Tresoreinbruch Fälschen von Zahlungsanweisungen und Rechnungen, Falschgeld Überweisungsbetrug, Bank- und Zahlungsanweisungen Kreditkartenbetrug, Bargeld, Wertpapiere Betrug wie z.b. Fake President Fälle Zusätzliche Kosten Schadenermittlung Rechtsverfolgung PR- Dienstleistungen Mehrkosten zur Aufrechterhaltung des Geschäftsbetriebes Datenwiederherstellung Zinsen Abwehrkosten Vertragsstrafen Kosten zur Feststellung, ob Spionagevorfall Vorsatz Vorsatz + Straftat + Bereicherung Seite 22

23 Cyberkriminalität Versicherungsmarkt Österreichische Versicherungen Österreichische Versicherungen bringen 2017 erste Standardprodukte auf den Markt Starke Produktunterschiede, starke Unterschiede in den Bedingungswerken Wenig Schadenerfahrung Prämien weich Produktanbieter für Unternehmen mit 1 bis 50 Millionen Umsatz begrenzte Anzahl von Anbietern Beispiele: Markel, Hiscox (bis Umsatz 10 Mio.), TMK (Tokio Marine Kiln) bis Umsatz 25 Mio., Dual Prämien (CyberRisk Versicherungssumme 1 Mio.) ab Jahresbruttoprämie (abhängig von Branche, Selbstbehalte) Strukturierte umfangreiche Fragebögen Für Unternehmen mit mehr als 50 Millionen Umsatz Intensiver Beratungsprozess mit umfassenden Enterprise-Risk-Management notwendig Ausschreibung des Risikos am nationalen und internationalen Versicherungsmarkt (AIG, AGCS, HISCOX) Seite 23

24 Cyberkriminalität Prämienbeispiele für Unternehmen Umsatz größer 50 Mio. individuelle Vertragslösungen Branche Produktions- und Dienstleistungsbetriebe, Energieversorgung IT, Telekommunikation Produktionsbetriebe Produktionsbetriebe Großindustrie Umsatz in 190 Mio. 150 Mio Mio. Umsatz Nordamerika in nein 25,5 Mio. nein Relevanter Onlinehandel nein nein nein Relevanter Anteil EC- und Kreditkartentransaktionen ja nein nein Versicherungssumme Selbstbehalt von bis Prämie brutto von bis Versicherungssumme Selbstbehalt von bis Prämie/Jahr brutto von bis Prämienbeispiele zur leichteren Einschätzung der Kosten für Versicherungsschutz Seite 24

25 Cyberkriminalität Versicherungsmarkt Was beachten? Nicht bei jeder Versicherung / jedem Produkt versicherbar sind Branchen wie z. B. Zahlungsabwicklung, Datensammlung, Finanzinstitute, Behörden, Direkte Umsätze bzw. Leistungen mit Märkten wie USA, Kanada, Australien, rechtlich selbstständige Tochtergesellschaften außerhalb des EWR Erpressung mit Lösegeldersatz Parameter, welche die Prämie beeinflussen sind Branche Märkte in denen das Unternehmen tätig ist (EU, EWR, weltweit, Umsatzhöhe Kreditkartentransaktionen (Anzahl und Höhe) IT-Sicherheitskonzept, Stresstests, Aktuelle Lösungen am Markt Starke Unterschiede in den Produkten und den dazugehörigen Bedingungswerken Intensive Beratung und Produktprüfung unumgänglich Seite 25

26 GrECo JLT Denken in Lösungen! Alle Rechte an dieser Präsentation sind vorbehalten. Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Die darin enthaltenen Informationen sind vertraulich. Die Präsentation und ihre Inhalte dürfen ohne ausdrückliche Zustimmung der GrECo International AG nicht verwendet, übersetzt, verbreitet, vervielfältigt und in elektronischen Systemen verarbeitet werden. Insbesondere ist eine Weitergabe an Dritte nicht gestattet.

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum, CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Die GrECo JLT Gruppe. Unternehmenspräsentation GrECo International AG Risiko- und Versicherungsmanagement

Die GrECo JLT Gruppe. Unternehmenspräsentation GrECo International AG Risiko- und Versicherungsmanagement Die GrECo JLT Gruppe Unternehmenspräsentation GrECo International AG Risiko- und Versicherungsmanagement GrECo JLT Facts & Figures größter heimischer Broker und Risk Consultant (825 Mitarbeiter) 2 Mio.

Mehr

Schutz vor Veruntreuung und e-crime

Schutz vor Veruntreuung und e-crime Euler Hermes Schweiz Schutz vor Veruntreuung und e-crime Vertrauensschadenversicherung www.eulerhermes.ch Betrug, Veruntreuung und e-crime kosten Sie ein Vermögen. Unser Schutz vor Veruntreuung ist eine

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse Allianz CyberSchutz für Unternehmen Webinar mit Stefan Busse AGENDA Ausführliche Einführung ins Thema Produkt und Erläuterungen Schadenbeispiele Verkaufshelfer / Risikoerfassung Firmenrechtsschutz Firmenvertragsrechtsschutz

Mehr

GrECo Online Services

GrECo Online Services GrECo International AG Versicherungsmakler und Berater in Versicherungsangelegenheiten 1191 Wien, Elmargasse 2-4 Reg.Nr. 13962G01/08 Tel. +43 (0)5 04 04-0 Fax +43 (0)5 04 04-11 999 office@greco.at www.greco.eu

Mehr

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und

Mehr

Seminar 26.11.2015. Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG

Seminar 26.11.2015. Die neue Gefahr: Bedrohung durch Cyber & Data Risiken. Mag. Andreas Krebs GrECo International AG Seminar 26.11.2015 Die neue Gefahr: Bedrohung durch Cyber & Data Risiken Mag. Andreas Krebs GrECo International AG Generationen von Risiken Generation 1.0 klassische Risiken Feuer, Transport, Kfz, Leben,

Mehr

Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung

Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung Allianz Global Corporate & Specialty Cyber Risiken und deren Transfermöglichkeiten eine ganzheitliche Betrachtung Jens Krickhahn Friedrichshafen, 16. Februar 2016 Agenda 1 2 3 4 IT-Sicherheit: Herausforderungen

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Cyberrisiken als Herausforderungen für das Risikomanagement

Cyberrisiken als Herausforderungen für das Risikomanagement Christian Drave, LL.M. Versicherungspraxis, Juni 2015 Emerging Risks Cyberrisiken als Herausforderungen für das Risikomanagement 1. EINFÜHRUNG Als sogenannte neue Risiken stellen Cyberrisiken Risikomanagement

Mehr

Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes

Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Schadenerfahrung und Schadenprävention bei der Vertrauensschadenversicherung Hamburg 14. September 2016 Euler Hermes Prognose:

Mehr

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10. Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014 Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement

Mehr

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit. 01.10.2014 Dresden Immobilienverwalterforum Haftungsrisiken aus der Verwaltertätigkeit 01.10.2014 Dresden 1 AGENDA I. Vorstellung der FidesSecur GmbH II. Risiken aus der Tätigkeit des Immobilienverwalters III. Risiken aus

Mehr

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen

Mehr

AUTOMATICA Trend-Umfrage 2016 Was Industrie-Entscheider über die Rolle der Roboter denken

AUTOMATICA Trend-Umfrage 2016 Was Industrie-Entscheider über die Rolle der Roboter denken AUTOMATICA Trend-Umfrage 06 Was Industrie-Entscheider über die Rolle der Roboter denken 7. Internationale Fachmesse für Automation und Mechatronik.-4. Juni 06 Messe München www.automatica-munich.com Methodik

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

Checkliste: Liegt ein Fall des 42a BDSG vor?

Checkliste: Liegt ein Fall des 42a BDSG vor? Checkliste: Liegt ein Fall des 42a BDSG vor? Weit hinten im BDSG versteckt findet man die Regelung des 42a BDSG, der verantwortliche Stellen unter bestimmten Voraussetzungen dazu verpflichtet, im Falle

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Haftpflicht. Versicherung von Altlasten AAV Verband für Flächenrecycling und Altlastensanierung Hattingen, 11. Juni 2014

Haftpflicht. Versicherung von Altlasten AAV Verband für Flächenrecycling und Altlastensanierung Hattingen, 11. Juni 2014 Haftpflicht Versicherung von Altlasten AAV Verband für Flächenrecycling und Altlastensanierung Hattingen, 11. Juni 2014 1 Schutz vor unbekannten Umweltaltlasten Für > Käufer und Verkäufer ehemals belasteter

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Wie Sie sich richtig gegen Cyberangriffe versichern

Wie Sie sich richtig gegen Cyberangriffe versichern https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.

Mehr

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen!

Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen! Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen! Einführung Baumaschinen, die in der EU in Verkehr gebracht werden, müssen der relevanten EU-Gesetzgebung

Mehr

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN Cyber Risk Business Sicherheit für Ihr IT-System IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT Das CYBER CENTER hilft. 24 Stunden, 7 Tage die Woche unter 050 350 355. Mit dem Drei-Stufen-Support. IHRE

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Verhaltenskodex. für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter

Verhaltenskodex. für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter Verhaltenskodex für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter Inhaltsverzeichnis I. Gegenstand und Geltungsbereich 4 II. Beachtung des geltenden Rechts 5 III.

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Sicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015

Sicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015 Sicherheitsbewusstsein im Unternehmen schaffen Dennis Bohne CeBIT Hannover, 16. März 2015 Ein paar Zahlen Zahl der Fälle von Cybercrime in engeren Sinne (Computerbetrug, Betrug mit Zugangsberechtigungen,

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Schutz vor Forderungsausfall

Schutz vor Forderungsausfall Euler Hermes Deutschland Schutz vor Forderungsausfall Kurzinformation zur kompakten Kre - dit versicherung für kleine Unternehmen mit pauschaler Absicherung EH Simplicity Kreditversicherung Wir machen

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken

Möglichkeiten und Grenzen der Versicherung von Cyberrisiken Christian Drave, LL.M. Versicherungspraxis, Juli 2014 Cyberversicherung Möglichkeiten und Grenzen der Versicherung von Cyberrisiken 1. WAS SIND CYBERRISIKEN UND MÖGLICHE SCHÄDEN? 1.1 Einführung Cyberrisiken

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Verhaltenskodex (Code of Conduct).

Verhaltenskodex (Code of Conduct). Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Kreditversicherung. Seite 1

Kreditversicherung. Seite 1 GrECo International AG Versicherungsmakler und Berater in Versicherungsangelegenheiten 1191 Wien, Elmargasse 2-4 Reg.Nr. 13962G01/08 Tel. +43 (0)5 04 04-0 Fax +43 (0)5 04 04-11 999 office@greco.at www.greco.eu

Mehr

Fachverband Freizeit- und Sportbetriebe. Verwendung der Marke austriaguides

Fachverband Freizeit- und Sportbetriebe. Verwendung der Marke austriaguides Fachverband Freizeit- und Sportbetriebe Verwendung der Marke austriaguides Information, 15. Oktober 2015 Verwendung der Marke gemäß der Satzung 1. Allgemeines zur Marke austriaguides Eine registrierte

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

DVS KÖLN, APRIL FINLEX GmbH

DVS KÖLN, APRIL FINLEX GmbH DVS KÖLN, APRIL 2016 FINLEX GmbH 19-04- 2016 VSV - UNTERSCHÄTZT, ÜBERSCHÄTZT UND FINLEX GmbH 19-04- 2016 AGENDA FAKTEN ZUR WIRTSCHAFTSKRIMINALITÄT VERSICHERUNGSUMFANG VSV UNTERSCHÄTZT ÜBERSCHÄTZT FAZIT

Mehr

Versicherungslösungen für Krisensituationen

Versicherungslösungen für Krisensituationen Versicherungslösungen für Krisensituationen AVW Wohnungswirtschaftliche Versicherungstagung am 30.10.2014 in Hamburg Referenten: Frau Julia Bestmann, AVW und Herr Wolf-Rüdiger Senk, AVW Agenda 1. Die Krisensituationen

Mehr

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de Managers Missetat So funktionieren Managerhaftpflichtversicherungen Sie springt ein, wenn es für Führungskräfte finanziell brenzlig wird: die Managerhaftpflichtversicherung. Wie die Policen funktionieren,

Mehr

Willkommen in der ORANGEN Welt. COMPLIANCE SICHERSTELLEN PETER KOLLER, MÄRZ 2016 (BME ELÖSUNGSTAGE)

Willkommen in der ORANGEN Welt. COMPLIANCE SICHERSTELLEN PETER KOLLER, MÄRZ 2016 (BME ELÖSUNGSTAGE) Willkommen in der ORANGEN Welt. COMPLIANCE SICHERSTELLEN PETER KOLLER, MÄRZ 2016 (BME ELÖSUNGSTAGE) AGENDA 1. Gebrüder Weiss Zahlen, Daten und Fakten 2. Rechtliche Rahmenbedingungen 3. Supplier Relationship

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Digitale Kompetenzen

Digitale Kompetenzen 1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

HAFTPFLICHTRISIKEN FÜR PERSONALDIENSTLEISTER

HAFTPFLICHTRISIKEN FÜR PERSONALDIENSTLEISTER HAFTPFLICHTRISIKEN FÜR PERSONALDIENSTLEISTER Personaldienstleister sind nach Schätzung von Hiscox-Experten nicht ausreichend gegen Haftungsansprüche versichert. Zieht ein Auftraggeber seinen Personaldienstleister

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Mittelstand und Familienunternehmen in NRW: Fit für die Zukunft? Unternehmensbefragung Oktober 2016

Mittelstand und Familienunternehmen in NRW: Fit für die Zukunft? Unternehmensbefragung Oktober 2016 Mittelstand und Familienunternehmen in NRW: Fit für die Zukunft? Unternehmensbefragung Agenda 1 Bestandsaufnahme 2 Mitarbeiter und Personal 3 Digitalisierung 4 Politische Rahmenbedingungen 2 Studiensteckbrief

Mehr

versichert sein und Gutes tun

versichert sein und Gutes tun Die nachhaltige grün versichert Privathaftpflichtversicherung versichert sein und Gutes tun Risikoträger Versichert nach dem Reinheitsgebot Wenn ein Schaden keine Absicht war, kann ich nicht haftbar gemacht

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Ihre Sicherheit im Fokus die Lösung für Handel, Handwerk und Dienstleistung

Ihre Sicherheit im Fokus die Lösung für Handel, Handwerk und Dienstleistung BBP Basler Business-Police Ihre Sicherheit im Fokus die Lösung für Handel, Handwerk und Dienstleistung BBP die Komplettlösung Sachschaden Betriebsunterbrechung Haftpflicht Mussten Sie früher für jedes

Mehr

Sicherheit ist kalkulierbar/

Sicherheit ist kalkulierbar/ Technikversicherung Sicherheit ist kalkulierbar/ Die Technikversicherung der AXA bietet wirksamen Schutz gegen die finanziellen Folgen eines Schadenfalls rund um Maschinen, Anlagen und Informatik. Der

Mehr

Mancher Mitarbeiter kostet heimlich ein Vermögen

Mancher Mitarbeiter kostet heimlich ein Vermögen Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Kompakt Vertrauensschadenversicherung Mancher Mitarbeiter kostet heimlich ein Vermögen Vertrauen ist wichtig

Mehr

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe Denn Cyber-Risiken können Unternehmen in die Steinzeit versetzen. 1 Cyber Risk Management by Hiscox Versicherung gegen

Mehr

Dienstleistungsüberblick. Kompetenzzentrum Financial Lines Insurance

Dienstleistungsüberblick. Kompetenzzentrum Financial Lines Insurance Dienstleistungsüberblick Kompetenzzentrum Financial Lines Insurance Kompetenz Financial Lines Versicherungen D & O VHV VSV StrafRS AVRS 2 Kompetenz D & O D & O, director s and officer s liability insurance

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Haftungs- und Schadensszenarien im Bereich Cyber und Data Risks DI Johannes Vogl Salzburg, 29. September 2015 Zur

Mehr

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check Aufgrund der Ansprüche an die Business-Continuity/Notfallplanung sowie des steigenden Sicherheitsbewusstsein der Kunden von

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte

HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte HDI erweitert Cyber-Versicherung und bietet neue Deckungskonzepte Cyber-Schutz jetzt für Unternehmen aller Größen Stand-alone-Lösungen für mittelständische und große Unternehmen Zusatzmodul Cyberrisk als

Mehr

Newsletter SLA März 2015

Newsletter SLA März 2015 Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

LEITLINIEN FÜR EMPFEHLENSWERTE VERFAHRENSWEISEN IN DEN BEREICHEN INTERNE KONTROLLSYSTEME, ETHIK UND COMPLIANCE

LEITLINIEN FÜR EMPFEHLENSWERTE VERFAHRENSWEISEN IN DEN BEREICHEN INTERNE KONTROLLSYSTEME, ETHIK UND COMPLIANCE LEITLINIEN FÜR EMPFEHLENSWERTE VERFAHRENSWEISEN IN DEN BEREICHEN INTERNE KONTROLLSYSTEME, ETHIK UND COMPLIANCE Angenommen am 18. Februar 2010 Die vorliegenden Leitlinien wurden vom Rat der OECD als integraler

Mehr

3953/J XX. GP - Anfrage 1 von /J XX.GP

3953/J XX. GP - Anfrage 1 von /J XX.GP 3953/J XX. GP - Anfrage 1 von 5 3953/J XX.GP der Abg. Dr. Povysil, Dr. Pumberger, Apfelbeck, Blünegger an die Bundesministerin für Arbeit, Gesundheit und Soziales betreffend Datenschutzlosigkeit Sämtliche

Mehr

Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010

Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010 Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010 Eine Befragung des Netzwerks Elektronischer Geschäftsverkehr (NEG) gefördert durch das Bundesministerium für

Mehr

NEU: Online Shops by Hiscox Die modulare Allround-Versicherung für Onlineshop-Betreiber. 31. Mai 2016

NEU: Online Shops by Hiscox Die modulare Allround-Versicherung für Onlineshop-Betreiber. 31. Mai 2016 NEU: Online Shops by Hiscox Die modulare Allround-Versicherung für Onlineshop-Betreiber 31. Mai 2016 Herzich willkommen zum Webinar! Ihre Referenten Marc Thamm Product Head Technology, Media, Telecommunication

Mehr

Studie Informationssicherheit

Studie Informationssicherheit Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung

Mehr

Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016

Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016 Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016 Jürgen Biffar, Vorstandsvorsitzender Kompetenzbereich ECM Hannover, 15. März 2016 Melanie Kintz / Stocksy United Bitkom Digital Office Index

Mehr

Lieferantenselbstauskunft

Lieferantenselbstauskunft Lieferantenselbstauskunft Beschaffungssegment Bauleistungen / Dienstleistungen Seite 1 von 7 Sehr geehrte Damen und Herren, wir sind ein modern geführtes Industrie- und Dienstleistungsunternehmen im Verbund

Mehr

Betriebswirtschaft. 2) Die Betriebe. Folie 1/1. Manz Verlag Schulbuch

Betriebswirtschaft. 2) Die Betriebe. Folie 1/1. Manz Verlag Schulbuch 2) Die Betriebe Folie 1/1 Der Betrieb und sein gesellschaftliches Umfeld Betriebswirtschaft Die Partner des Betriebs Die Partner des Betriebs Funktionen des Gewinns Betriebstypen Mitarbeiter Eigentümer

Mehr

Digitales Kundenverhalten in der Finanzbranche Österreich. 9. März 2016

Digitales Kundenverhalten in der Finanzbranche Österreich. 9. März 2016 Digitales Kundenverhalten in der Finanzbranche Österreich 9. März 2016 Welche der folgenden Aussagen trifft am ehesten auf Sie zu 6,6% Ich werde mich im Internet informieren und im Internet abschließen

Mehr