Cyberversicherung plus - Dienstleister im Schadenfall

Größe: px
Ab Seite anzeigen:

Download "Cyberversicherung plus - Dienstleister im Schadenfall"

Transkript

1 agcs.momentum - Ausgabe Oktober 2016 Cyberversicherung plus - Dienstleister im Schadenfall Erste Erfahrungen mit Cyber-Schadenfällen zeigen: IT-Forensik und andere Dienstleistungen sind ausgesprochen hilfreich, wenn auf Cybervorfälle unmittelbar reagiert und wenn deren Ursache rasch geklärt werden muss. Idealerweise sind die entsprechenden Experten bereits vor einem möglichen Vorfall an Bord was sich am einfachsten (und vergleichs-weise kostengünstig) durch die Einbindung der Dienstleister in eine Versicherungslösung gewährleisten lässt. Cyber-Schadenexpertin Szandra Sardy und Cyber-Produktentwickler Markus Fleck, beide tätig für die AGCS SE in Deutschland, erläutern genauer, warum. I. Neue Servicepartner im Rahmen der Cyberversicherung Mit der Einführung von Versicherungen zur Absicherung von Datenschutzrisiken und Risiken der Informationstechnologie (nachfolgend: Cyber-Versicherungen ) am deutschen Versicherungsmarkt hat sich das Spektrum an Fachleuten, die im Rahmen einer Versicherungslösung ihre Dienste anbieten, deutlich erweitert. Neben Rechtsanwälten und Krisenkommunikationsberatern werden nun auch PCI-DSS 1 zertifizierte und nicht PCI-DSS zertifizierte IT-Forensiker, Cyber-Krisenmanager, Call Center Provider, Letter-Shop-Betreiber, ID Monitoring-Dienstleister, Forensic Accountants oder Cyber-Erpressungsspezialisten als weitere externe Dienstleister im Cyber-Schadenfall eingeführt. Die Vielzahl dieser neuen Servicepartner wirft die Frage auf, ob deren Leistungen in einem Schadenfall tatsächlich benötigt werden. Des Weiteren stellt sich die Frage nach der konkreten Rolle der Servicepartner im Cyber-Schadenfall und nach der bestmöglichen Bereitstellung der Serviceleistungen. II. Cyber-Schadenstudien von NetDiligence Eine mögliche Antwort auf die Frage nach der Notwendigkeit der neuen Serviceleistungen in Cyber-Schadenfällen enthalten die seit dem Jahr 2011 alljährlich veröffentlichten Cyber- Schadenstudien von NetDiligence. 2 Das Unternehmen analysiert jährlich eine Vielzahl versicherter Cyber-Schadenfälle. In den Jahren wurden 145 (2013), 117 (2014) bzw. 160 (2015) Cyber-Schadenfälle ausgewertet. Die Studien zeigen deutlich, dass Krisenmanagementdienstleistungen in der Form von IT-Forensik-, Notifizierungs-, Credit Monitoring-, 1 PCI-DSS steht für Payment Card Industry Data Security Standard

2 Rechtsberatungs- und Krisenkommunikationsberatungs-Dienstleistungen einen Großteil des Schadenaufwandes ausmachen. So entfielen im Jahr 2015 in den untersuchten Schadenfällen 78% des Schadenaufwandes auf Krisenmanagementdienstleistungen, im Jahr 2014 waren es 48 % und im Jahr ,4%. 3 Abb. 1: Verteilung des Gesamtaufwands bei Cyberschäden Quelle: In 105 von 160 (2015), 80 von 117 (2014) bzw. 66 von 145 (2013) der untersuchten Schadenfälle wurden Krisenmanagementleistungen im Rahmen eines Schadenfalles in Anspruch genommen. Dabei lag der Schwerpunkt auf Rechtsberatungsdienstleistungen und der IT-Forensik. 4 Abb. 2: Krisenmanagementleistungen in Cyber-Schadenfällen Quelle: Die Ergebnisse der Studien zeigen also, dass für die Einbindung bestimmter Krisenmanagementdienstleistungen in die Cyber-Versicherungen tatsächlich ein Bedarf besteht. Dies gilt umso mehr, als die Auswahl von einzelnen Anbietern in einem geordneten Ausschreibungsverfahren aufwendig und im Ergebnis für den einzelnen Einkäufer wahrscheinlich teurer ist, als die Bereitstellung über eine Versicherungslösung. 3 NetDiligence 2013 Cyber Liability & Data Breach Insurance Claims, S. 4; NetDiligence Cyber Claims Study 2014, S. 11; NetDiligence 2015 Cyber Claims Study, S NetDiligence 2013 Cyber Liability & Data Breach Insurance Claims, S. 5; NetDiligence Cyber Claims Study 2014, S. 12; NetDiligence 2015 Cyber Claims Study, S. 9. 2

3 Nach Einschätzung von NetDiligence liegen die Kosten für das Krisenmanagement für nicht versicherte Unternehmen um ca. 30 % höher als für versicherte Unternehmen. 5 III. IT - Forensikdienstleistungen Wegen der großen Bedeutung des IT-Forensikdienstleisters in Cyber-Schadenfällen soll nachfolgend dessen konkrete Rolle und die bestmögliche Form der Bereitstellung seiner Leistungen vorgestellt werden. 1. Die Aufgabe des IT-Forensikers Eine Hilfestellung zum Verständnis der Aufgabe eines IT-Forensikdienstleisters in Cyber- Schadenfällen bietet der Leitfaden IT-Forensik des Bundesamts für Sicherheit in der Informationstechnik. 6 Dort wird die IT-Forensik als die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems beschrieben. 7 Aufgrund der zunehmenden Vernetzung der IT-Landschaft hat sich die IT-Forensik von einer Spezialwissenschaft für Ermittlungsbehörden zu einem wichtigen Werkzeug für professionelle Betreiber von IT-Systemen entwickelt. Es wird dazu eingesetzt, Betriebsstörungen durch Fehlfunktionen der eigenen IT oder Auswirkungen von Angriffen auf die eigene IT- Infrastruktur zu erkennen, zu analysieren und aufzuklären. Die IT-Forensik umfasst, im Hinblick auf den Zeitpunkt der Untersuchung, die Post-mortem- Analyse und die Live-Forensik. Bei der Post-mortem-Analyse (sog. Offline-Forensik) wird der Vorfall nachträglich aufgeklärt. Dies geschieht im Wesentlichen durch die Untersuchung von Datenträgerabbildern auf nichtflüchtige Spuren von Vorfällen. Das Hauptaugenmerk liegt dabei auf der Gewinnung und Untersuchung von gelöschten, umbenannten sowie anderweitig versteckten und verschlüsselten Dateien von Massenspeichern. Abb.3: Untersuchungsgegenstände der Post-mortem-Analyse: Datenträger Ernst & Young, 2016 Bei der Live-Forensik (sog. Online-Forensik) hingegen beginnt die Untersuchung bereits während der Laufzeit des Vorfalls. Hier wird vordringlich versucht, so genannte flüchtige Daten zu gewinnen und zu untersuchen. Dazu gehören unter anderem der Hauptspeicherinhalt, Informationen über bestehende Netzwerkverbindungen und gestartete Prozesse. 5 NetDiligence 2015 Cyber Claims Study, S Forensik.html 7 BSI Leitfaden IT-Forensik, Bundesamt für Sicherheit in der Informationstechnik, Bonn 2010, S. 8. 3

4 Abb. 4: Untersuchungsgegenstand der Live-Forensik: Das gesamte Netzwerk Ernst & Young, 2016 Jede forensische Untersuchung ist Teil der Krisenreaktion in einem Cyber-Schadenfall. Die Krisenreaktion durch den IT-Forensiker schließt neben der Bearbeitung des Cybervorfalls auch das Ziel des Wiederanlaufs und der Wiederherstellung des IT-Systems ein: Sofortmaßnahmen sollen für die Erledigung dringlicher Aufgaben sorgen und den entstandenen Schaden begrenzen. Der Wiederanlauf soll einen Notbetrieb einleiten, Folgeschäden verhindern oder zumindest begrenzen und den Zeitdruck für die Wiederherstellung vermindern. Die Wiederherstellung soll den status quo ante herstellen, alle Auswirkungen des Vorfalls beseitigen, also eine De-Eskalation und damit den Normalbetrieb sicherstellen. Die Komplexität einer forensischen Untersuchung erfordert oftmals Untersuchungen in jeder dieser drei Phasen. Oftmals jedoch stehen sich nach einem Sicherheitsvorfall unterschiedliche Interessen im Hinblick auf die Reaktionsweise und die IT-Forensik gegenüber. Die Reaktion auf einen Sicherheitsvorfall soll beispielsweise eine schnelle Bestätigung liefern, ob ein Vorfall aufgetreten ist; einen Vorfall erkennen und eindämmen; eine Zuordnung ermöglichen, wer und was betroffen ist; Auswirkungen des Vorfalls für die betroffenen IT-Anlagenbetreiber einschätzen; den möglichen entstandenen Schaden benennen. Der Zeitfaktor spielt somit bei der Reaktion auf einen Sicherheitsvorfall eine große Rolle. Die Eindämmung des entstandenen Schadens (u. a. durch Ausgrenzung des Vorfall- Auslösers) steht an erster Stelle. Für die forensische Ermittlung des Täters könnte es hingegen von Interesse sein, diesen nicht sofort vom betroffenen IT-System auszugrenzen, sofern er sich noch auf diesem befindet, denn so lassen sich wichtige Daten über den Angreifer und seine Vorgehensweise gewinnen. Des Weiteren ist es für eine Organisation bzw. für ein Unternehmen entscheidend zu wissen, welche Daten bei einem Vorfall in beliebiger Form verändert oder nur eingesehen wurden. 8 Um trotz dieser Interessenkonflikte schnelle und gute Entscheidungen zu treffen, ist die Unterstützung durch einen Dienstleister, der Erfahrung mit Notfallsituationen hat, von großer Bedeutung. Selbst wenn ein Unternehmen intern auf hervorragende Fachleute im IT-Bereich zurückgreifen kann, ist es wichtig zu hinterfragen, ob das über eigene Ressourcen verfügbare Know-how eher auf die Aufrechterhaltung eines funktionierenden Systems als auf eine Reaktion im Notfall ausgerichtet ist. 8 BSI Leitfaden IT-Forensik, Bundesamt für Sicherheit in der Informationstechnik, Bonn 2010, S. 13f.. 4

5 2. Einbindung in den Vertrag - On Boarding Workshop und Krisenplan Wegen der Notwendigkeit einer schnellen Reaktion im Cyber-Schadenfall kommt der Einbindung der IT-Forensikdienstleistungen in die Versicherungslösung eine besondere Bedeutung zu. Im Idealfall besteht bereits eine Geschäftsbeziehung zwischen dem IT- Anlagenbetreiber (bzw. Versicherungsnehmer) und einem IT-Forensikdienstleister, und ein individueller Krisenplan für die Reaktion auf einen Cyber-Schadenfall wurde bereits gemeinsam ausgearbeitet. Besteht eine solche Geschäftsbeziehung noch nicht, vermittelt die AGCS SE (AGCS) ihren eigenen Kunden den Kontakt zu einem für dessen Bedürfnisse und Geschäftsmodell passenden IT-Forensikdienstleister, der vom Versicherer in einem aufwendigen Auswahlverfahren ausgesucht wurde. Zudem unterstützt die AGCS Kunden, die einen externen IT-Forensikdienstleister in ihre Cyber-Versicherung einbinden wollen, mit der Vermittlung sogenannter On Boarding Workshops. Hier lernen die Entscheidungsträger des Unternehmens den IT-Forensikdienstleister persönlich kennen, was einen wichtigen Grundstein für eine effiziente Zusammenarbeit im Ernstfall legt. Die Experten des externen IT-Forensikdienstleisters stellen ihre Erfahrung und ihr Leistungsspektrum dar und erläutern, inwiefern sie die internen Ressourcen des Unternehmens ergänzen bzw. bereichern können. So weisen sie zum Beispiel auf etwaiges Verbesserungspotenzial im Cyber-Krisenplan hin. Ein solcher Krisenplan benennt alle Personen, die unternehmensintern von sicherheitsrelevanten Vorfällen informiert werden sollen, und definiert deren Rollen und Verantwortungsbereiche, um eine sofort handlungsfähige Organisationsstruktur zur Abwendung beziehungsweise Bewältigung der Krise zu schaffen. Zum Krisenstab gehören, neben der Geschäftsleitung, Entscheidungsträger aus der IT, der Rechtsabteilung, der Presseabteilung, der Personalabteilung, der Werkssicherheit und aus weiteren Schlüsselbereichen, die für die Betriebsfortführung wesentlich sind. Der Krisenplan baut immer auf einer vorangegangenen Analyse auf, die die wesentlichen und wertvollsten Daten (die Kronjuwelen ) eines Unternehmens, von deren Kenntnis Unberechtigte direkt oder indirekt profitieren könnten, identifiziert hat. Die IT-Architektur des Unternehmens muss deshalb darauf ausgerichtet sein, genau diese Daten vorrangig zu schützen. Unsere Experten: Szandra Sardy ist im Financial Lines Schaden Team der AGCS SE, Region Zentral- und Osteuropa, für die Bearbeitung von Cyber-Schadenfällen verantwortlich. Markus Fleck gehört zum Financial Lines Underwriting Team der AGCS SE, Region Zentralund Osteuropa, für dort im Bereich Produktentwicklung tätig. szandra.sardy@allianz.com / markus.fleck@allianz.com 5

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Erfolgsfaktor Payment

Erfolgsfaktor Payment Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor Payment SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2011 www.saferpay.com Erfolgsfaktor Zahlungsmittel 1. Mehr Zahlungsmittel mehr Umsatz!

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Besser telefonieren warum eigentlich?

Besser telefonieren warum eigentlich? 10 Das sind die Ziele Neben den sachlichen Zielen kommt es bei den meisten Telefonaten entscheidend darauf an, Beziehungen zu Kunden, Geschäftspartnern, Kollegen und Vorgesetzten zu pflegen. Dabei geht

Mehr

1. Bundesdeutscher Malteser Versorgungskongress Demenz 2014

1. Bundesdeutscher Malteser Versorgungskongress Demenz 2014 Workshop Ethik und Demenz 1 Ethik und Demenz 1. Bundesdeutscher Malteser Versorgungskongress Demenz 2014 Workshop Ethik und Demenz 2 Was ist Ethik? Werte Überzeugungen davon, was gut ist Norm Wertmaßstab

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Konzept-, Struktur-, Prozess- und Ergebnisqualität

Konzept-, Struktur-, Prozess- und Ergebnisqualität Konzept-, Struktur-, Prozess- und Ergebnisqualität PD Dr. Rainer Strobl Universität Hildesheim Institut für Sozialwissenschaften & proval Gesellschaft für sozialwissenschaftliche Analyse, Beratung und

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

DIENSTLEISTERSTEUERUNG

DIENSTLEISTERSTEUERUNG INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Trainings-Steckbrief

Trainings-Steckbrief Trainings-Steckbrief Risikomanagement in der Produktentwicklung 1/5 Qualifizierungsprogramm Neben unseren mehrstufigen Qualifizierungsprogrammen für die Fachkarriere Projektmanagement bieten wir Ihnen

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

t consulting management-consul

t consulting management-consul m a n a g e m e n t - c o n s u l t consulting m a n a g e m e n t c o n s u l t i n g Instrat Instrat ist ein österreichisches Beratungsunternehmen mit Spezialisierung auf gewinnorientierte Führung von

Mehr

Was wir vorhersagen, soll auch eintreffen!

Was wir vorhersagen, soll auch eintreffen! Was wir vorhersagen, soll auch eintreffen! Case Study // IT Operational Analytics (ITOA) Einführung bei einem sicheren & verlässlichen IT Betrieb Ausgangssituation Ein führender Finanzdienstleister hat

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen

Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Tim Waida 1 AGENDA Wer ist Netwrix Warum Logs? Herausforderungen der heutigen Admins Beispiel Benutzerkonto erstellen Module

Mehr

Erfolgsfaktoren des Krisenmanagements

Erfolgsfaktoren des Krisenmanagements Krisenmanagement System Szenarioanalyse, Krisenstabsübung, Notfallmanagement, Krisenkommunikation, Krisenmanagement Tools, Notfallmanagement, Krisenszenario, Krisenplan Erfolgsfaktoren des Krisenmanagements

Mehr

Wir schaffen Vertrauen

Wir schaffen Vertrauen Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

Kanzlei für Forderungsmanagement

Kanzlei für Forderungsmanagement a w t Kanzlei für Forderungsmanagement awt Rechtsanwälte 2 Zahlreiche Unternehmen vertrauen seit vielen Jahren ihre Außenstände den erfahrenen und geschulten Inkassoteams von awt Rechtsanwälte an. awt

Mehr

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum, CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?

Mehr

Internationale Lösungen und Konzepte für den Mittelstand

Internationale Lösungen und Konzepte für den Mittelstand Internationale Lösungen und Konzepte für den Mittelstand Internationale Lösungen und Konzepte für Ihre mittelständischen Kunden Der deutsche Mittelstand expandiert in neue Märkte. Die Absicherungsbedürfnisse

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software. 2016 Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation tract Vertragsmanagement. Consulting. Software. teilnehmer Fach- und Führungskräfte aus Recht, Vertrieb, Einkauf, Controlling, IT und Rechnungswesen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Betriebliches Notfallmanagement Business Continuity Management

Betriebliches Notfallmanagement Business Continuity Management ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

WEISER, KUCK & COMP. Management und Personalberatung BDU

WEISER, KUCK & COMP. Management und Personalberatung BDU WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)

Mehr

das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de

das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de Zeitmanagement das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de 1 Zeitmanagement Wenn jemand behauptet: Ich habe keine

Mehr

EXAKTE UND EFFIZIENTE KOMMUNIKATION

EXAKTE UND EFFIZIENTE KOMMUNIKATION EXAKTE UND EFFIZIENTE KOMMUNIKATION EIN GEWINN FÜR DAS UNTERNEHMEN Die Kommunikation ist zweifellos eines der wichtigsten Themen der Globalisierung Das gilt nicht nur für die zwischenmenschliche Kommunikation

Mehr

Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay.

Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay. Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay.com Erfolgsfaktor Zahlungsmittel Haben Zahlungsverfahren einen Einfluss

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

Das 14 Punkte Leistungsversprechen. für Ihren Erfolg!

Das 14 Punkte Leistungsversprechen. für Ihren Erfolg! Das 14 Punkte Leistungsversprechen für Ihren Erfolg! 2 Das 14-Punkte-Leistungsversprechen Inhaltsverzeichnis 1. Umfassende Marktanalyse 2. Detaillierte Immobilienanalyse 3. Aufbereitung der Immobilienunterlagen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

WOZU BRAUCHT MAN EINEN BUSINESSPLAN? : ZUR BEREITSTELLUNG DER GELDMITTEL! DIE STRUKTUREN :

WOZU BRAUCHT MAN EINEN BUSINESSPLAN? : ZUR BEREITSTELLUNG DER GELDMITTEL! DIE STRUKTUREN : WOZU BRAUCHT MAN EINEN BUSINESSPLAN? : ZUR BEREITSTELLUNG DER GELDMITTEL! DIE STRUKTUREN : 1. Der Businessplan 1.1 Wozu braucht man einen Businessplan? Niemand würde einen Hausbau beginnen, solange dies

Mehr

STUDIE ZUR REPUTATION DEUTSCHER LEBENSMITTEL. August 2013 Stephan Becker-Sonnenschein

STUDIE ZUR REPUTATION DEUTSCHER LEBENSMITTEL. August 2013 Stephan Becker-Sonnenschein STUDIE ZUR REPUTATION DEUTSCHER LEBENSMITTEL August 2013 Stephan Becker-Sonnenschein WAS HÄLT DER VERBRAUCHER WIRKLICH VON DEUTSCHEN LEBENSMITTELN? Mission des Vereins Der Verein DIE LEBENSMITTELWIRTSCHAFT

Mehr

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de Managers Missetat So funktionieren Managerhaftpflichtversicherungen Sie springt ein, wenn es für Führungskräfte finanziell brenzlig wird: die Managerhaftpflichtversicherung. Wie die Policen funktionieren,

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

Challenge. Die Versicherung für Selbstständigerwerbende

Challenge. Die Versicherung für Selbstständigerwerbende Challenge Die Versicherung für Selbstständigerwerbende Die Zukunft fest im Griff Die Schweizer politik schöpft aus jahrzehntelanger Erfahrung im Bereich der wichtigsten Risikoversicherungen für Alter,

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Leitfaden für das Mitarbeiterinnen- und Mitarbeitergespräch Spitex Burgdorf-Oberburg

Leitfaden für das Mitarbeiterinnen- und Mitarbeitergespräch Spitex Burgdorf-Oberburg Leitfaden für das Mitarbeiterinnen- und Mitarbeitergespräch Spitex Burgdorf-Oberburg Das Jahresgespräch ist ein ergebnisorientierter Dialog. Einleitung Das Mitarbeiterinnengespräch ist ein zentraler Baustein

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Bilfinger one Nachhaltige Immobilienrealisierung durch das lebenszyklusorientierte Partnerschaftsmodell

Bilfinger one Nachhaltige Immobilienrealisierung durch das lebenszyklusorientierte Partnerschaftsmodell Bilfinger one Nachhaltige Immobilienrealisierung durch das lebenszyklusorientierte Partnerschaftsmodell Lorenz Kohlbecker Hannover Messe 2013 08.04.2013 Status Quo Immobilienbeschaffungsprozesses Konventionelle

Mehr

Umfassende Versicherungslösungen. Ernährungswirtschaft

Umfassende Versicherungslösungen. Ernährungswirtschaft Umfassende Versicherungslösungen für die Agrar- und Ernährungswirtschaft Damit Sie auf den Krisenfall vorbereitet sind Glassplitter in der Nudelsoße, Reinigungsmittel im Pudding, Salmonellen in der Wurst

Mehr

3 Wie Sie Mitarbeiter beurteilen,

3 Wie Sie Mitarbeiter beurteilen, 3 Wie Sie Mitarbeiter beurteilen, fördern und binden Wer die Aussage, Mitarbeiter seien die wichtigsten Erfolgsfaktoren eines Unternehmens, ernst nimmt, muss sich entsprechend darum kümmern, die besten

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Erst Change Management macht ITIL Projekte erfolgreich

Erst Change Management macht ITIL Projekte erfolgreich www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com

Mehr

STUDIE DIENSTLEISTUNGSENTWICKLUNG

STUDIE DIENSTLEISTUNGSENTWICKLUNG STUDIE DIENSTLEISTUNGSENTWICKLUNG Thomas Meiren Fraunhofer IAO, Stuttgart, 2014 Projektpartner 2 Adrienne Schäfer Bo Edvardsson, Lars Witell Thomas Meiren Elina Jaakkola Roberta Sebastiani Doris Weitlaner

Mehr

Der Versicherungswert Wolfenbüttel 8. Dezember 2005 Jeanine Isin

Der Versicherungswert Wolfenbüttel 8. Dezember 2005 Jeanine Isin Seite 1 Der Versicherungswert Wolfenbüttel 8. Jeanine Isin AXA Art als Kunstversicherer Der Seite 2 Struktur Underwriting und Vertrieb 3 Regionalbereiche: Nord, Mitte, Süd Regionale Zusammenfassung der

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F. Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.

Mehr

RWE Netzservice. RWE FM INFODIENST Regelwerksverfolgung im Facility Management.

RWE Netzservice. RWE FM INFODIENST Regelwerksverfolgung im Facility Management. RWE Netzservice RWE FM INFODIENST Regelwerksverfolgung im Facility Management. RWE NETZSERVICE: IHR VERLÄSSLICHER PARTNER IM FACILITY MANAGEMENT. RWE Netzservice überzeugt mit einem breit angelegten Leistungsspektrum,

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Interim Management Management-Kompetenz für schwierige Zeiten

Interim Management Management-Kompetenz für schwierige Zeiten Interim Management Management-Kompetenz für schwierige Zeiten Name: Dr. Harald Wachenfeld Funktion/Bereich: Geschäftsführer Organisation: IMS Interim Management Solutions Liebe Leserinnen und liebe Leser,

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Der Payment Card Industry Data Security Standard (PCI DSS)

Der Payment Card Industry Data Security Standard (PCI DSS) Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheit mit Konzept

Sicherheit mit Konzept Ihr Ansprechpartner zur Absicherung Ihrer Familie und Ihres Eigentums Sicherheit mit Konzept Tochterunternehmen: SMK Versicherungsmakler AG Die SMK Versicherungsmakler AG ist im Jahr 2010 aus den Unternehmen

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen!

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Interne Revision Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Unser Leistungsangebot für Banken und Mittelstand Durch unseren großen Erfahrungsschatz

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

M&A-Versicherungen. Alternativen zur traditionellen Risikoverteilung. Leadership, Knowledge, Solutions Worldwide. Georg v. Mangoldt 8.

M&A-Versicherungen. Alternativen zur traditionellen Risikoverteilung. Leadership, Knowledge, Solutions Worldwide. Georg v. Mangoldt 8. M&A-Versicherungen Alternativen zur traditionellen Risikoverteilung Georg v. Mangoldt 8. April 2011 Leadership, Knowledge, Solutions Worldwide. Überblick Produkte Warranty & Indemnity Insurance Tax Indemnity

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

SAP FOR BANKING INHALTSVERZEICHNIS

SAP FOR BANKING INHALTSVERZEICHNIS SAP FOR BANKING INHALTSVERZEICHNIS e zu den SAP for Banking-Schulungen................................. 302 Kursbeschreibungen............................................................ 304 HINWEISE ZU

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS

Mehr

Reflexionsworkshop Strategischer Einbezug von Akteuren. 19. November 2010 Regiestelle Weiterbildung

Reflexionsworkshop Strategischer Einbezug von Akteuren. 19. November 2010 Regiestelle Weiterbildung Reflexionsworkshop 19.11.2010 Strategischer Einbezug von Akteuren 19. November 2010 Regiestelle Weiterbildung Projekttypen Projekttyp I. Ermittlung des branchenspezifischen Qualifizierungsbedarfs II. Qualifizierungsmaßnahmen

Mehr

Versicherungsberatung und Schadenmanagement

Versicherungsberatung und Schadenmanagement und Schadenmanagement für öffentlich- rechtliche Körperscha:en und Anstalten sowie kommunale Unternehmen Koopera@on Wilhelm Rechtsanwälte & Elmar SiFner 2013 Wilhelm Rechtsanwälte / Elmar SiFner 1 Inhalt

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Coaching Konzept. Wenn das einzige Werkzeug was Du hast ein, Hammer ist, dann bist Du geneigt, jedes Problem als Nagel anzusehen.

Coaching Konzept. Wenn das einzige Werkzeug was Du hast ein, Hammer ist, dann bist Du geneigt, jedes Problem als Nagel anzusehen. Coaching Konzept Wenn das einzige Werkzeug was Du hast ein, Hammer ist, dann bist Du geneigt, jedes Problem als Nagel anzusehen. Abraham Maslow Wer bin ich als Coach Durch meine eigene Leitungserfahrung

Mehr

POSITIONSBESTIMMUNG FÜR IHR UNTERNEHMEN

POSITIONSBESTIMMUNG FÜR IHR UNTERNEHMEN Bisnode Insights Portfolioanalyse POSITIONSBESTIMMUNG FÜR IHR UNTERNEHMEN Nur wenn Sie Ihren Standpunkt kennen, wissen Sie, wo Risiken liegen und wo Sie Chancen erwarten. Die Bisnode Insights Portfolioanalyse

Mehr

Ganzheitliche Personalberatung und -vermittlung für Unternehmen. Ihr Partner auf dem Weg zu Ihren idealen Kandidaten. 1/11

Ganzheitliche Personalberatung und -vermittlung für Unternehmen. Ihr Partner auf dem Weg zu Ihren idealen Kandidaten. 1/11 Ganzheitliche Personalberatung und -vermittlung für Unternehmen. Ihr Partner auf dem Weg zu Ihren idealen Kandidaten. 1/11 Mein Partner bei vivo kennt die Anforderungen an unsere Branche exakt. vivo. Die

Mehr

Akquise-Schulung für Dienstleister

Akquise-Schulung für Dienstleister Akquise-Schulung für Dienstleister Veränderte Märkte Personaldienstleister sehen sich stetig steigendem Wettbewerb und erhöhten Anforderungen ausgesetzt. Der Markt hat sich in den letzten Jahren sehr stark

Mehr

Konzept der Mitarbeiterberatung

Konzept der Mitarbeiterberatung Konzept der Mitarbeiterberatung in der Hoffmann Medical Service GmbH Gelsenkirchen 1 1. Auftrag und Zuständigkeit 2. Struktur 2.1 Räumlichkeiten / Sprechstunden 2.2 Mitarbeiter 2.3 Praktikanten 2.4 Leitung

Mehr

Analyse und Optimierung das A&O des Marktdaten- Managements

Analyse und Optimierung das A&O des Marktdaten- Managements Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?

Mehr

Zahlen bitte - einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger

Zahlen bitte - einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger Zahlen bitte - einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Christoph Bellinghausen 2011 Agenda Zahlen bitte - einfach, schnell und sicher!

Mehr

Eine umfassende und effiziente Lösung im Betrieblichen Gesundheitsmanagement BGM

Eine umfassende und effiziente Lösung im Betrieblichen Gesundheitsmanagement BGM Eine umfassende und effiziente Lösung im Betrieblichen Gesundheitsmanagement BGM CENTRADO fördert: Belastbarkeit, Effektivität und Motivation Gesundheit und Lebensfreude CENTRADO senkt: Ausfälle durch

Mehr