Cyberversicherung plus - Dienstleister im Schadenfall
|
|
- Edwina Thomas
- vor 6 Jahren
- Abrufe
Transkript
1 agcs.momentum - Ausgabe Oktober 2016 Cyberversicherung plus - Dienstleister im Schadenfall Erste Erfahrungen mit Cyber-Schadenfällen zeigen: IT-Forensik und andere Dienstleistungen sind ausgesprochen hilfreich, wenn auf Cybervorfälle unmittelbar reagiert und wenn deren Ursache rasch geklärt werden muss. Idealerweise sind die entsprechenden Experten bereits vor einem möglichen Vorfall an Bord was sich am einfachsten (und vergleichs-weise kostengünstig) durch die Einbindung der Dienstleister in eine Versicherungslösung gewährleisten lässt. Cyber-Schadenexpertin Szandra Sardy und Cyber-Produktentwickler Markus Fleck, beide tätig für die AGCS SE in Deutschland, erläutern genauer, warum. I. Neue Servicepartner im Rahmen der Cyberversicherung Mit der Einführung von Versicherungen zur Absicherung von Datenschutzrisiken und Risiken der Informationstechnologie (nachfolgend: Cyber-Versicherungen ) am deutschen Versicherungsmarkt hat sich das Spektrum an Fachleuten, die im Rahmen einer Versicherungslösung ihre Dienste anbieten, deutlich erweitert. Neben Rechtsanwälten und Krisenkommunikationsberatern werden nun auch PCI-DSS 1 zertifizierte und nicht PCI-DSS zertifizierte IT-Forensiker, Cyber-Krisenmanager, Call Center Provider, Letter-Shop-Betreiber, ID Monitoring-Dienstleister, Forensic Accountants oder Cyber-Erpressungsspezialisten als weitere externe Dienstleister im Cyber-Schadenfall eingeführt. Die Vielzahl dieser neuen Servicepartner wirft die Frage auf, ob deren Leistungen in einem Schadenfall tatsächlich benötigt werden. Des Weiteren stellt sich die Frage nach der konkreten Rolle der Servicepartner im Cyber-Schadenfall und nach der bestmöglichen Bereitstellung der Serviceleistungen. II. Cyber-Schadenstudien von NetDiligence Eine mögliche Antwort auf die Frage nach der Notwendigkeit der neuen Serviceleistungen in Cyber-Schadenfällen enthalten die seit dem Jahr 2011 alljährlich veröffentlichten Cyber- Schadenstudien von NetDiligence. 2 Das Unternehmen analysiert jährlich eine Vielzahl versicherter Cyber-Schadenfälle. In den Jahren wurden 145 (2013), 117 (2014) bzw. 160 (2015) Cyber-Schadenfälle ausgewertet. Die Studien zeigen deutlich, dass Krisenmanagementdienstleistungen in der Form von IT-Forensik-, Notifizierungs-, Credit Monitoring-, 1 PCI-DSS steht für Payment Card Industry Data Security Standard
2 Rechtsberatungs- und Krisenkommunikationsberatungs-Dienstleistungen einen Großteil des Schadenaufwandes ausmachen. So entfielen im Jahr 2015 in den untersuchten Schadenfällen 78% des Schadenaufwandes auf Krisenmanagementdienstleistungen, im Jahr 2014 waren es 48 % und im Jahr ,4%. 3 Abb. 1: Verteilung des Gesamtaufwands bei Cyberschäden Quelle: In 105 von 160 (2015), 80 von 117 (2014) bzw. 66 von 145 (2013) der untersuchten Schadenfälle wurden Krisenmanagementleistungen im Rahmen eines Schadenfalles in Anspruch genommen. Dabei lag der Schwerpunkt auf Rechtsberatungsdienstleistungen und der IT-Forensik. 4 Abb. 2: Krisenmanagementleistungen in Cyber-Schadenfällen Quelle: Die Ergebnisse der Studien zeigen also, dass für die Einbindung bestimmter Krisenmanagementdienstleistungen in die Cyber-Versicherungen tatsächlich ein Bedarf besteht. Dies gilt umso mehr, als die Auswahl von einzelnen Anbietern in einem geordneten Ausschreibungsverfahren aufwendig und im Ergebnis für den einzelnen Einkäufer wahrscheinlich teurer ist, als die Bereitstellung über eine Versicherungslösung. 3 NetDiligence 2013 Cyber Liability & Data Breach Insurance Claims, S. 4; NetDiligence Cyber Claims Study 2014, S. 11; NetDiligence 2015 Cyber Claims Study, S NetDiligence 2013 Cyber Liability & Data Breach Insurance Claims, S. 5; NetDiligence Cyber Claims Study 2014, S. 12; NetDiligence 2015 Cyber Claims Study, S. 9. 2
3 Nach Einschätzung von NetDiligence liegen die Kosten für das Krisenmanagement für nicht versicherte Unternehmen um ca. 30 % höher als für versicherte Unternehmen. 5 III. IT - Forensikdienstleistungen Wegen der großen Bedeutung des IT-Forensikdienstleisters in Cyber-Schadenfällen soll nachfolgend dessen konkrete Rolle und die bestmögliche Form der Bereitstellung seiner Leistungen vorgestellt werden. 1. Die Aufgabe des IT-Forensikers Eine Hilfestellung zum Verständnis der Aufgabe eines IT-Forensikdienstleisters in Cyber- Schadenfällen bietet der Leitfaden IT-Forensik des Bundesamts für Sicherheit in der Informationstechnik. 6 Dort wird die IT-Forensik als die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems beschrieben. 7 Aufgrund der zunehmenden Vernetzung der IT-Landschaft hat sich die IT-Forensik von einer Spezialwissenschaft für Ermittlungsbehörden zu einem wichtigen Werkzeug für professionelle Betreiber von IT-Systemen entwickelt. Es wird dazu eingesetzt, Betriebsstörungen durch Fehlfunktionen der eigenen IT oder Auswirkungen von Angriffen auf die eigene IT- Infrastruktur zu erkennen, zu analysieren und aufzuklären. Die IT-Forensik umfasst, im Hinblick auf den Zeitpunkt der Untersuchung, die Post-mortem- Analyse und die Live-Forensik. Bei der Post-mortem-Analyse (sog. Offline-Forensik) wird der Vorfall nachträglich aufgeklärt. Dies geschieht im Wesentlichen durch die Untersuchung von Datenträgerabbildern auf nichtflüchtige Spuren von Vorfällen. Das Hauptaugenmerk liegt dabei auf der Gewinnung und Untersuchung von gelöschten, umbenannten sowie anderweitig versteckten und verschlüsselten Dateien von Massenspeichern. Abb.3: Untersuchungsgegenstände der Post-mortem-Analyse: Datenträger Ernst & Young, 2016 Bei der Live-Forensik (sog. Online-Forensik) hingegen beginnt die Untersuchung bereits während der Laufzeit des Vorfalls. Hier wird vordringlich versucht, so genannte flüchtige Daten zu gewinnen und zu untersuchen. Dazu gehören unter anderem der Hauptspeicherinhalt, Informationen über bestehende Netzwerkverbindungen und gestartete Prozesse. 5 NetDiligence 2015 Cyber Claims Study, S Forensik.html 7 BSI Leitfaden IT-Forensik, Bundesamt für Sicherheit in der Informationstechnik, Bonn 2010, S. 8. 3
4 Abb. 4: Untersuchungsgegenstand der Live-Forensik: Das gesamte Netzwerk Ernst & Young, 2016 Jede forensische Untersuchung ist Teil der Krisenreaktion in einem Cyber-Schadenfall. Die Krisenreaktion durch den IT-Forensiker schließt neben der Bearbeitung des Cybervorfalls auch das Ziel des Wiederanlaufs und der Wiederherstellung des IT-Systems ein: Sofortmaßnahmen sollen für die Erledigung dringlicher Aufgaben sorgen und den entstandenen Schaden begrenzen. Der Wiederanlauf soll einen Notbetrieb einleiten, Folgeschäden verhindern oder zumindest begrenzen und den Zeitdruck für die Wiederherstellung vermindern. Die Wiederherstellung soll den status quo ante herstellen, alle Auswirkungen des Vorfalls beseitigen, also eine De-Eskalation und damit den Normalbetrieb sicherstellen. Die Komplexität einer forensischen Untersuchung erfordert oftmals Untersuchungen in jeder dieser drei Phasen. Oftmals jedoch stehen sich nach einem Sicherheitsvorfall unterschiedliche Interessen im Hinblick auf die Reaktionsweise und die IT-Forensik gegenüber. Die Reaktion auf einen Sicherheitsvorfall soll beispielsweise eine schnelle Bestätigung liefern, ob ein Vorfall aufgetreten ist; einen Vorfall erkennen und eindämmen; eine Zuordnung ermöglichen, wer und was betroffen ist; Auswirkungen des Vorfalls für die betroffenen IT-Anlagenbetreiber einschätzen; den möglichen entstandenen Schaden benennen. Der Zeitfaktor spielt somit bei der Reaktion auf einen Sicherheitsvorfall eine große Rolle. Die Eindämmung des entstandenen Schadens (u. a. durch Ausgrenzung des Vorfall- Auslösers) steht an erster Stelle. Für die forensische Ermittlung des Täters könnte es hingegen von Interesse sein, diesen nicht sofort vom betroffenen IT-System auszugrenzen, sofern er sich noch auf diesem befindet, denn so lassen sich wichtige Daten über den Angreifer und seine Vorgehensweise gewinnen. Des Weiteren ist es für eine Organisation bzw. für ein Unternehmen entscheidend zu wissen, welche Daten bei einem Vorfall in beliebiger Form verändert oder nur eingesehen wurden. 8 Um trotz dieser Interessenkonflikte schnelle und gute Entscheidungen zu treffen, ist die Unterstützung durch einen Dienstleister, der Erfahrung mit Notfallsituationen hat, von großer Bedeutung. Selbst wenn ein Unternehmen intern auf hervorragende Fachleute im IT-Bereich zurückgreifen kann, ist es wichtig zu hinterfragen, ob das über eigene Ressourcen verfügbare Know-how eher auf die Aufrechterhaltung eines funktionierenden Systems als auf eine Reaktion im Notfall ausgerichtet ist. 8 BSI Leitfaden IT-Forensik, Bundesamt für Sicherheit in der Informationstechnik, Bonn 2010, S. 13f.. 4
5 2. Einbindung in den Vertrag - On Boarding Workshop und Krisenplan Wegen der Notwendigkeit einer schnellen Reaktion im Cyber-Schadenfall kommt der Einbindung der IT-Forensikdienstleistungen in die Versicherungslösung eine besondere Bedeutung zu. Im Idealfall besteht bereits eine Geschäftsbeziehung zwischen dem IT- Anlagenbetreiber (bzw. Versicherungsnehmer) und einem IT-Forensikdienstleister, und ein individueller Krisenplan für die Reaktion auf einen Cyber-Schadenfall wurde bereits gemeinsam ausgearbeitet. Besteht eine solche Geschäftsbeziehung noch nicht, vermittelt die AGCS SE (AGCS) ihren eigenen Kunden den Kontakt zu einem für dessen Bedürfnisse und Geschäftsmodell passenden IT-Forensikdienstleister, der vom Versicherer in einem aufwendigen Auswahlverfahren ausgesucht wurde. Zudem unterstützt die AGCS Kunden, die einen externen IT-Forensikdienstleister in ihre Cyber-Versicherung einbinden wollen, mit der Vermittlung sogenannter On Boarding Workshops. Hier lernen die Entscheidungsträger des Unternehmens den IT-Forensikdienstleister persönlich kennen, was einen wichtigen Grundstein für eine effiziente Zusammenarbeit im Ernstfall legt. Die Experten des externen IT-Forensikdienstleisters stellen ihre Erfahrung und ihr Leistungsspektrum dar und erläutern, inwiefern sie die internen Ressourcen des Unternehmens ergänzen bzw. bereichern können. So weisen sie zum Beispiel auf etwaiges Verbesserungspotenzial im Cyber-Krisenplan hin. Ein solcher Krisenplan benennt alle Personen, die unternehmensintern von sicherheitsrelevanten Vorfällen informiert werden sollen, und definiert deren Rollen und Verantwortungsbereiche, um eine sofort handlungsfähige Organisationsstruktur zur Abwendung beziehungsweise Bewältigung der Krise zu schaffen. Zum Krisenstab gehören, neben der Geschäftsleitung, Entscheidungsträger aus der IT, der Rechtsabteilung, der Presseabteilung, der Personalabteilung, der Werkssicherheit und aus weiteren Schlüsselbereichen, die für die Betriebsfortführung wesentlich sind. Der Krisenplan baut immer auf einer vorangegangenen Analyse auf, die die wesentlichen und wertvollsten Daten (die Kronjuwelen ) eines Unternehmens, von deren Kenntnis Unberechtigte direkt oder indirekt profitieren könnten, identifiziert hat. Die IT-Architektur des Unternehmens muss deshalb darauf ausgerichtet sein, genau diese Daten vorrangig zu schützen. Unsere Experten: Szandra Sardy ist im Financial Lines Schaden Team der AGCS SE, Region Zentral- und Osteuropa, für die Bearbeitung von Cyber-Schadenfällen verantwortlich. Markus Fleck gehört zum Financial Lines Underwriting Team der AGCS SE, Region Zentralund Osteuropa, für dort im Bereich Produktentwicklung tätig. szandra.sardy@allianz.com / markus.fleck@allianz.com 5
BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrDigitale Risiken und Schadenszenarien. Die deutsche Perspektive
Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrDisaster Recovery Strategien < 48 Std.
Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
MehrErfolgsfaktor Payment
Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor Payment SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2011 www.saferpay.com Erfolgsfaktor Zahlungsmittel 1. Mehr Zahlungsmittel mehr Umsatz!
MehrIncident Response und Forensik
Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten
MehrBesser telefonieren warum eigentlich?
10 Das sind die Ziele Neben den sachlichen Zielen kommt es bei den meisten Telefonaten entscheidend darauf an, Beziehungen zu Kunden, Geschäftspartnern, Kollegen und Vorgesetzten zu pflegen. Dabei geht
Mehr1. Bundesdeutscher Malteser Versorgungskongress Demenz 2014
Workshop Ethik und Demenz 1 Ethik und Demenz 1. Bundesdeutscher Malteser Versorgungskongress Demenz 2014 Workshop Ethik und Demenz 2 Was ist Ethik? Werte Überzeugungen davon, was gut ist Norm Wertmaßstab
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBehind Enemy Lines Wiederstand ist möglich
Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified
MehrKonzept-, Struktur-, Prozess- und Ergebnisqualität
Konzept-, Struktur-, Prozess- und Ergebnisqualität PD Dr. Rainer Strobl Universität Hildesheim Institut für Sozialwissenschaften & proval Gesellschaft für sozialwissenschaftliche Analyse, Beratung und
MehrCyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014
Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!
MehrDIENSTLEISTERSTEUERUNG
INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.
MehrDas IT-Sicherheitsgesetz (IT-SiG)
Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrTrainings-Steckbrief
Trainings-Steckbrief Risikomanagement in der Produktentwicklung 1/5 Qualifizierungsprogramm Neben unseren mehrstufigen Qualifizierungsprogrammen für die Fachkarriere Projektmanagement bieten wir Ihnen
MehrEdiscovery bei Compliance Reviews und internen Untersuchungen
Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik
Mehrt consulting management-consul
m a n a g e m e n t - c o n s u l t consulting m a n a g e m e n t c o n s u l t i n g Instrat Instrat ist ein österreichisches Beratungsunternehmen mit Spezialisierung auf gewinnorientierte Führung von
MehrWas wir vorhersagen, soll auch eintreffen!
Was wir vorhersagen, soll auch eintreffen! Case Study // IT Operational Analytics (ITOA) Einführung bei einem sicheren & verlässlichen IT Betrieb Ausgangssituation Ein führender Finanzdienstleister hat
MehrData Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective
Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher
MehrNetwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen
Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Tim Waida 1 AGENDA Wer ist Netwrix Warum Logs? Herausforderungen der heutigen Admins Beispiel Benutzerkonto erstellen Module
MehrErfolgsfaktoren des Krisenmanagements
Krisenmanagement System Szenarioanalyse, Krisenstabsübung, Notfallmanagement, Krisenkommunikation, Krisenmanagement Tools, Notfallmanagement, Krisenszenario, Krisenplan Erfolgsfaktoren des Krisenmanagements
MehrWir schaffen Vertrauen
Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security
MehrSicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor
Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH
MehrKanzlei für Forderungsmanagement
a w t Kanzlei für Forderungsmanagement awt Rechtsanwälte 2 Zahlreiche Unternehmen vertrauen seit vielen Jahren ihre Außenstände den erfahrenen und geschulten Inkassoteams von awt Rechtsanwälte an. awt
MehrCYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,
CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN 12. IT-Trends Sicherheit Bochum, 20.04.2016 Wie betrifft Cyber-Risiko Unternehmen? Welche IT- und Cyber-Risiken sind für ein Unternehmen heute besonders relevant?
MehrInternationale Lösungen und Konzepte für den Mittelstand
Internationale Lösungen und Konzepte für den Mittelstand Internationale Lösungen und Konzepte für Ihre mittelständischen Kunden Der deutsche Mittelstand expandiert in neue Märkte. Die Absicherungsbedürfnisse
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrVertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.
2016 Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation tract Vertragsmanagement. Consulting. Software. teilnehmer Fach- und Führungskräfte aus Recht, Vertrieb, Einkauf, Controlling, IT und Rechnungswesen
MehrLebenszyklus einer Schwachstelle
GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines
MehrBetriebliches Notfallmanagement Business Continuity Management
ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrWEISER, KUCK & COMP. Management und Personalberatung BDU
WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrMedien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,
als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)
Mehrdas usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de
Zeitmanagement das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de 1 Zeitmanagement Wenn jemand behauptet: Ich habe keine
MehrEXAKTE UND EFFIZIENTE KOMMUNIKATION
EXAKTE UND EFFIZIENTE KOMMUNIKATION EIN GEWINN FÜR DAS UNTERNEHMEN Die Kommunikation ist zweifellos eines der wichtigsten Themen der Globalisierung Das gilt nicht nur für die zwischenmenschliche Kommunikation
MehrZahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay.
Zahlen bitte einfach, schnell und sicher! Erfolgsfaktor E-Payment Johannes F. Sutter SIX Card Solutions Deutschland GmbH www.saferpay.com Erfolgsfaktor Zahlungsmittel Haben Zahlungsverfahren einen Einfluss
MehrDIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft
Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016
MehrDas 14 Punkte Leistungsversprechen. für Ihren Erfolg!
Das 14 Punkte Leistungsversprechen für Ihren Erfolg! 2 Das 14-Punkte-Leistungsversprechen Inhaltsverzeichnis 1. Umfassende Marktanalyse 2. Detaillierte Immobilienanalyse 3. Aufbereitung der Immobilienunterlagen
MehrCeSeC Certified Secure Cloud
CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz
MehrWOZU BRAUCHT MAN EINEN BUSINESSPLAN? : ZUR BEREITSTELLUNG DER GELDMITTEL! DIE STRUKTUREN :
WOZU BRAUCHT MAN EINEN BUSINESSPLAN? : ZUR BEREITSTELLUNG DER GELDMITTEL! DIE STRUKTUREN : 1. Der Businessplan 1.1 Wozu braucht man einen Businessplan? Niemand würde einen Hausbau beginnen, solange dies
MehrSTUDIE ZUR REPUTATION DEUTSCHER LEBENSMITTEL. August 2013 Stephan Becker-Sonnenschein
STUDIE ZUR REPUTATION DEUTSCHER LEBENSMITTEL August 2013 Stephan Becker-Sonnenschein WAS HÄLT DER VERBRAUCHER WIRKLICH VON DEUTSCHEN LEBENSMITTELN? Mission des Vereins Der Verein DIE LEBENSMITTELWIRTSCHAFT
MehrDer Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de
Managers Missetat So funktionieren Managerhaftpflichtversicherungen Sie springt ein, wenn es für Führungskräfte finanziell brenzlig wird: die Managerhaftpflichtversicherung. Wie die Policen funktionieren,
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrChallenge. Die Versicherung für Selbstständigerwerbende
Challenge Die Versicherung für Selbstständigerwerbende Die Zukunft fest im Griff Die Schweizer politik schöpft aus jahrzehntelanger Erfahrung im Bereich der wichtigsten Risikoversicherungen für Alter,
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrLeitfaden für das Mitarbeiterinnen- und Mitarbeitergespräch Spitex Burgdorf-Oberburg
Leitfaden für das Mitarbeiterinnen- und Mitarbeitergespräch Spitex Burgdorf-Oberburg Das Jahresgespräch ist ein ergebnisorientierter Dialog. Einleitung Das Mitarbeiterinnengespräch ist ein zentraler Baustein
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrBilfinger one Nachhaltige Immobilienrealisierung durch das lebenszyklusorientierte Partnerschaftsmodell
Bilfinger one Nachhaltige Immobilienrealisierung durch das lebenszyklusorientierte Partnerschaftsmodell Lorenz Kohlbecker Hannover Messe 2013 08.04.2013 Status Quo Immobilienbeschaffungsprozesses Konventionelle
MehrUmfassende Versicherungslösungen. Ernährungswirtschaft
Umfassende Versicherungslösungen für die Agrar- und Ernährungswirtschaft Damit Sie auf den Krisenfall vorbereitet sind Glassplitter in der Nudelsoße, Reinigungsmittel im Pudding, Salmonellen in der Wurst
Mehr3 Wie Sie Mitarbeiter beurteilen,
3 Wie Sie Mitarbeiter beurteilen, fördern und binden Wer die Aussage, Mitarbeiter seien die wichtigsten Erfolgsfaktoren eines Unternehmens, ernst nimmt, muss sich entsprechend darum kümmern, die besten
Mehr"IT-Forensik Überblick und Möglichkeiten" Martin Wundram
"IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:
MehrErst Change Management macht ITIL Projekte erfolgreich
www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com
MehrSTUDIE DIENSTLEISTUNGSENTWICKLUNG
STUDIE DIENSTLEISTUNGSENTWICKLUNG Thomas Meiren Fraunhofer IAO, Stuttgart, 2014 Projektpartner 2 Adrienne Schäfer Bo Edvardsson, Lars Witell Thomas Meiren Elina Jaakkola Roberta Sebastiani Doris Weitlaner
MehrDer Versicherungswert Wolfenbüttel 8. Dezember 2005 Jeanine Isin
Seite 1 Der Versicherungswert Wolfenbüttel 8. Jeanine Isin AXA Art als Kunstversicherer Der Seite 2 Struktur Underwriting und Vertrieb 3 Regionalbereiche: Nord, Mitte, Süd Regionale Zusammenfassung der
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrZahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.
Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.
MehrRWE Netzservice. RWE FM INFODIENST Regelwerksverfolgung im Facility Management.
RWE Netzservice RWE FM INFODIENST Regelwerksverfolgung im Facility Management. RWE NETZSERVICE: IHR VERLÄSSLICHER PARTNER IM FACILITY MANAGEMENT. RWE Netzservice überzeugt mit einem breit angelegten Leistungsspektrum,
MehrWissensmanagement in der Notfallplanung
1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische
MehrDigitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013
Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale
MehrInterim Management Management-Kompetenz für schwierige Zeiten
Interim Management Management-Kompetenz für schwierige Zeiten Name: Dr. Harald Wachenfeld Funktion/Bereich: Geschäftsführer Organisation: IMS Interim Management Solutions Liebe Leserinnen und liebe Leser,
MehrDie IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -
Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrDer Payment Card Industry Data Security Standard (PCI DSS)
Der Payment Card Industry Data Security Standard (PCI DSS) Wahlpflichtfach an der FH Brandenburg im Master-Studiengang Security Management WS 2014/2015 Dozent: Patrick Sauer, M.Sc. Agenda 1. Vorstellung
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrSicherheit mit Konzept
Ihr Ansprechpartner zur Absicherung Ihrer Familie und Ihres Eigentums Sicherheit mit Konzept Tochterunternehmen: SMK Versicherungsmakler AG Die SMK Versicherungsmakler AG ist im Jahr 2010 aus den Unternehmen
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
MehrInterne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen!
Interne Revision Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Unser Leistungsangebot für Banken und Mittelstand Durch unseren großen Erfahrungsschatz
MehrFrühwarnsysteme im Unternehmen
IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrM&A-Versicherungen. Alternativen zur traditionellen Risikoverteilung. Leadership, Knowledge, Solutions Worldwide. Georg v. Mangoldt 8.
M&A-Versicherungen Alternativen zur traditionellen Risikoverteilung Georg v. Mangoldt 8. April 2011 Leadership, Knowledge, Solutions Worldwide. Überblick Produkte Warranty & Indemnity Insurance Tax Indemnity
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrSAP FOR BANKING INHALTSVERZEICHNIS
SAP FOR BANKING INHALTSVERZEICHNIS e zu den SAP for Banking-Schulungen................................. 302 Kursbeschreibungen............................................................ 304 HINWEISE ZU
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrInformation. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH
Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS
MehrReflexionsworkshop Strategischer Einbezug von Akteuren. 19. November 2010 Regiestelle Weiterbildung
Reflexionsworkshop 19.11.2010 Strategischer Einbezug von Akteuren 19. November 2010 Regiestelle Weiterbildung Projekttypen Projekttyp I. Ermittlung des branchenspezifischen Qualifizierungsbedarfs II. Qualifizierungsmaßnahmen
MehrVersicherungsberatung und Schadenmanagement
und Schadenmanagement für öffentlich- rechtliche Körperscha:en und Anstalten sowie kommunale Unternehmen Koopera@on Wilhelm Rechtsanwälte & Elmar SiFner 2013 Wilhelm Rechtsanwälte / Elmar SiFner 1 Inhalt
MehrDer digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
MehrRisikofragebogen Cyber-Versicherung
- 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung
MehrCoaching Konzept. Wenn das einzige Werkzeug was Du hast ein, Hammer ist, dann bist Du geneigt, jedes Problem als Nagel anzusehen.
Coaching Konzept Wenn das einzige Werkzeug was Du hast ein, Hammer ist, dann bist Du geneigt, jedes Problem als Nagel anzusehen. Abraham Maslow Wer bin ich als Coach Durch meine eigene Leitungserfahrung
MehrPOSITIONSBESTIMMUNG FÜR IHR UNTERNEHMEN
Bisnode Insights Portfolioanalyse POSITIONSBESTIMMUNG FÜR IHR UNTERNEHMEN Nur wenn Sie Ihren Standpunkt kennen, wissen Sie, wo Risiken liegen und wo Sie Chancen erwarten. Die Bisnode Insights Portfolioanalyse
MehrGanzheitliche Personalberatung und -vermittlung für Unternehmen. Ihr Partner auf dem Weg zu Ihren idealen Kandidaten. 1/11
Ganzheitliche Personalberatung und -vermittlung für Unternehmen. Ihr Partner auf dem Weg zu Ihren idealen Kandidaten. 1/11 Mein Partner bei vivo kennt die Anforderungen an unsere Branche exakt. vivo. Die
MehrAkquise-Schulung für Dienstleister
Akquise-Schulung für Dienstleister Veränderte Märkte Personaldienstleister sehen sich stetig steigendem Wettbewerb und erhöhten Anforderungen ausgesetzt. Der Markt hat sich in den letzten Jahren sehr stark
MehrKonzept der Mitarbeiterberatung
Konzept der Mitarbeiterberatung in der Hoffmann Medical Service GmbH Gelsenkirchen 1 1. Auftrag und Zuständigkeit 2. Struktur 2.1 Räumlichkeiten / Sprechstunden 2.2 Mitarbeiter 2.3 Praktikanten 2.4 Leitung
MehrAnalyse und Optimierung das A&O des Marktdaten- Managements
Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?
MehrZahlen bitte - einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger
Zahlen bitte - einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Christoph Bellinghausen 2011 Agenda Zahlen bitte - einfach, schnell und sicher!
MehrEine umfassende und effiziente Lösung im Betrieblichen Gesundheitsmanagement BGM
Eine umfassende und effiziente Lösung im Betrieblichen Gesundheitsmanagement BGM CENTRADO fördert: Belastbarkeit, Effektivität und Motivation Gesundheit und Lebensfreude CENTRADO senkt: Ausfälle durch
Mehr