Linkliste zu CYBER RISKS – GEFÄHRDUNGEN UND VERSICHERUNGSLÖSUNGEN

Slides:



Advertisements
Ähnliche Präsentationen
Die Gesellschaft bürgerlichen Rechts
Advertisements

Vertrauenswürdige Identitäten für die Cloud
Gaius Maecenas.
Links Normen und Standards zum Qualitätsmanagement
Krisen- und Katastrophenkommunikation
4. Gefahrenbericht der Schutzkommission
Geodaten vernetzen. Besser Entscheiden!
Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
1 5. Update-Tage Dokumententechnologien Agenda 2009 PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße Hamburg.
Sparsame Nutzung externer Energiequellen
Barrierefreies Internet
Design- und Entwicklungswerkzeuge
Sicherheit als Geschäftsmodell
Portal: E-Books Suche nach E-Books
Agenda Branchen- überblick Fallbeispiel Chancen & Herausford. Fazit
= 4x x nach links, Zahl nach rechts! -2x 4x -2x + 52x – 2x x -2x = 2x – 2x x Zahl 2x= = 2x -15 x = - 10 = 4x + 52x -15 Beispiel.
Erfindungen und Endeckungen
© Pädagogisches Institut Einführung: Medienwirklichkeit von Jugendlichen Plakataktion - Du und das Internet Testen und bewerten von Unterrichtseinheiten.
M-Library. Mobile Bibliotheksdienstleistungen Regina Pfeifenberger
Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH © PROJECT CONSULT.
Präsentation für Brüssel
#Selbstregulierung Dr. Carlo Piltz, 2013.
Aufbau und Funktionsweise
Die Berechnung der Lebenszykluskosten von Produkten
Bundesministerium des Innern;
Eine Präsentation von Valeria S. ,Niklas W. & Dalila N.C.
Wie der Datenaustausch das Reisen revolutionierte
Luisa Ehrenzeller & Sarah Guidon. Artikel von Travel Inside Google gibt mit Hotelfinder Gas Gut sichtbar positioniert (seit 1. März 2013) Vorher.
Die Hydraulische Weiche
Developer Day Office APPs entwicklen Simon Amrein Trivadis AG Die ersten Schritte in eine neue Office-Welt.
Swiss TechNet Events Herzlich Willkommen Die Microsoft UC Story - Exchange 2013 und Lync 2013 unplugged 13. September 2012 Philipp Beck, Tech. Spec. /
Swiss TechNet Events Herzlich Willkommen IT-Dokumentation und Monitoring mit Visio und SharePoint 2013 "out of the box 27. März 2013 Senaj Lelic, MVP Visio,
| Basel Developing apps for SharePoint 2013 using Visual Studio 2013 René Modery, Office 365 MVP, 1stQuad Solutions.
Swiss TechNet Events Herzlich Willkommen Das neue Office365 - die technischen Neuerungen 26. März 2013 David Morf, Office 365 Technical Sales Specialist.
Swiss TechNet Events Herzlich Willkommen Von VMware zu Hyper-V: der einfache Weg der Migration 3. Dezember 2013 Markus Erlacher, itnetx GmbH Thomas Maurer,
Marktübersicht für Content Management Systeme
Wie man Webanwendungen vor Angriffen schützen kann
Horizon 2020 – Spielregeln Bozen, Petra Sevvi.
Verlässlichkeit von Wikipedia-Inhalten: Bibliotheken sind gefragt
Swiss TechNet Events Herzlich Willkommen Die neue 'Search'-Power von SharePoint September 2013 Peter Angehrn, DTI Bert Frei, DTI Alexander Fromm,
The Globe Theatre.
Fairtrade und Bio-Siegel
ECM-Informationstag auf der Kieler Woche
Real World Windows Azure Die Cloud richtig nutzen.
Simulationen in der theoretischen Physik
Sächsischer Baustammtisch am in Olbernhau
Renee's Reise nach Rothenburg
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Donnerstag, Ort: Stadtwerke Radolfzell GmbH Referent: Dipl.-Ing. (FH) Jörg Eckert BOH-Vortrag für Wassermeister und Technische und Kaufmännische.
Die Deutsche Übersetzung ist:
Grüne Gentechnik.
Thomas Schissler – artiso solutions GmbH Artur Speth – Microsoft Deutschland GmbH.
Univ.-Prof. Dr. Christian Scholz Lehrstuhl für Betriebswirtschaftslehre, insb. Organisation, Personal- und Informationsmanagement.
Swiss TechNet Events Herzlich Willkommen Microsoft Azure Advanced 2. Dezember 2014 Gerry Keune, Trivadis Stefan Geiger, Trivadis
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Deutschlehrer Dozenten Studenten INSGESAMT: 174 Mitglieder.
Ecotastic Umweltbewusstsein belohnen Referat im Rahmen des Praxisseminars bei Herrn Spangardt WS 13/14 Anna Unseld und Sandra Graser 1.
17. Januar 2006 Navigations- und Ortungssysteme Handy-Kompass Peter Ammon Michael Kaiser Thomas Zsebedits.
Swiss TechNet Events Herzlich Willkommen Erfahren Sie alles Neue über Microsoft Lync und Exchange 22. Mai 2014 Dejan Foro, Microsoft MVP Exchange Desmond.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
MareNet Ein neuer elektronischer Informationsdienst für die Meeresforschung IuK Trier, 12. März 2001 Michael Hohlfeld Institute for Science Networking.
DELEGATES ASSEMBLY Thursday, September 18 th,2014 Belgrade Republic of Serbia.
Agenda 1. Definition Smartphone App Seite 2 2.
Elberadweg-Konferenz 8. Oktober 2014.
Kontaktstelle GDI-DE des Landes Brandenburg
TechNet Schweiz – Herzlich Willkommen SQL Server 2012 – Was ist neu? 6. Dezember 2011 Roger Breu, Microsoft Bernd Schneider, Microsoft Dr. Bernd Kiupel,
Wimmer Holding Lena Berger, Julia Kaltenecker,

Records Management Keep it simple and intuitive!
 Präsentation transkript:

Linkliste zu CYBER RISKS – GEFÄHRDUNGEN UND VERSICHERUNGSLÖSUNGEN KÖLN, 5. März 2015; 9.30 – 17.00 Uhr Hotel Cologne Rudolfplatz Referenten: DR. SVEN ERICHSEN, Erichsen GmbH, geschäftsführender Gesellschafter ALEXANDER GESCHONNECK, KPMG, Partner THOMAS PACHE, AIG Europe Limited, PI Manager

CYBER RISKS Entwicklung dieser neuen Risikoklasse Herausforderungen Cybercrime E-Crime-Zahlen Enisa-Studie: Cyber Threat Landscape 2014 Ponemon Cost of Cyber Crime Reports 2014 …

CYBER RISKS Grundlegende Begriffe, Definitionen, Normen und IT-Sicherheitsstandards SQL DLP CIM SLA Virus ISMS SCADA PCI Cyber Industrie 4.0 APT Cloud (D)DoS Hacker Cyber War BSI

CYBER RISKS Grundlegende Begriffe, Definitionen, Normen und IT-Sicherheitsstandards Links zum weiteren Nachschlagen: Begriffe: http://www.security-insider.de/glossar/ Normen / Standards: DIN-Vortrag anl. KITS-Konferenz 2014: http://kits-konferenz.de/wp-content/uploads/2014/07/12.15-Uhr-Jacumeit-KITS-%C3%9Cberblick-IT-Sicherheit-Normung.pdf IT-Sicherheitsstandards nach KITS: http://www.kits.focusict.de/sixcms/detail.php?id=182976&_areaid=182976 BITKOM (2013) http://www.bitkom.org/files/documents/Kompass_der_IT-Sicherheitsstandards_it-sa_Broschuere_Web.pdf BITKOM (2014) http://www.bitkom.org/files/documents/Kompass_der_IT-Sicherheitsstandards-Auszuege_zum_Thema_Elektronische_Identitaeten.pdf Gesetze, Verordnungen, Kommentare: http://www.datenschutz.de/recht/gesetze/ IT-Sicherheitsges. (Entw. d. Bundesreg.): http://www.bmi.bund.de/SharedDocs/Downloads/DE/Nachrichten/Kurzmeldungen/entwurf-it-sicherheitsgesetz.pdf?__blob=publicationFile KPMG Handlungsempfehlungen: http://www.bdi.eu/download_content/KPMG_IT-Sicherheit_in_Deutschland.pdf Übersicht ausl. Gesetze (via AIG-App): http://www.aig.com/cyberedge-Mobile-app_1247_471566.html