Search

Media Center

Studies, Reports and Brochures

On this page you can find our comprehensive collection of information material. In addition to our studies and reports, you can also download our flyers and brochures. We are available to answer your individual questions in person.

Studien & Reports

 

Corporate Trust hat umfassend die großen Sicherheitstrends in der Zukunft der Wirtschaft untersucht sowie 3.342 Unternehmen in Deutschland dazu befragt. Das Ergebnis, der „Future Report“, illustriert künftige Entwicklungen in zehn anschaulichen Szenarien und skizziert Lösungsansätze. Er wurde in Zusammenarbeit mit dem Bayerischen Verband für Sicherheit in der Wirtschaft e.V. (BVSW) und der Brainloop AG erstellt.

Download

 

Corporate Trust hat in monatelanger Detailarbeit die von Edward Snowden veröffentlichten NSA-Dokumente mit Blick auf die  deutsche und österreichische Wirtschaft ausgewertet. Die vorliegende Analyse soll deutschen Firmen die Welt der Geheimdienste verständlicher machen. Nur wer seine Angreifer kennt, kann sie wirksam bekämpfen.

Das Ausforschen von Unternehmen wird umso schwieriger, je genauer diese über die Vorgehensweise von Nachrichtendiensten Bescheid wissen.

■ Mehr und mehr Staaten rüsten ihre Geheimdienste mit Cyberfähigkeiten aus. Wie aber schützt man sich gegen solche Angreifer? Und wer muss sich überhaupt schützen?

■ Teile der österreichischen Wirtschaft sind explizit Aufklärungsziel von NSA & Co. Wer ist davon betroffen und wer nicht?

■ Die organisierte Kriminalität übernimmt erfahrungsgemäß technische Möglichkeiten der Geheimdienste mit drei bis fünf Jahren Verzögerung. Welche neuen Schutzmaßnahmen sind nun für Firmen notwendig?

Diese und weitere Fragen beleuchtet der vorliegende NSA Report.

Download

 

Deutsche Unternehmen werden durch die fortschreitende Digitalisierung und Vernetzung der Systeme immer anfälliger für Cyber-Attacken. Die Studie Industriespionage 2014 zeigt die dramatische Entwicklung bei den Schäden, das Vorgehen der Angreifer und die größten Sicherheitsrisiken für das Know-how.

Download

 

Die Studie Industriespionage 2012 zeigt deutlich die Veränderungen zur Erhebung aus der Studie 2007. Die finanziellen Schäden sind um 50 Prozent angestiegen und der Cyberwar ist mittlerweile zu einer realen Bedrohung für die deutsche Wirtschaft geworden.

Download

 

Die Schäden durch Spionage in der deutschen Wirtschaft

Auf Grundlage einer Befragung von 7.486 deutschen Unternehmen hat Corporate Trust, in Zusammenarbeit mit dem Handelsblatt und der Diplomkriminologin Bärbel Bongartz, eine Studie über Industriespionage in der deutschen Wirtschaft erstellt.

Die Ergebnisse verdeutlichen die massive Bedrohung durch Spionage.

Download

Brochures


Security at the Highest Level

CORPORATE TRUST ist eine international tätige Sicherheitsberatung. Als strategischer Partner in allen Fragen der Sicherheit unterstützen wir Unternehmen, Organisationen und Privatpersonen im High-Level-Security-Bereich. Damit ermöglichen wir Ihnen, sich trotz weltweit steigender Risiken auf Ihre wirtschaftlichen Ziele zu konzentrieren.

Unser Know-how im Verknüpfen klassischer Sicherheitsprozesse insbesondere mit IT-Sicherheit stellt dabei den wesentlichen Mehrwert dar. Sämtliche Sicherheitsmaßnahmen müssen heute im Einklang mit sicheren IT-Prozessen stehen. Standards in der IT-Sicherheit müssen indes stärker den Faktor Mensch und klassische Sicherheitsprozesse berücksichtigen. Sicherheitskonzepte müssen so effektiv und diskret sein, dass ihre Existenz am besten gar nicht wahrgenommen wird. Im Mittelpunkt steht dabei immer der Mensch, als Schutzziel aber auch als Risiko.

Persönliche Integrität, Professionalität und absolute Diskretion sind die fundamentalen Kriterien für ein vertrauensvolles Verhältnis mit unseren Kunden. Und selbstverständlich profitieren Sie von unserer langjährigen Erfahrung, unserer Expertise und unserer maximalen Einsatzbereitschaft.

Wenn die Welt sich ändert, behalten wir für Sie den Überblick

Reisesicherheit für Mitarbeiter und Entsandte (Expats) ist in Zeiten globaler Geschäftstätigkeit ein zunehmend komplexes Unterfangen mit einem hohen Maß an Verantwortung für die Unternehmensleitung.

Zum einen stellt weltweite Reisesicherheit große logistische Herausforderungen an die Unternehmen, zum Beispiel bezüglich des Reisedaten-Trackings und der Bereitstellung eines globalen Netzwerks für schnelle Notfallhilfe vor Ort. Zum anderen sehen sich Geschäftsreisende und Mitarbeiter im Ausland einem immer breiteren Spektrum an Risiken ausgesetzt: von plötzlichen Erkrankungen über gewaltsame Übergriffe bis hin zu subtilen, „neuen“ Gefahren. So werden z. B. immer häufiger sensible Firmeninformationen durch technische Angriffe auf Smartphones von Mitarbeitern entwendet und Reisende in ihren Hotels ausspioniert.

Das Fundament eines jeden Reisesicherheitssystems bildet eine auf das Unternehmen abgestimmte Reisesicherheitsrichtlinie, die Regeln für die Buchung und Durchführung von Reisen festsetzt und für alle Reisenden verpflichtend ist.

Download

Das Family Office ist der verlässliche und vertrauenswürdige Partner für Vermögensinhaber. Ein professionelles Family Office kümmert sich nicht nur um die finanziellen Anlagen und Immobilien, sondern häufig auch um persönliche Belange der Familie. Sie haben deshalb umfangreiches Wissen über sensible Bereiche, persönliche Daten, Termine, Kontakte und selbstverständlich die finanziellen Angelegenheiten der Vermögensinhaber. Dieses Know-how gilt es zu schützen. Darüber hinaus ist es genauso wichtig, die Verlässlichkeit von Geschäftspartnern und Angestellten im unmittelbaren Umfeld sicherzustellen sowie die persönliche Sicherheit der Family Office Mitarbeiter, der Vermögensinhaber und aller Familienangehörigen durch entsprechende Schutzvorkehrungen zu gewährleisten.

Download

Flyers

Das Krisenstabstraining von Corporate Trust bietet eine theoretische und praktische Lernerfahrung für Manager und Führungsverantwortliche. Sie lernen Soft Skills und strategische Kompetenzen für Krisensituationen zu entwickeln und auch unter hohem Druck anzuwenden.

Download

Eines von drei Unternehmen in Deutschland wird im Zeitraum eines Jahres Opfer wirtschaftskrimineller Handlungen, belegen Untersuchungen. Dabei entstehen nicht nur finanzielle Verluste, sondern oftmals auch immense Reputationsschäden. Der Risiko-Workshop zur Prävention von Wirtschaftskriminalität bietet die Möglichkeit, mit Spezialisten zielgerichtet die Schwachstellen im Unternehmen zu identifizieren und praxisnahe Abwehrmaßnahmen zu erarbeiten, die im Einklang mit der eigenen Geschäftskultur stehen.

Download

 

Das Risiko für Vermögensinhaber, Opfer eines Überfalls, einer Erpressung, Entführung oder von Stalking zu werden, ist nach wie vor sehr hoch. Corporate Trust bietet mit dieser Schulung eine Sensibilisierung zur frühzeitigen Erkennung von Bedrohungsszenarien, zeigt Verhaltensmuster der Täter auf und gibt konkrete Verhaltens-Tipps zum eigenen Schutz.

Download

Das Risiko nimmt ständig zu, dass durch Surfen im Internet ein Virus, Trojaner oder sonstige Malware auf den PC gelangt. Kriminelle nutzen häufig die Unachtsamkeit der Internet-User aus, um an ihre sensiblen Daten zu gelangen. Eine Schulung zum sicherheitsbewussten Verhalten im Internet zeigt Ihnen, wie Sie Ihr Know-how und die persönlichen Daten richtig schützen, welche Einstellungen in Sozialen Netzwerken wichtig sind und wie Sie Social Engineering rechtzeitig erkennen.

Download

Unternehmen haben die Pflicht, ihre Mitarbeiter soweit wie möglich vor Gefahren für Leben und Gesundheit zu schützen. Die Fürsorgepflicht gilt im In- sowie Ausland gleichermaßen. Mit präventiven Maßnahmen, wie diesem Training für Geschäftsreisende, kommen Sie Ihrer Fürsorgepflicht ein Stück weit mehr nach. Erfahren Sie hier mehr, wie und warum.

Download

Das Corporate Trust Sicherheitstraining für weibliche Reisende im Ausland wurde speziell mit Blick auf diese Ansprüche entwickelt und wird von einer Trainerin konzipiert und durchgeführt.

Download

Books


IT-Unternehmensarchitektur:
Von der Geschäftsstrategie zur optimalen IT-Unterstützung

IT-Unternehmensarchitektur wird zu oft nur als Menge von Architekturmodellen und Dokumentation gesehen und zu selten als Schlüsselfunktion für die Steuerung einer IT-Funktion. Dieses Buch zeigt zunächst die Sicht eines IT-Verantwortlichen (CIO) auf die Herausforderungen, die die IT-Funktion eines Unternehmens heute hat. Es stellt dar, wie IT-Unternehmensarchitektur den CIO dabei unterstützen kann, seine Aufgaben im Sinne eines modernen IT-Verantwortlichen wahrzunehmen. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis zur Tagesarbeit der IT- und Architektur-Governance. Die Prozesse, die IT-Unternehmensarchitektur ausmachen, werden beschrieben, wie auch die dafür verfügbaren Methoden und Werkzeuge. Das Buch bietet eine umfangreiche Sammlung von praktischen Tipps und Tricks für IT-Unternehmensarchitekten und solche, die es werden wollen. Im Anhang: Fallstudien, Glossar und Checklisten u.a. für Architekturdokumente sowie Textauszüge aus den Standards.

Kaufen

Industriespionage – Der große Angriff auf den Mittelstand

Der Sicherheitsexperte und Geschäftsführer des Beratungsunternehmens Corporate Trust Christian Schaaf weist auf die Gefahren der Industriespionage für den Mittelstand hin:

2009, 
192 Seiten,
€ 36,–;
ab 10 Expl. € 32,–Mengenpreis nur bei Abnahme durch einenEndabnehmer zum Eigenbedarf.
ISBN 978-3-415-04308-4

Wer die aktuellen Bedrohungen erkennt und die Ratschläge in die Praxis umsetzt, kann im Ernstfall mit Krisenmanagement, richtiger Strategie und externen Spezialisten schnell handeln und Schäden vermeiden.
RICHARD BOORBERG VERLAG GmbH & Co KG
www.boorberg.de | E-Mail: bestellung@boorberg.de | Jetzt bestellen

Apple’s iPad im Enterprise-Einsatz
Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen (Xpert.Press)

Apple’s iPad eröffnet neue Wege auch und gerade für Unternehmen. Inwieweit sich dadurch der Umgang der Mitarbeiter mit der Technologie ändern kann, ist Gegenstand dieses Buches. Die Autoren liefern Vorschläge, wie man die Apple-Bedienphilosophie und Applikationen (kurz Apps) in Verbindung mit dem iPad auf die Unternehmens- realität übertragen kann. Zusätzlich werden in Form einer Musterlösung Konzepte vorgestellt, um die verschiedenen Bereiche des Enterprise-Einsatzes zu beleuchten: Sicherheit, Betrieb, Entwicklungsprozesse sowie betriebswirtschaftliche Betrachtungen.

von Florian Oelmaier, Leiter IT-Security von Corporate Trust Business Risk & Crisis Management GmbH

weitere Autoren: Andreas Seitz, Jochen Hörtreiter
Erscheinungsjahr: 2010, 150 Seiten, € 39,95,–
gebundene Ausgabe

ISBN-10: 3642154360, ISBN-13: 978-3642154362

Springer Verlag

Kaufen

Vermögensschutz im Finanz-, Human- und Sozialvermögen

von Christian Schaaf,
Geschäftsführer von Corporate Trust
Business Risk & Crisis Management GmbH

 
FAMILY RISK OFFICE

Vermögensschutz im Finanz-, Human- und Sozialvermögen

Die Strategien zum Schutz des Humanvermögens umfassen auch das Sicherheitsmanagement für vermögende Privatpersonen. Christian Schaaf, der Geschäftsführer von Corporate Trust, erläutert die wesentlichen Schritte zum Aufbau eines „unsichtbaren“ Schutzschirms.

Anfragen

Im Wirtschaftskreislauf entstehend Datensammlungen. Darin werden Informationen über die wirtschaftliche Tätigkeit von Unternehmen gespeichert. Die Unternehmen haben aber keinen Einfluss auf die Generierung, Speicherung und Verwendung dieser Daten.

Alexander Tsolkas und Friedrich Wimmer erklären anhand von Beispielen, wie diese Datensammlungen ausgespäht werden können, wie Unternehmen die eigene Gefährdungslage einschätzen und wie sie das Risiko durch Tarnen und Täuschen verringern können.

Kaufen

Krisenfall Ransomware
Strategien für Wiederaufbau, Forensik und Kommunikation

von Florian OelmaierUwe KnebelsbergerArthur Naefe

Anhand von mehr als 50 bearbeiteten Angriffen auf deutsche Firmen erörtern die Autoren das technische Vorgehen von Ransomwaregruppen, die richtige Reaktion im Krisenfall und die Möglichkeiten zur Prävention. Illustriert durch zahlreiche Screenshots von Erpresserschreiben, Darknetseiten & Verhandlungschats. Mit Gastbeiträgen von N. Weyerstall, Dr. Malek und C. Kurtz sowie von betroffenen Unternehmen.

Dieses Buch ist mehr als nur eine Notfallanleitung für den eingetretenen Krisenfall. Um die eigene Verteidigung zu planen, lohnt es sich, den Ernstfall gedanklich durchzuspielen.

Bietet wertvolle Hinweise zum Umgang mit Ransomware-Angriffen, Hands-on-Empfehlungen für Krisensituationen nach erfolgreichen Angriffen und betrachtet neben IT auch die Sonderfälle Operational Technology (OT) und Engineering Technology (ET).

ISBN978-3-658-41613-3
2023

Kaufen


IT-Unternehmensarchitektur:
Von der Geschäftsstrategie zur optimalen IT-Unterstützung

IT-Unternehmensarchitektur wird zu oft nur als Menge von Architekturmodellen und Dokumentation gesehen und zu selten als Schlüsselfunktion für die Steuerung einer IT-Funktion. Dieses Buch zeigt zunächst die Sicht eines IT-Verantwortlichen (CIO) auf die Herausforderungen, die die IT-Funktion eines Unternehmens heute hat. Es stellt dar, wie IT-Unternehmensarchitektur den CIO dabei unterstützen kann, seine Aufgaben im Sinne eines modernen IT-Verantwortlichen wahrzunehmen. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis zur Tagesarbeit der IT- und Architektur-Governance. Die Prozesse, die IT-Unternehmensarchitektur ausmachen, werden beschrieben, wie auch die dafür verfügbaren Methoden und Werkzeuge. Das Buch bietet eine umfangreiche Sammlung von praktischen Tipps und Tricks für IT-Unternehmensarchitekten und solche, die es werden wollen. Im Anhang: Fallstudien, Glossar und Checklisten u.a. für Architekturdokumente sowie Textauszüge aus den Standards.

Kaufen

Industriespionage – Der große Angriff auf den Mittelstand

Der Sicherheitsexperte und Geschäftsführer des Beratungsunternehmens Corporate Trust Christian Schaaf weist auf die Gefahren der Industriespionage für den Mittelstand hin:

2009, 
192 Seiten,
€ 36,–;
ab 10 Expl. € 32,–Mengenpreis nur bei Abnahme durch einenEndabnehmer zum Eigenbedarf.
ISBN 978-3-415-04308-4

Wer die aktuellen Bedrohungen erkennt und die Ratschläge in die Praxis umsetzt, kann im Ernstfall mit Krisenmanagement, richtiger Strategie und externen Spezialisten schnell handeln und Schäden vermeiden.
RICHARD BOORBERG VERLAG GmbH & Co KG
www.boorberg.de | E-Mail: bestellung@boorberg.de | Jetzt bestellen

Apple’s iPad im Enterprise-Einsatz
Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen (Xpert.Press)

Apple’s iPad eröffnet neue Wege auch und gerade für Unternehmen. Inwieweit sich dadurch der Umgang der Mitarbeiter mit der Technologie ändern kann, ist Gegenstand dieses Buches. Die Autoren liefern Vorschläge, wie man die Apple-Bedienphilosophie und Applikationen (kurz Apps) in Verbindung mit dem iPad auf die Unternehmens- realität übertragen kann. Zusätzlich werden in Form einer Musterlösung Konzepte vorgestellt, um die verschiedenen Bereiche des Enterprise-Einsatzes zu beleuchten: Sicherheit, Betrieb, Entwicklungsprozesse sowie betriebswirtschaftliche Betrachtungen.

von Florian Oelmaier, Leiter IT-Security von Corporate Trust Business Risk & Crisis Management GmbH

weitere Autoren: Andreas Seitz, Jochen Hörtreiter
Erscheinungsjahr: 2010, 150 Seiten, € 39,95,–
gebundene Ausgabe

ISBN-10: 3642154360, ISBN-13: 978-3642154362

Springer Verlag

Kaufen

Vermögensschutz im Finanz-, Human- und Sozialvermögen

von Christian Schaaf,
Geschäftsführer von Corporate Trust
Business Risk & Crisis Management GmbH

 
FAMILY RISK OFFICE

Vermögensschutz im Finanz-, Human- und Sozialvermögen

Die Strategien zum Schutz des Humanvermögens umfassen auch das Sicherheitsmanagement für vermögende Privatpersonen. Christian Schaaf, der Geschäftsführer von Corporate Trust, erläutert die wesentlichen Schritte zum Aufbau eines „unsichtbaren“ Schutzschirms.

Anfragen

Im Wirtschaftskreislauf entstehend Datensammlungen. Darin werden Informationen über die wirtschaftliche Tätigkeit von Unternehmen gespeichert. Die Unternehmen haben aber keinen Einfluss auf die Generierung, Speicherung und Verwendung dieser Daten.

Alexander Tsolkas und Friedrich Wimmer erklären anhand von Beispielen, wie diese Datensammlungen ausgespäht werden können, wie Unternehmen die eigene Gefährdungslage einschätzen und wie sie das Risiko durch Tarnen und Täuschen verringern können.

Kaufen

Videos

You are currently viewing a placeholder content from YouTube. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information

You are currently viewing a placeholder content from YouTube. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information