Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS

Größe: px
Ab Seite anzeigen:

Download "Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS"

Transkript

1 Wir sitzen alle in einem Boot Erfahrungsbericht UP KRITIS Michael Freiberg, AG Leiter UP KRITIS Fachkonferenz Cyber-Sicherheit Bonn,

2 Es könnte alles, so einfach sein - isses aber nicht In einem sind eh alle gleich und auch wenn es keinem so scheint Obwohl wir nichts wissen, weiß jeder Bescheid Darin sind wir alle vereint Die Fantastischen Vier

3 1. Enterprise Security & Continuity Motive zu ganzheitlichem Risikomanagement und der Mitarbeit in Public-Private-Partnerships 2. Umsetzungsplan KRITIS Die Zusammenarbeit zwischen öffentlichen und privatem Sektor zum Schutz kritischer IT Infrastrukturen 3. Backup Slides Hintergrundinformationen zu den Arbeitsgruppen und ihrer Aktivitäten.

4 Enterprise Security & Continuity Motive zu ganzheitlichem Risikomanagement und der Mitarbeit in Public-Private-Partnerships

5 IT Durchdringung von Kritischen Prozessen im Erdölsektor 05/06/2012 5

6 Enterprise Security & Continuity to protect people, operations and reputation from criminal or hostile acts through an integrated, holistic security risk management We assess and maintain the capability of to protect people, operations, assets and reputation from criminal or hostile acts. We also ensure that the company s capability to respond to, and recover from, any infrastructure failures or major disruptions is in place, understood and applied. A unified approach to managing downside risks including business continuity, crisis management, physical and digital security risks Harmonisation of what is critical Prioritisation between risk views Avoiding gaps and blind-spots

7 Motivationen für UP KRITIS Die eigene IT Abhängigkeit steigt beständig Auch die externen Abhängigkeiten steigen, z.b. durch Outsourcing, Cloud Speicherung Externe Abhängigkeiten können branchenübergreifend erfasst und behandelt werden Eine Plattform für die Behandlung der Konvergenz von physischer und IT Welt Kontakte und Informationsflüsse werden hergestellt bevor es zu spät ist Das Problem nur auf dem Radar zu haben, reicht nicht Ein besserer Weg als Gesetzgebung

8 Einseitiger Fokus auf IT, das Risikomanagement im privaten Sektor ist heutzutage holistisch orientiert Im privaten Sektor gilt das Szenario einer IT Katastrophe als unwahrscheinlich im Vergleich zu physischen oder menschenbezogenen Szenarien (Pandemie) Der Rahmen ist zu unverbindlich für vertraulichen Informationsaustausch Motivationen gegen UPK

9 Umsetzungsplan KRITIS Die Zusammenarbeit zwischen öffentlichen und privatem Sektor zum Schutz kritischer IT Infrastrukturen

10 Kurzbeschreibung UP KRITIS Kritische Infrastrukturen sind die Lebensadern unserer Gesellschaft, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Die verlässliche Bereitstellung der Dienstleistungen dieser Infrastrukturen ist eine Grundvoraussetzung für das Wohlergehen unserer Gesellschaft und für politische Stabilität. Der Schutz Kritischer Infrastrukturen wird von Bundesregierung und Wirtschaft als wichtige nationale Aufgabe gesehen, weil die Innere Sicherheit immer stärker von der IT-Sicherheit beeinflusst wird. Der Umsetzungsplan KRITIS leistet einen wesentlichen Beitrag zur verlässlichen Bereitstellung der lebensnotwendigen Dienstleistungen.

11 Kurzbeschreibung UP KRITIS Schutz der Kritischen Infrastrukturen mit drei strategischen Zielen: Prävention: Informationsinfrastrukturen angemessen schützen Reaktion: Wirkungsvoll bei IT-Sicherheitsvorfällen handeln Nachhaltigkeit: Deutsche IT-Sicherheitskompetenz stärken

12 Teilnehmer am UP KRITIS Allianz, BaFin, Bankenverband, BBK, Bitkom, BMI, BMWi, BP, BSI, Bundesbank, Bundesnetzagentur, Colt, Commerzbank, Deutsche Bahn, Deutsche Bank, Deutsche Börse, Deutsche Bundesbank, Deutsche Flugsicherung, Deutsche Post, DSGV, DZ Bank, eco, E-Plus, EZB, GDV, HUK-Coburg, Lanxess, LVM Versicherungen, O2, Postbank, Provinzial, RWE, SIZ, Telekom, VCI, Verizon, Vodafone, Unicredit Group Anderen Unternehmen, die nicht zu den Kritischen Infrastrukturen gehören, werden die erarbeiteten Empfehlungen zur Umsetzung empfohlen. Der Kreis wird gezielt erweitert.

13 Arbeitsgruppen und UAG s AG 1 Notfall- und Krisenübungen AG 2 Krisenreaktion und -bewältigung Definition und Schaffung von Krisenkommunikationsmitteln. AG 3 Aufrechterhaltung kritischer Infrastrukturdienstleistungen AG 4 Nationale und internationale Zusammenarbeit UAG Fortschreibung UAG Krisenszenarien UAG Meldeschwellen / Fortentwicklung Lagebild Plus: Ad Hoc Themen zu Bedrohungen oder neuen Herausforderungen im IT Sektor

14 Erreichtes/ Aktuelle Arbeiten Zwei Rahmenkonzepte wurden veröffentlicht: IT-Notfall- und Krisenübungen in Kritischen Infrastrukturen Früherkennung und Bewältigung von IT-Krisen Krisenkommunikationsmittel SPOC-Aufsetzung und Ausbau Beobachtung/Vernetzung mit EU IKT Studie der externen Abhängigkeiten Beteiligung an der LÜKEX Mehrere Übungen durchgeführt Grundsätze der Zusammenarbeit Kooperationsplattform Welcome Package

15 Sysiphos Langwierige und schwierige Vertrauensbildung Drohung einer KRITIS Gesetzgebung zu Beginn, zwischenzeitlich und wieder einmal vor 6 Wochen. Zeichen von NIH (Not invented here) und ähnlichen Syndromen. Unterschiedliche Interessenschwerpunkte: privater Sektor: Komplexität der Beziehungen zwischen Bundes- und Landesbehörden erfassen öffentlicher Sektor: Evidenz einer hinreichenden Katastrophenvorbereitung des private Sektors.

16 ... der Stein rollt weiter IT versus Business Continuity Management Virtuell versus physisch Prozess versus Ort Analyse versus Aktion Behörden versus Wirtschaft Feste Aufgaben versus flexibler Strategie Zuständigkeit versus Portfolio (+ CashFlow Management) Abteilungsleiter versus Bereichsleiter Ungeklärt: Wo ist die Trennlinie zwischen einem vitalen Service und einer zusätzlichen Dienstleistung?

17 Über die Kunst, eine PPP erfolgreich zu gestalten Zeit, Geduld und Mediation Zuhören, Offenheit, Erfahrungsaustausch und Kollaboration Es ist der vorläufig beste Weg, nachhaltige Resultate zu erreichen Das Grundproblem ist, dass die politischen und auch wirtschaftlichen Entscheidungen zu kurzfristig ausgerichtet sind. Es wird nicht in Systemzusammenhängen gedacht. In unsere Entscheidungen müssen alle Facetten einfließen: die politische und die wirtschaftliche Komponente, aber auch die ökologische, soziale und die kulturelle Dimension. Eberhard von Koerber, Handelsblatt

18 Vielen Dank für Ihre Aufmerksamkeit Haben Sie Fragen? Dr. Waldemar Grudzien Direktor Michael Freiberg, AG Leiter UP KRITIS Mobil

CIIP in Deutschland Entwicklungen seit 2005

CIIP in Deutschland Entwicklungen seit 2005 CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung

Mehr

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen

Mehr

Lokale Aspekte von Cyberkrisen. Kommunalkongress

Lokale Aspekte von Cyberkrisen. Kommunalkongress Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen

Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen Das Beispiel Stromausfall. BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Bevölkerungsschutz und KRITIS (2) Das Szenario langanhaltender

Mehr

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30.

10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30. 10 Jahre UP KRITIS Tagung zum Thema Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin 10 Jahre UP KRITIS 30. Mai Berlin 1 Gedacht heißt nicht immer gesagt, gesagt heißt nicht immer richtig

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Inhaltsverzeichnis. 1 Einleitung und Motivation 4. 2 Erreichtes 9. 3 Vision 14

Inhaltsverzeichnis. 1 Einleitung und Motivation 4. 2 Erreichtes 9. 3 Vision 14 UP KRITIS Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung und Motivation 4 2 Erreichtes 9 3 Vision 14 4 Ziele 17 4.1 Gemeinsame Analysen, Empfehlungen und Vorgaben 18 4.2 Gemeinsames Handeln gegenüber

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017 Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen

Mehr

Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe 1 von 7 04.04.2016 22:28 Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Bürger und Bürgerinnen Bürger und Bürgerinnen Wollen Sie sich und Ihre Mitmenschen schützen? Lesen Sie, wie

Mehr

Die Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-

Mehr

UP KRITIS. FAQ für Interessierte

UP KRITIS. FAQ für Interessierte UP KRITIS FAQ für Interessierte Kontakt: Geschäftsstelle des UP KRITIS Bundesamt für Sicherheit in der Informationstechnik Referat C 22 - Geschäftsstelle UP KRITIS Postfach 20 03 63 53133 Bonn E-Mail:

Mehr

Katastrophenschutz heute und morgen am Beispiel Berlin

Katastrophenschutz heute und morgen am Beispiel Berlin Abteilung III Öffentliche Sicherheit und Ordnung Katastrophenschutz heute und morgen am Beispiel Berlin Senatsverwaltung für Inneres und Sport, Frau Brammann III A 27. Mai 2016 Organisationsaufbau im Land

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

We need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015

We need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015 Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = -presentation Januar 2015 Günter Scholtes Dr. Katja Scholtes Prof. Dr. Dr. Alex Lechleuthner Großschadenslage intern oder extern was tun? Ein Krankenhaus

Mehr

Resilienz von Städten im Wandel der Zeit

Resilienz von Städten im Wandel der Zeit Resilienz von Städten im Wandel der Zeit Sadeeb Ottenburger, Wolfgang Raskob, Thomas Münzberg, KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Kritische Infrastrukturen Auf Bundesebene

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Kritikalitätsanalyse. RESEARCH & EDUCATION in Risk, Crisis and Disaster Management. Prof. Dr. Alexander Fekete

Kritikalitätsanalyse. RESEARCH & EDUCATION in Risk, Crisis and Disaster Management. Prof. Dr. Alexander Fekete TH Köln - University of Applied Sciences Kritikalitätsanalyse Eröffnungsvortrag / Einstieg KRIFA Fachtagung und Ausstellung Die Gefahrenabwehrbehörde als kritische Infrastruktur Münster, 19. April 2016

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

E-Government und Cyber-Security (E-Government als kritische Infrastruktur)

E-Government und Cyber-Security (E-Government als kritische Infrastruktur) E-Government und Cyber-Security (E-Government als kritische Infrastruktur) Dr. Otto HELLWIG ADV E-Government und CIIP 1 Überblick > Anmerkungen zu kritischen Informationsinfrastrukturen (CII) > Nationale

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) 4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe

Mehr

m:access Fachkonferenz Software/IT 7. Juni 2018, Börse München

m:access Fachkonferenz Software/IT 7. Juni 2018, Börse München m:access Fachkonferenz Software/IT 7. Juni 2018, Börse München Agenda Portfolio - Kompetenzen und Lösungen Nachhaltiger Wachstumspfad PRO DV in Zahlen Ausblick 2 Agenda Portfolio - Kompetenzen und Lösungen

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Krankenhaus Revitalisierung Detecon Service Offering

Krankenhaus Revitalisierung Detecon Service Offering Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Cyber-Sicherheit in der Wirtschaft

Cyber-Sicherheit in der Wirtschaft Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Cyber-Sicherheit in der Digitalisierung

Cyber-Sicherheit in der Digitalisierung Cyber-Sicherheit in der Digitalisierung Arne Schönbohm Präsident Bundesamt für Sicherheit in der Informationstechnik 27. September 2018, Frankfurt Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum? Organisierte

Mehr

Mehr Service, weniger Ausfälle im Rechenzentrum

Mehr Service, weniger Ausfälle im Rechenzentrum 1 Mehr Service, weniger Ausfälle im Rechenzentrum Effizienz steigern, Kosten sparen, Kunden gewinnen Moderation: Dr. Thomas Hafen Freier Journalist für COMPUTERWOCHE in Zusammenarbeit mit: 2 Dr. Carlo

Mehr

Sicherheits- und Risikomanagement auf der Ebene des Zugführers

Sicherheits- und Risikomanagement auf der Ebene des Zugführers Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung

Mehr

Krisenmanagement 0 SYMPOSIUM GRABENLOS 2018

Krisenmanagement 0 SYMPOSIUM GRABENLOS 2018 Krisenmanagement 0 SYMPOSIUM GRABENLOS 2018 Krisenmanagement Gerüstet für die Zukunft um ihr Unternehmen sicher durch die Krise zu lotsen 1 SYMPOSIUM GRABENLOS 2018 Anwendungsbereich der SKKM - Richtlinie:

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

38. m:access Analystenkonferenz. 06. Juni 2013, Börse München

38. m:access Analystenkonferenz. 06. Juni 2013, Börse München 38. m:access Analystenkonferenz 06. Juni 2013, Börse München Agenda Die Geschäftsfelder der PRO DV PRO DV Safety & Security Solutions PRO DV Consulting PRO DV in Zahlen Geschäftsjahr 2012, 01.01.- 31.12.

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Risikoanalyse des Bundes und der Länder

Risikoanalyse des Bundes und der Länder Risikoanalyse des Bundes und der Länder Präsentation von Peter Lauwe Workshop Konzept kritische Infrastruktur: Vulnerabilität moderner Stromnetze und wie wir damit umgehen, Forschungsforum Öffentliche

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Liegestellen als Element einer sozial nachhaltigen Binnenschifffahrt. Gemeinsamer Workshop von ZKR und viadonau

Liegestellen als Element einer sozial nachhaltigen Binnenschifffahrt. Gemeinsamer Workshop von ZKR und viadonau Liegestellen als Element einer sozial nachhaltigen Binnenschifffahrt Gemeinsamer Workshop von ZKR und viadonau 8. November 2018, Wien Kai Kempmann Verwaltungsrat für Infrastruktur und Umwelt LIEGESTELLEN

Mehr

Hauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt

Hauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt Hauptversammlung 15. Mai 2018 Deutsche Nationalbibliothek, Frankfurt Agenda Portfolio - Kompetenzen und Lösungen Nachhaltiger Wachstumspfad PRO DV in Zahlen Geschäftsjahr 2017, 01.01.- 31.12. Bilanz, G&V,

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B. Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und

Mehr

BERATUNGSSTRATEGIEN ZU IMPACT IN H2020

BERATUNGSSTRATEGIEN ZU IMPACT IN H2020 BERATUNGSSTRATEGIEN ZU IMPACT IN H2020 ANGEBOTE FÜR MITARBEITER IN EINEM AUßERUNIVERSITÄREN FORSCHUNGSINSTITUT 9. Workshop zur Förderung des Austausches zwischen EU-/InnovationsberaterInnen in NRW Verena

Mehr

Unterstützung von Innovation: Weitere Schritte in der europäischen Cluster Agenda

Unterstützung von Innovation: Weitere Schritte in der europäischen Cluster Agenda Unterstützung von Innovation: Weitere Schritte in der europäischen Cluster Agenda Alain LIBEROS, stv. Abteilungsleiter Abteilung Unterstützung von Innovation Europäische Kommission Unternehmen und Industrie

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW Cloud Computing eine Auslegeordnung 1 Motivation 2 Client / Server Architekturen Thin Clients Clustering Konvergenz Virtualisierung Grids Clouds Entwicklungsschritte zum Cloud Computing 3 Client / Server

Mehr

Wir machen Business Resilience instinktiv Zur Sicherung Ihrer Unternehmensreputation

Wir machen Business Resilience instinktiv Zur Sicherung Ihrer Unternehmensreputation Wir machen Business Resilience instinktiv Zur Sicherung Ihrer Unternehmensreputation Wir sind Instinctif Partners Eine international ausgezeichnete Kommunikationsberatung ein Partner Spezialist für Reputation,

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

A Human Centric Intelligent Society

A Human Centric Intelligent Society A Human Centric Intelligent Society Rupert Lehner Senior Vice President Managing Director Sales Germany FUJITSU 0 1 2 3 4 5 Soziale Herausforderungen Bevölkerungswachstum und Umwelteinflüsse 2020 2030

Mehr

Krisenmanagement in der Wasser- und Gasversorgung

Krisenmanagement in der Wasser- und Gasversorgung IFWW-Fachkolloquium 2006 Krisenmanagement in der Wasser- und Gasversorgung Dipl.-Ing. Uwe Marquardt GELSENWASSER AG Technisches Controlling Anlass: Internationaler Terrorismus (11. September 2001) Naturkatastrophen

Mehr

Öffentliche Veranstaltungsreihe. Internationaler Katastrophenschutz und Risikomanagement

Öffentliche Veranstaltungsreihe. Internationaler Katastrophenschutz und Risikomanagement Öffentliche Veranstaltungsreihe Internationaler Katastrophenschutz und Risikomanagement Internationaler Katastrophenschutz und Risikomanagement Weltweit sind Menschen durch die Folgen des Klimawandels

Mehr

Katastrophenschutz heute und morgen am Beispiel Berlin

Katastrophenschutz heute und morgen am Beispiel Berlin Abteilung III Öffentliche Sicherheit und Ordnung Katastrophenschutz heute und morgen am Beispiel Berlin Senatsverwaltung für Inneres und Sport, Frau Brammann III A 18. April 2016 Organisationsaufbau im

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

IT-Politik des Bundesministeriums des Innern

IT-Politik des Bundesministeriums des Innern IT-Politik des Bundesministeriums des Innern 29. Mitgliederversammlung des TeleTrusT e.v. 09. November 2006 Martin Schallbruch IT-Direktor im Bundesministerium des Innern www.bmi.bund.de 1 IT-Politik des

Mehr

RESPONSIBLE BANKING - VERANTWORTUNG UND NACHHALTIGKEIT ALS STRATEGISCHE HERAUSFORDERUNGEN PROF.(FH) DR. REINHARD ALTENBURGER

RESPONSIBLE BANKING - VERANTWORTUNG UND NACHHALTIGKEIT ALS STRATEGISCHE HERAUSFORDERUNGEN PROF.(FH) DR. REINHARD ALTENBURGER RESPONSIBLE BANKING - VERANTWORTUNG UND NACHHALTIGKEIT ALS STRATEGISCHE HERAUSFORDERUNGEN PROF.(FH) DR. REINHARD ALTENBURGER 1 Agenda Aktuelle Diskussionen und Herausforderungen Treiber der Responsibility

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Das Vorsorgeprinzip in der öffentlichen Sicherheit

Das Vorsorgeprinzip in der öffentlichen Sicherheit Das Vorsorgeprinzip in der öffentlichen Sicherheit... eine Betrachtung am Beispiel eines Stromausfalls Lutz Diwell Staatssekretär a.d. Rechtsanwalt Unternehmensberater 4. BfR StKonf 2.11. Diwell 1 Öffentliche

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

CYBER SECURITY TECH SUMMIT EUROPE 13. und 14. MÄRZ 2019

CYBER SECURITY TECH SUMMIT EUROPE 13. und 14. MÄRZ 2019 13. und 14. MÄRZ 2019 THE HEART OF IN EUROPE Eine Initiative von und Date: 10th. Jan..2018 19 TOP SPEAKER Adel Al-Saleh T-Systems Tim Höttges Elmar Padilla Wissenschaftlicher MA John van Leeuwen Vodafone

Mehr

DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017

DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017 www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017 www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August

Mehr

Markt oder Staat Herausforderungen an privatwirtschaftliche Geschäftsmodelle in der Sicherheitswirtschaft

Markt oder Staat Herausforderungen an privatwirtschaftliche Geschäftsmodelle in der Sicherheitswirtschaft Markt oder Staat Herausforderungen an privatwirtschaftliche Geschäftsmodelle in der Sicherheitswirtschaft Prof. Dr.-Ing. Frank Gillert Workshop des Forschungsforum Öffentliche Sicherheit im Rahmen des

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1941 18. Wahlperiode 04.06.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Stand der IT-Sicherheit

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

Trendstudie BCM Kompass 2011

Trendstudie BCM Kompass 2011 Kurzzusammenfassung Trendstudie BCM Kompass 2011 August 2011 Informationen zur Studie 2011 Schriftliche Befragung (35 Fragen; Online-Fragebogen) Erhebungszeitraum: 31. März 2011 13. Mai 2011 Anzahl Teilnehmer

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,

Mehr

IT-und Cybersicherheit in der Finanzwirtschaft

IT-und Cybersicherheit in der Finanzwirtschaft 2. Fachkonferenz IT-und Cybersicherheit in der Finanzwirtschaft Frankfurt am Main, 4./5. September 2019 www.bankenforen.de/it-sicherheit In Zusammenarbeit mit: Die Fachkonferenz IT- und Cybersicherheit

Mehr