Industrie 4.0 und IT-Sicherheit ein Widerspruch in sich? Juni 2002 gegründet Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung

Größe: px
Ab Seite anzeigen:

Download "Industrie 4.0 und IT-Sicherheit ein Widerspruch in sich? Juni 2002 gegründet Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung"

Transkript

1 , Hans-Peter Fries Industrie 4.0 und IT-Sicherheit ein Widerspruch in sich? add-yet GmbH Schloß Eicherhof D Leichlingen Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland IT-Strategie- und Technologieberatung Beratungsschwerpunkte: Informationssicherheit IT-Risikomanagement IT-Sourcing Zielgruppe: mittelständische und große Organisationen add-yet GmbH Schloß Eicherhof D Leichlingen 2 1

2 Im Fokus IT add-yet GmbH Schloß Eicherhof D Leichlingen 3 Die 4 Stufen der industriellen Revolution add-yet GmbH Schloß Eicherhof D Leichlingen 4 2

3 Internet der Dinge und Dienste - Industrie 4.0 add-yet GmbH Schloß Eicherhof D Leichlingen 5 Kernelemente Industrie 4.0 Wertschöpfungspotenziale durch neue Dienstleistungen Ressourcenproduktivität Wettbewerbsfähigkeit als Hochlohnstandort Optimierte Entscheidungs -findung Individualisierun g der Kundenwünsche und -effizienz Demografiesensible Arbeitsgestaltung Flexibilisierung add-yet GmbH Schloß Eicherhof D Leichlingen 6 3

4 Vorteile der industrielen Revolution add-yet GmbH Schloß Eicherhof D Leichlingen Vorteile der industrielen Revolution add-yet GmbH Schloß Eicherhof D Leichlingen 8 4

5 Risiken der industrielen Revolution add-yet GmbH Schloß Eicherhof D Leichlingen Handlungsfelder offene Fragen = Risiken! add-yet GmbH Schloß Eicherhof D Leichlingen

6 Welten wachsen zusammen www incognita! Fertigung IT Fertigung IT Office IT Office IT Internet Aussenbedrohung Innenbedrohung add-yet GmbH Schloß Eicherhof D Leichlingen 11 Stuxnet und DuQu waren vielleicht der Anfang!? Der Einsatz von Industriestandards (Windows, Industrial Ethernet etc.) und die fortschreitende Vernetzung zur Optimierung der Fertigungsprozesse sowie die Öffnung zum Internet für Service- und Wartungsportale machen nun auch die Produktion angreifbar. add-yet GmbH Schloß Eicherhof D Leichlingen

7 Anforderungen an den Schutz der Daten Für die Produktions-IT gelten die gleichen Schutzziele wie für andere IT-Sparten: Verfügbarkeit Vertraulichkeit Integrität gilt es zu gewährleisten Gleiche Bedrohungen, Täterprofile und Motivationen Durch Wechselwirkungen der IT-Welten ergibt sich ein weiterer Komplexitätsgrad der Bedrohungen add-yet GmbH Schloß Eicherhof D Leichlingen 13 Helfen hier Standards? Branchenabhängige Standards der Produktions-IT sind vorhanden - aber diese Dokumente sind auf einer abstrakten Ebene beschrieben und lassen so sehr viel Freiraum in der Umsetzung Neben dieser inhaltlichen Freiheit sind auch in vielen Bereichen diese Standards noch nicht definiert Eine Messbarkeit und Vergleichbarkeit von sicherheitsspezifischen Maßnahmen ist kaum möglich. add-yet GmbH Schloß Eicherhof D Leichlingen

8 Wo liegen die Probleme? Software wird immer Schwachstellen und Angriffspunkte aufweisen In der Produktions IT können Systeme kaum gepatcht, gehärtet und angepasst werden Produktionssysteme werden in einer bestimmten Konfiguration übergeben und für genau diese Konfiguration übernimmt der Hersteller die Gewährleistung Eigeninitiierte Änderungen führen zum Verlust der Herstellergarantie. add-yet GmbH Schloß Eicherhof D Leichlingen 15 Welten wachsen zusammen IT in der Fertigung bisher ähnlich den früheren Office-Umgebungen: Abschottung Insellösungen proprietäre Lösungen geringer Integrationsgrad Steuerungen/Fertigungen laufen / liefen auf veralteten Systemumgebungen DOS/Windows-Basis, spez. OS Eigenentwicklungen der Lieferanten add-yet GmbH Schloß Eicherhof D Leichlingen

9 Welten wachsen zusammen IT in der Fertigung bisher geringe Integration ins Firmennetz Service/Wartung durch ISDN oder Modemanschlüsse kaum Berührungen zur Außenwelt add-yet GmbH Schloß Eicherhof D Leichlingen 17 Welten wachsen zusammen IT in der Fertigung mittlerweile die Integration und Vernetzung nimmt rasant zu WLAN s BLUETOOTH VOIP RFID etc. kommen in der Fertigung zum Einsatz verbinden Office- mit Fertigungswelt und Internet add-yet GmbH Schloß Eicherhof D Leichlingen

10 Welten wachsen zusammen IT in der Fertigung mittlerweile Service/Wartung vermehrt durch Internet VPN Portale etc. hohe Berührungen zur Außenwelt add-yet GmbH Schloß Eicherhof D Leichlingen 19 www - Welten wachsen zusammen die Folgen: die Bedrohungen der Office IT bedrohen nun auch die Fertigung Viren, SPAM, Hacking etc. (Stuxnet) Sabotage und damit Produktionsausfälle durch IT rücken näher Verlust von wertvollem Firmen Know-How z. B. Produktionspläne und Prozesssteuerungen add-yet GmbH Schloß Eicherhof D Leichlingen GmbH, Schloß Eicherhof, D Leichlingen 10/30/

11 Datensicherheit Industrie 4.0 wird enorme Datenmengen erzeugen Unternehmen können diese Daten analysieren und auswerten Kontrolle und Überwachung der Mitarbeiter Der Börsenwert von Unternehmen wie Google und Facebook spricht dafür, dass Daten das Öl (oder das "Datengold") des 21. Jahrhunderts sind. add-yet GmbH Schloß Eicherhof D Leichlingen 21 Datensicherheit Die Möglichkeit der Industriespionage ist ein relevanter Faktor bei der Ausgestaltung von Systemen Zugriff auf das industrielle Internet muss gesichert sein Die Sabotage von Systemen ist unter allen Umständen zu verhindern. Manipulationen an Systemen von Industrie 4.0 müssen identifizierbar und behebbar sein. add-yet GmbH Schloß Eicherhof D Leichlingen

12 Schutz personenbezogener Daten Die Vernetzung von Arbeitnehmern und Produktionssystemen führt zur Erfassung personenbezogener Daten Der Mensch wird über Schnittstellen (z.b. mobile Device) - so Teil des Netzwerkes Bei der Entwicklung und Einführung von Industrie 4.0-Technologien müssen die Mitbestimmungsrechte von Mitarbeitern berücksichtigt werden Die Bedeutung des Datenschutzes wird also weiter zunehmen. add-yet GmbH Schloß Eicherhof D Leichlingen 23 Grundlagen Datenschutz Datensicherheit 9 BDSG technische & organisatorische Maßnahmen TOM S Datenschutz Zugriffskontrolle Verfügbarkeitskontrolle Weitergabekontrolle Trennungsgebot Zutrittskontrolle Eingabekontrolle Zugangskontrolle Auftragskontrolle add-yet GmbH Schloß Eicherhof D Leichlingen

13 Grundlagen Datenschutz Personenbezogene Daten sind alle Angaben, die sich auf eine bestimmt oder aber auch nur bestimmbare Person beziehen: Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer Bestimmt ist eine Person, wenn sich ihre Identität IP-Adresse direkt aus dem Datum selbst ergibt. Bestimmbar wird eine Person, wenn ihre Abgleich mit Identität durch die Kombination des Providerdaten Datums mit einer anderen Information feststellbar wird. add-yet GmbH Schloß Eicherhof D Leichlingen 25 Grundlagen Datenschutz Weitaus strengere Regeln gibt es für den Umgang mit sogenannten besonderen Arten personenbezogener Daten, da diese besonders schützenswert sind. Politische Meinung Sexualleben Gewerkschaftszugehörigkeit Ethnische Herkunft Religiöse Überzeugung Gesundheit add-yet GmbH Schloß Eicherhof D Leichlingen

14 Grundlagen Datenschutz Jede Weitergabe personenbezogener Daten an ein anderes Unternehmen stellt grundsätzlich eine Weitergabe an Dritte und damit eine Datenübermittlung dar. Übermittlung nur zulässig Kein Konzernprivileg Betrifft alle Arten von personenbezogenen Daten auf gesetzlicher Grundlage oder mit der Einwilligung des Betroffenen Auch konzernangehörige Unternehmen können Dritte sein! Arbeitnehmerdaten Kundendaten Lieferantendaten Patientendaten und andere Ausnahme Auftragsdatenverarbeitung add-yet GmbH Schloß Eicherhof D Leichlingen 27 Gefahrenquellen Fehlbedienung gezielte Angriffe PC-basierte / embedded Systeme Office-Schadsoftware (Viren, Würmer, Trojaner) embedded Systeme PC-basierte Systeme Automatisierungsprotokolle gegenseitige Beeinflussung (z.b. Fehladressierungen), unberechtigte Zugriffe Gefahr von Angriffen (DoS,...) Gefahr der Manipulation Gefahr der Spionage Gefahr von DoS Gefahr von Angriffen Gefahr der Manipulation Gefahr der Spionage geringe Sicherheitsfunktionen add-yet GmbH Schloß Eicherhof D Leichlingen

15 Was ist zu tun? die Konsequenzen? Sicherheit in Form von Strategien Lösungen Techniken Mechanismen und Organisation müssen in der Fertigung Einzug halten add-yet GmbH Schloß Eicherhof D Leichlingen 29 Ganzheitliche Betrachtung Business Security Physische Sicherheit Gebäude- und Zugangsschutz Organisatorische Sicherheit Security Policies, Prozesse, Mitarbeiter+Management Awareness Informations- Sicherheit State-of-the-Art Security Produkte & Technologien add-yet GmbH Schloß Eicherhof D Leichlingen

16 Security mehr als nur Technik Security-Maßnahmen umfassen Personen (Motivation, Wissen, Fehler) Prozesse (Policies, Guidelines, Organisation) komplexes Zusammenwirken der Teilbereiche Security ergibt sich dynamisch aus der Interaktion zwischen Personen, Prozessen und Produkten Produkte und Technologien sind weder das alleinige Problem noch die alleinige Lösung add-yet GmbH Schloß Eicherhof D Leichlingen Ansatz Ergebnis Ansatz: Analyse und Auswertung aller Daten und Fertigungsprozesse hinsichtlich der Kritikalität zur Absicherung der Fertigung (BIA) Ermittlung des vorhandenen Sicherheitsniveaus durch technische / organisatorische Analysen (hier keine Pen-Tests). Ergebnis: ganzheitliche Strategie, die sicherstellt, dass alle unternehmenskritischen Steuerungen, Automationslösungen und Fertigungsprozesse auch unter Berücksichtigung der Kosten-/ Nutzenaspekte gegen illegale Übergriffe und Ausfälle geschützt sind. add-yet GmbH Schloß Eicherhof D Leichlingen

17 Maßnahmen keine default-einstellungen Minimalprinzip Zonenkonzept Zugangsmanagement keine Fremdsysteme Firmware-Aktualisierung Austausch verwundbarer Komponenten Siehe auch: BSI ICS Security-Kompendium add-yet GmbH Schloß Eicherhof D Leichlingen 33 Ihre Fragen bitte Vielen Dank für Ihre Aufmerksamkeit! Wolfgang Straßer und Hans-Peter Fries add-yet GmbH Schloß Eicherhof D Leichlingen 17

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

IT-Security in der Automation: Verdrängen hilft nicht!

IT-Security in der Automation: Verdrängen hilft nicht! IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule

Mehr

Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.

Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Know-How Schutz Business Security: technisch-organisatorische Maßnahmen zum Know-How Schutz @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

IT-Sicherheit und Datenschutz in der Verwaltung

IT-Sicherheit und Datenschutz in der Verwaltung IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera

Mehr

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097 Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen nach Artikel 30 Absatz 1 Datenschutz-Grundverordnung Vorblatt Angaben zum Verantwortlichen Kontaktdaten Name: Sächsisches Staatsministerium

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

9. IT-Trends Sicherheit Risikoverantwortung und Know-how Schutz

9. IT-Trends Sicherheit Risikoverantwortung und Know-how Schutz @-yet GmbH Hans-Peter Fries Key Account Manager Business Security 9. IT-Trends Sicherheit Risikoverantwortung und Know-how Schutz www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175)

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik TU Dresden Sommersemester 2012 Rechtsanwalt Daniel Schöneich Grobgliederung 0. Organisatorisches 1. Datenschutzrecht Grundlagen 2. Arbeitnehmer/Beschäftigtendatenschutz

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

DSGVO Die DSGVO kommt am 25. Mai Gut vorbereitet auf die DSGVO

DSGVO Die DSGVO kommt am 25. Mai Gut vorbereitet auf die DSGVO Die DSGVO kommt am 25. Mai 2018 Gut vorbereitet auf die DSGVO Was ist die DSGVO - warum gibt es sie? DSGVO ist eine Verordnung und gilt seit Mai 2016 Übergangsfrist endet am 25. Mai 2018 Für einen einheitlichen

Mehr

Separierung/Isolation Steffen Heyde secunet

Separierung/Isolation Steffen Heyde secunet TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung

Mehr

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

Technische und organisatorische Maÿnahmen

Technische und organisatorische Maÿnahmen Technische und organisatorische Maÿnahmen Umsetzung von Ÿ9 BDSG bzw. Artikel 32 EUDSGVO Inhaltsverzeichnis 1 Ÿ9 BDSG und Anlage 1 2 Maÿnahmen 3 3 Verhältnismäÿigkeit 5 1 Ÿ9 BDSG und Anlage Ziel der technischen

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

DSGVO und DSG-Revision

DSGVO und DSG-Revision DSGVO und DSG-Revision Technische Umsetzung Roger Lehmann, Lehmann Computer Betrieblicher Datenschutzverantwortlicher Agenda Datensicherheit / Datenschutz Was sind personenbezogene Daten / Arten TOMs (Technische

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 3. Übung: Vergleich von Datenschutzgesetzen 3.1 Besondere Regelungen: Privilegien Forschungsklauseln Medienprivileg Religionsprivileg BW NRW Verarbeitung personenbezogener

Mehr

Industrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA

Industrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA Industrial Security Schutz für Industrie 4.0 Bild: VDMA Steffen Zimmermann, VDMA VDMA Olivier Le Moal Fotolia.com VDMA VDMA: Auswirkungen von Security- Vorfällen in der Produktion Keine Auswirkungen 61%

Mehr

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Cybercrime im Zeitalter von Digitalisierung und DS-GVO Risiken erkennen Kriminelle abwehren Schutz etablieren

Cybercrime im Zeitalter von Digitalisierung und DS-GVO Risiken erkennen Kriminelle abwehren Schutz etablieren Bernd Fuhlert Geschäftsführer @-yet GmbH Cybercrime im Zeitalter von Digitalisierung und DS-GVO Risiken erkennen Kriminelle abwehren Schutz etablieren IHK Roadshow Cybercrime, Niederrheinische IHK Duisburg,

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!

Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Digitalisierung und WEB 4.0 - maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen Inhalt Digitale Herausforderung Bedrohungslage

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am

Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am 05.11.2015 Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Der Begriff beschreibt den Zustand frei von nicht vertretbaren Risiken oder Gefahren

Der Begriff beschreibt den Zustand frei von nicht vertretbaren Risiken oder Gefahren Sicherheit 4.0 Sicherheit Der Begriff beschreibt den Zustand frei von nicht vertretbaren Risiken oder Gefahren Sicherheit in der Technik: Schutz der Arbeitnehmer und Anlagen vor den Gefahren durch Elektrischen

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Datenschutz in the small

Datenschutz in the small Datenschutz in the small Dr. Kai-Uwe Loser Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc. Datenschutz ist Aufgabe von Informatikern Perspektive

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Forensik in der Praxis

Forensik in der Praxis Wolfgang Straßer Geschäftsführer @-yet GmbH Forensik in der Praxis add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland IT-Strategie-

Mehr

Neues Datenschutzrecht umsetzen Stichtag

Neues Datenschutzrecht umsetzen Stichtag Neues Datenschutzrecht umsetzen Stichtag 25.05.2018 Rechtsanwalt Arnt Kotulla Vortrag am 22.03.2018 IHK für das östliche Mecklenburg-Vorpommern Neubrandenburg Was ist Datenschutz? Schutz den Menschen Meinungsfreiheit

Mehr

IV. Der technisch-organisatorische Datenschutz

IV. Der technisch-organisatorische Datenschutz Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung

Mehr

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Datenschutz Grundverordnung (DSGVO) Informationen zum Inkrafttreten am 25. Mai 2018

Datenschutz Grundverordnung (DSGVO) Informationen zum Inkrafttreten am 25. Mai 2018 Datenschutz Grundverordnung (DSGVO) Informationen zum Inkrafttreten am 25. Mai 2018 Inhalt Einführung und Risiken Personenbezogene Daten und Betroffenenrechte Wie sind Daten zu schützen? Was müssen Sie

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls

Mehr

CEMA online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der. Andreas Swierkot CEMA Management Consultant

CEMA online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der. Andreas Swierkot CEMA Management Consultant CEMA online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Andreas Swierkot CEMA Management Consultant aswierkot@cema.de These: Der Schutz personenbezogener

Mehr

ExtendedRouting Funktionsbeschreibung

ExtendedRouting Funktionsbeschreibung Funktionsbeschreibung Version: 1.0 - DE - 11.05.2017. Herausgeber: MB connect line GmbH Fernwartungssysteme Winnettener Str. 6 91550 Dinkelsbühl Telefon: +49 (0) 700 622 666 32 / +49 (0) 700MBCONNECT Internet:

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

Datenverarbeitungsverzeichnis nach Art 30 Abs 2 EU-Datenschutz- Grundverordnung (DSGVO) (Auftragsverarbeiter) Inhalt

Datenverarbeitungsverzeichnis nach Art 30 Abs 2 EU-Datenschutz- Grundverordnung (DSGVO) (Auftragsverarbeiter) Inhalt Datenverarbeitungsverzeichnis nach Art 30 Abs 2 EU-Datenschutz- Grundverordnung (DSGVO) (Auftragsverarbeiter) Inhalt A. Stammblatt des Auftragsverarbeiters B. Stammblatt des/der Verantwortlichen und Angaben

Mehr

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen (Art. 30 DS-GVO)

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen (Art. 30 DS-GVO) Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen (Art. 30 DS-GVO) I. Hauptblatt 1a. Name oder Firma des Verantwortlichen Name oder Firma 1b. Ggf. Name oder Firma des gemeinsam für die Verarbeitung

Mehr

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH 1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes

Mehr

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Industrie 4.0 Was ist das? Eine kleine Betrachtung Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine

Mehr

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin HPC und EU-DSGVO Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen Dr. Loris Bennett, FU Berlin 2017-10-10 Outline Einführung Personenbezogene Daten Dokumentationspflichten

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme

Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme 18. Juni 2013 Roadshow Industrial IT Security Michael Lecheler If you think technology can solve your security problems, then

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

DuD Jahresfachtagung Schutz der Kundendaten im vernetzten Fahrzeug. Dr. Joachim Rieß Konzernbeauftragter für den Datenschutz

DuD Jahresfachtagung Schutz der Kundendaten im vernetzten Fahrzeug. Dr. Joachim Rieß Konzernbeauftragter für den Datenschutz DuD Jahresfachtagung 15.06.2015 Schutz der Kundendaten im vernetzten Fahrzeug Dr. Joachim Rieß Konzernbeauftragter für den Datenschutz Aktuell bringen wir das Internet in das Fahrzeug; künftig ist es ein

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil

Mehr

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT

Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT Pflichten des Verantwortlicher (Datenverarbeiter) Pflichten Daten Betroffener Betroffenenrechte Vertrag [WKO Mustervertrag]

Mehr

Schützen Sie Ihre Fertigung

Schützen Sie Ihre Fertigung IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda

Mehr