Osnabrück,

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Osnabrück, 29.10.2014"

Transkript

1 Luisenstraße Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling Osnabrück, Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil & Co. Neue Anforderungen an den Betrieb sicherer Energieversorgungsnetze - am 14. Januar 2015 in Osnabrück - Sehr geehrte Damen und Herren, bereits im letzten Jahr wurden die Sicherheitsanforderungen an intelligente Messsysteme, u.a. durch die Technische Richtlinie TR des Bundesamtes für Sicherheit in der Informationstechnik (BSI), präzisiert. Nun nimmt sich die Bundesnetzagentur den sicherheitsrelevanten Aspekten der Netzsteuerung an. Entsprechend den Vorgaben des 11 Abs. 1a EnWG zum Betrieb eines sicheren Energieversorgungsnetzes veröffentlichte die Bundesnetzagentur bereits Ende letzten Jahres den Entwurf eines IT-Sicherheitskatalogs, der Sicherheitsanforderungen zum Schutz von (für die Netzführung bzw. leitung) relevanten Telekommunikations- und Datenverarbeitungssystemen aufstellt. Ein Entwurf des IT- Sicherheitsgesetzes liegt seit kurzem vor. 1. Hintergrund - Um was geht es? Die Informations- und Telekommunikationstechnologie (IKT) durchdringt bereits heute nahezu alle Geschäftsabläufe eines Energieversorgungsunternehmens. Diese Unterstützung bringt viele Vorteile, jedoch geht mit der wachsenden Abhängigkeit von ITK-Systemen auch ein gesteigertes Risiko einher. Um dieser Gefahr und insbesondere der gesteigerten Bedrohungslage durch Angriffe auf die Versorgungssicherheit Rechnung zu tragen, fordert der IT-Sicherheitskatalog insbesondere die Einführung eines Information-Security- Management-Systems (ISMS) bei jedem Netzbetreiber, der mittels IKT-Systemen Einfluss auf die Netzsteuerung nehmen kann Strom und Gas, unabhängig von der Größe. Wenn die Funktionsfähigkeit des ISMS durch eine Zertifizierung entsprechend der Normenreihe ISO ff. durchgeführt wurde, besteht gemäß 11 Abs 1a ENWG die gesetzliche Vermutung, dass der Netzbetreiber für einen angemessenen Schutz des Betriebs des Energieversorgungsnetzes gesorgt hat. Luisenstraße Osnabrück Postfach Osnabrück Telefon Telefax BANKVERBINDUNG Sparkasse Osnabrück Kontonummer Bankleitzahl GESCHÄFTSFÜHRUNG Dr. Fritz Wengeler HANDELSREGISTER OSNABRÜCK HRA Abbildung: Bausteine eines Information Security Management Systems UST-ID NR. DE

2 Die Etablierung, Aufrechthaltung und Verbesserung eines ISMS ist ein kontinuierlicher Prozess, welcher zu erheblichen Aufwendungen monetärer und personeller Natur, insbesondere in der Einführungsphase, führt. Ein ISMS wird bereits in der Technischen Richtlinie TR für die Administration von intelligenten Messsystemen genauer: Smart Meter Gateways vorgeschrieben und im Markt als wesentliche Hürde für die Erfüllung der Rolle Smart Meter Gateway Administrator angesehen. 2. Das Seminar Wir laden Sie herzlich ein zum gemeinsamen Seminar von smartoptimo und der BBH Consulting AG zum Thema Der IT-Sicherheitskatalog, BSI-Schutzprofil & Co..... Diskutieren Sie am in Osnabrück insbesondere folgende Inhalte rund um das Thema Informationssicherheit mit unseren Experten und Kollegen aus den Bereichen Netzbetrieb und IT: IT-Sicherheitsgesetz & IT-Schutzkatalog Wesentliche Inhalte im Überblick Zertifizierungsanforderungen an Produkte und Systeme im Smart Meter Bereich Die Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001, ISO vs. IT-Grundschutz Schnittmengen der Zertifizierungsanforderungen an Netzbetrieb und Messwesen Erste Ableitungen für IKT-Systeme, Prozesse und Organisation Die detaillierte Agenda liegt diesem Schreiben ebenso wie ein Anmeldeformular bei. Unser Ansatz ist es, Ihnen Hilfsmittel und Empfehlungen an die Hand zu geben und Sie in die Lage zu versetzen, ohne unnötigen bürokratischen Aufwand ISMS-Konformität gewährleisten zu können bzw. Alternativszenarien etablieren zu können. Der Workshop wird von Herrn Stefan Brühl (Business Consultant, BBH Consulting AG) und Sven Kuse (Technische Produktentwicklung, smartoptimo GmbH & KG) durchgeführt. Die Teilnahmegebühr in Höhe von 590,00 Euro für dieses eintägige Seminar beinhaltet Tagungsunterlagen, Mittagessen und Erfrischungen. Als Stadtwerke-Treffpunkt Teilnehmer profitieren Sie von einer reduzierten Teilnahmegebühr (490,00 Euro statt 590,00 Euro). Für Fragen und Anmeldung steht Ihnen Daniel Eling () gerne zur Verfügung unter oder per an Wir freuen uns auf Ihre Teilnahme! Mit freundlichen Grüßen Dr. Fritz Wengeler Geschäftsführer smartoptimo i.v. Daniel Eling Beratung und Projektmanagement kommunale Partner

3 Agenda IT-Sicherheitskatalog der Bundesnetzagentur, BSI-Schutzprofil & Co. - Neue Anforderungen an den Betrieb sicherer Energieversorgungsnetze 14. Januar 2015 Stadtwerke Osnabrück, Alte Poststraße 9, Raum Osnabrück Einführung: Das Energieinformationsnetz als Eckpfeiler der Energiewende Messen, Steuern, Informieren Was ist ein Energieinformationsnetz und was muss es leisten? Anbindung der kritischen Infrastruktur Stromnetz an ein öffentliches Kommunikationsnetz - Kann das gut gehen? Sicherheit im Netzbetrieb - Der IT-Sicherheitskatalog der BNetzA Kaffeepause Zum rechtlichen Hintergrund - 11 Abs. 1a EnWG Wer ist betroffen? Was ist bis wann zu tun? Werden die Kosten anerkannt? Wesentliche Inhalte des IT-Sicherheitskatalogs im Überblick Offene Fragen und erste Ableitungen für die IKT-Systeme und Organisation Sicherheit im Messwesen Anforderungen an den Smart Meter Gateway-Administrator Mittagspause Überblick zum aktuellen Rechtsstand Zertifizierungsanforderugen nach der Messsystemverordnung Neues von der Technischen Richtlinie TR-0319 Zu erwartende Kosten & Erlöse Status Quo Seite 1/2

4 Die Einführung eines Information Security Management Systems (ISMS) nach ISO ff. ein reines IT-Thema? Kaffeepause Risikoanalyse, Sicherheitskonzept und Co. Das ISMS im Detail Weitere relevante Normen der ISO Familie Praxisproblem Abgrenzung Welche IKT-Systeme und Organisationseinheiten muss ein ISMS umfassen? Was nun? Erste Ableitungen & Handlungsempfehlungen Standortbestimmung der eigenen Leistungsfähigkeit mit dem Smart-Grid-Reifegradmodell Gibt es Alternativen zur Umsetzung des IT-Sicherheitskatalogs? Wenn ja, welche Risiken drohen? Make, buy or cooperate - welche (künftigen) Aufgaben können selbst wahrgenommen werden und für welche werden Dienstleister oder Partner benötigt? Seite 2/2

5 Anmeldung Bitte bis zum zurück an: Katharina Klare Tel.: Fax: Anmeldung zum Seminar IT-Sicherheitskatalog, BSI-Schutzprofil & Co. Neue Anforderungen an den Betrieb sicherer Energieversorgungsnetze 14. Januar 2015, ab 10:00 Uhr im Gebäude der Stadtwerke Osnabrück AG, Alte Poststraße 9, Osnabrück Ich nehme am Seminar zum Preis von 590,00 zzgl. USt. Pro Person teil. Unser Unternehmen ist Mitglied im Stadtwerke-Treffpunkt und erhält daher einen reduzierten Seminarpreis von 490,00 zzgl. USt. Pro Person Zutreffendes bitte ankreuzen. Vor- und Zuname: Position: Unternehmen: Straße: Ort: Telefon: Bitte Angaben ergänzen / korrigieren. Anmeldungen werden in der Reihenfolge ihres Eingangs berücksichtigt. Sie erhalten eine Anmeldebestätigung. Erst mit Erhalt der Anmeldebestätigung ist Ihre Anmeldung verbindlich. Bei Absagen ab dem 13. Kalendertag vor Veranstaltung berechnen wir 50%, bei Absagen ab dem 7. Kalendertag vor Veranstaltung 100% des Teilnehmerbeitrags. Die Vertretung eines Teilnehmers durch eine Person aus demselben Unternehmen ist möglich. Stornierungen und Teilnehmerwechsel richten Sie bitte in schriftlicher Form an: Bitte beachten Sie, dass wir uns vorbehalten, die Seminarveranstaltung nicht durchzuführen, wenn die Mindestteilnehmerzahl nicht erreicht wird., Luisenstraße 20, Osnabrück,

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Mehr Informationen auch unter: www.smartoptimo.de

Mehr Informationen auch unter: www.smartoptimo.de Grundlagenseminar Smart Metering 26. November 2015 in Münster 26. April 2016 in Neumünster Telekommunikation im Messwesen 26. November 2015 in Neumünster 19. Mai 2016 in Münster Rollout-Planung 13. Juli

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

Osnabrück, Ausbildung: Energieberater im Mittelstand

Osnabrück, Ausbildung: Energieberater im Mittelstand R Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Solf 0251.694-3563 0251.694-3567 daniel.solf@smartoptimo.de Osnabrück, 22.03.2018 Ausbildung: Energieberater im Mittelstand Sehr geehrte

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

hiermit laden wir Sie für den 24. September 2015 in Berlin und für den 25. September 2015 in Freiburg zu unserem Kanzlei-Intensivseminar mit dem Thema

hiermit laden wir Sie für den 24. September 2015 in Berlin und für den 25. September 2015 in Freiburg zu unserem Kanzlei-Intensivseminar mit dem Thema Gersemann & Kollegen Landsknechtstraße 5 79102 Freiburg Rechtsanwälte Dieter Gersemann Gregor Czernek LL.M. Landsknechtstraße 5 79102 Freiburg Tel.: 0761 / 7 03 18-0 Fax: 0761 / 7 03 18-19 freiburg@gersemann.de

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

IT-Infrastruktur der Energienetze

IT-Infrastruktur der Energienetze IT-Infrastruktur der Energienetze Georg Sven Lampe & Informationstechnische Infrastruktur der Energienetze 12. Mai 2016 FIIT) IT-Infrastruktur der Energienetze 12. Mai 2016 1 / 8 Übersicht 1 IT-Infrastruktur

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

An alle Mandanten. 17. Februar 2012. Mandantenveranstaltung der GPP gemeinsam mit BRS zur EnWG und EEG-Novelle 2011. Sehr geehrte Damen und Herren,

An alle Mandanten. 17. Februar 2012. Mandantenveranstaltung der GPP gemeinsam mit BRS zur EnWG und EEG-Novelle 2011. Sehr geehrte Damen und Herren, An alle Mandanten 17. Februar 2012 Mandantenveranstaltung der GPP gemeinsam mit BRS zur EnWG und EEG-Novelle 2011 Sehr geehrte Damen und Herren, im vergangenen Jahr wurden das Energiewirtschaftsgesetz

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Bürgerbeteiligung Neue Chancen für Kommunen

Bürgerbeteiligung Neue Chancen für Kommunen www.pwc.de/de/events Bürgerbeteiligung Neue Chancen für Kommunen Talk am Nachmittag 28. März 2012, Berlin Bürgerbeteiligung Neue Chancen für Kommunen Termin Mittwoch, 28. März 2012 Veranstaltungsort PricewaterhouseCoopers

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Vergabe von Strom- und Gaskonzessionen

Vergabe von Strom- und Gaskonzessionen VERGABERECHT Praxisseminar Vergabe von Strom- und Gaskonzessionen Rechtssichere und praktikable Verfahrensgestaltungen 18. Januar 2013, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden

Mehr

Vereinigung für Bankbetriebsorganisation e. V.

Vereinigung für Bankbetriebsorganisation e. V. Vereinigung für Bankbetriebsorganisation e. V. Postfach 70 11 52 60561 Frankfurt a. M. Tel. 069 962203-0 Fax 069 962203-21 E-Mail vbo @ vbo.de www.vbo.de 06.02.2015 Einladung BdB/vbo-Fachtagung am 24.03.2015

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main B-1409 Technische Regeln für den Brandschutz in unterirdischen Betriebsanlagen nach BOStrab 30. November bis 2. Dezember 2011 Frankfurt am Main Leitung: Stellvertretender Betriebsleiter BOStrab/BOKraft

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Workshop Netzintegration

Workshop Netzintegration Workshop Netzintegration 8.2 Consulting AG und VDE-Institut Welche Bedeutung hat die TR8 für die Planung und Zertifizierung von dezentralen Energieanlagen? Die Antwort auf diese Frage möchten wir die 8.2

Mehr

Mitteilungen der Juristischen Zentrale

Mitteilungen der Juristischen Zentrale Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden Fachkonferenz des Deutschen Städte- und Gemeindebundes Bürgernahe Sicherheitskommunikation für Städte und Gemeinden 18. Juni 2015, Berlin Vertretung des Landes Baden-Württemberg beim Bund E i n l e i t

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Prozessmanagement konkret! Interne Veränderungen im ÖPNV-Betrieb erkennen und gestalten

Prozessmanagement konkret! Interne Veränderungen im ÖPNV-Betrieb erkennen und gestalten F-0214 Prozessmanagement konkret! Interne Veränderungen im ÖPNV-Betrieb erkennen und gestalten 05. und 06. November 2012 Köln Trainer: Dr. Ralf Hillemacher Inhaber von Hillemacher Consulting, Aachen Zielgruppe:

Mehr

Vergabe von Strom- und Gaskonzessionen

Vergabe von Strom- und Gaskonzessionen Vergaberecht Praxisseminar Vergabe von Strom- und Gaskonzessionen Rekommunalisierung zwischen Wirtschaftlichkeitsbewertung, Netzbetrieb und öffentlicher Ausschreibung 23. März 2012, München Eine Veranstaltungsreihe

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

SMART METER ROLLOUT IN DIE PRAXIS UMSETZEN Strategie festlegen - Prozesse anpassen - Geschäftsmodelle entwickeln

SMART METER ROLLOUT IN DIE PRAXIS UMSETZEN Strategie festlegen - Prozesse anpassen - Geschäftsmodelle entwickeln Das Gesetz zur Digitalisierung der Energiewende effizient realisieren! SMART METER ROLLOUT IN DIE PRAXIS UMSETZEN Strategie festlegen - Prozesse anpassen - Geschäftsmodelle entwickeln Ihre Termine: 23.

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb Zum Geltungsbereich einer ISO/IEC ISO 27001 Zertifizierung für Energiever- sorger unter Berücksichtigung der ISO/IEC TR 27019, den Vorgaben der IT- Sicherheitsgesetzes und des IT- Sicherheitskataloges

Mehr

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund Smart Metering Gas Die nächsten Schritte Rahmenbedingungen Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund RWE Westfalen-Weser-Ems Netzservice 11.06.2012 SEITE 6 Agenda > EnWG 2011 > Schutzprofil

Mehr

Aktuelle Projekte zur Tarifgestaltung

Aktuelle Projekte zur Tarifgestaltung Aktuelle Projekte zur Tarifgestaltung 17. und 18. März 2011 Heidelberg Leitung: Bereichsleiter der WVI Verkehrsforschung und Infrastrukturplanung GmbH, Braunschweig Zielgruppe: Mitarbeiter/innen, die für

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

Ihre neue Aufgabe Smart Meter Gateway Administration

Ihre neue Aufgabe Smart Meter Gateway Administration Ihre neue Aufgabe Smart Meter Gateway Administration Das umfassende Lösungspaket für einen wirtschaftlichen Einstieg. www.schleupen.de Schleupen AG 2 Ihre neue Aufgabe: Smart Meter Gateway Administration

Mehr

Forum für Technische Führungskräfte der Energie- und Wasserversorgung am 17./18. März 2015 in Lübeck-Travemünde

Forum für Technische Führungskräfte der Energie- und Wasserversorgung am 17./18. März 2015 in Lübeck-Travemünde DVGW-Landesgruppe Nord Normannenweg 34 20537 Hamburg An die Technischen Führungskräfte der Versorgungswirtschaft in Hamburg, Bremen, Schleswig-Holstein, Mecklenburg-Vorpommern und Niedersachsen Dr. Torsten

Mehr

Einladung zur Frühjahrstagung des Netzwerk Compliance e.v.

Einladung zur Frühjahrstagung des Netzwerk Compliance e.v. Einladung zur Frühjahrstagung des Netzwerk Compliance e.v. "Die neue ISO 19600 Compliance Management Systeme und ihre Bedeutung für die Compliance German Graduate School of Management & Law (GGS), Heilbronn

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Seminare 1.2016. (Stand: 04.11.2015, Änderungen vorbehalten, V01)

Seminare 1.2016. (Stand: 04.11.2015, Änderungen vorbehalten, V01) Seminare 1.2016 GÖRLITZ Aktiengesellschaft August-Thyssen-Straße 32 D-56070 Koblenz Telefon +49 (0) 261-9285-0 Telefax +49 (0) 261-9285-190 E-Mail: info@goerlitz.com Internet: www.goerlitz.com (Stand:

Mehr

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz European Service Institute Oktober 2015 Hintergrund Durch neue Trends und Veränderungen

Mehr

Das neue PBefG: die ersten 100 Tage Erfahrungen aus Theorie und Praxis

Das neue PBefG: die ersten 100 Tage Erfahrungen aus Theorie und Praxis Das neue PBefG: die ersten 100 Tage Erfahrungen aus Theorie und Praxis 25. und 26. April 2013 Berlin Leitung: Lothar H. Fiedler Rechtsanwalt und Fachanwalt für Verwaltungsrecht BBG und Partner, Bremen

Mehr

(((eticket Deutschland

(((eticket Deutschland In Kooperation mit Die Umsetzung der VDV-Kernapplikation 24. und 25. Juni 2008 Berlin Leitung: Fachbereichsleiter Volkswirtschaft und Tarifwesen im Verband Deutscher Verkehrsunternehmen e.v., Köln Zielgruppe:

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Bilanzrechtsmodernisierungsgesetz. (BilMoG) im Klartext. 19. und 20. November 2009 Bonn

Bilanzrechtsmodernisierungsgesetz. (BilMoG) im Klartext. 19. und 20. November 2009 Bonn Bilanzrechtsmodernisierungsgesetz (BilMoG) im Klartext 19. und 20. November 2009 Bonn Leitung: Wirtschaftsprüfer und Steuerberater Partner der PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

4. Potsdamer Rechtsforum zur Zeitarbeit. 4. November 2015

4. Potsdamer Rechtsforum zur Zeitarbeit. 4. November 2015 4. Potsdamer Rechtsforum zur Zeitarbeit 4. November 2015 Einladung Sehr geehrte Damen und Herren, jetzt steht offenbar auch die AÜG-Reform auf der Tagesordnung der Großen Koalition. Bereits in diesem

Mehr

Business Impact Analyse (BIA) und BCM-Strategie

Business Impact Analyse (BIA) und BCM-Strategie SIMEDIA-Vertiefungsseminar BCM Business Impact Analyse (BIA) und BCM-Strategie mit hohen Praxisanteilen 1./2. Juni 2016 in Bonn/Bad Honnef Seminarinformationen Die Business Impact Analyse sowie die BCM-Strategie

Mehr

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien An die Empfänger unserer Rundschreiben Düsseldorf, 15.12.2008 Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den Sehr geehrte Damen und Herren, die Vereinigten Arabischen Emirate (VAE) sowie Saudi-Arabien

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

Smart Meter I. Diana Fricke, Referat 604 Verbraucher in der Energiewende: Prosumer oder Statist? Düsseldorf, 3.4.2014. www.bundesnetzagentur.

Smart Meter I. Diana Fricke, Referat 604 Verbraucher in der Energiewende: Prosumer oder Statist? Düsseldorf, 3.4.2014. www.bundesnetzagentur. Smart Meter I Diana Fricke, Referat 604 Verbraucher in der Energiewende: Prosumer oder Statist? Düsseldorf, 3.4.2014 www.bundesnetzagentur.de Themenübersicht 1. Aktueller Rechtsrahmen Smart Meter 2. künftiger

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

Wenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. Cognos Performance 2007. Sehr geehrter Herr Pils,

Wenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. Cognos Performance 2007. Sehr geehrter Herr Pils, Wenn Sie sich dieses E-Mail als Internetseite anzeigen lassen wollen, klicken Sie bitte hier. 10. - 11. Oktober 2007 CCN Messe Nürnberg» Übersicht» Agenda» Workshops» Keynotes» Anmeldung Cognos Performance

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr