Osnabrück,

Größe: px
Ab Seite anzeigen:

Download "Osnabrück, 29.10.2014"

Transkript

1 Luisenstraße Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling Osnabrück, Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil & Co. Neue Anforderungen an den Betrieb sicherer Energieversorgungsnetze - am 14. Januar 2015 in Osnabrück - Sehr geehrte Damen und Herren, bereits im letzten Jahr wurden die Sicherheitsanforderungen an intelligente Messsysteme, u.a. durch die Technische Richtlinie TR des Bundesamtes für Sicherheit in der Informationstechnik (BSI), präzisiert. Nun nimmt sich die Bundesnetzagentur den sicherheitsrelevanten Aspekten der Netzsteuerung an. Entsprechend den Vorgaben des 11 Abs. 1a EnWG zum Betrieb eines sicheren Energieversorgungsnetzes veröffentlichte die Bundesnetzagentur bereits Ende letzten Jahres den Entwurf eines IT-Sicherheitskatalogs, der Sicherheitsanforderungen zum Schutz von (für die Netzführung bzw. leitung) relevanten Telekommunikations- und Datenverarbeitungssystemen aufstellt. Ein Entwurf des IT- Sicherheitsgesetzes liegt seit kurzem vor. 1. Hintergrund - Um was geht es? Die Informations- und Telekommunikationstechnologie (IKT) durchdringt bereits heute nahezu alle Geschäftsabläufe eines Energieversorgungsunternehmens. Diese Unterstützung bringt viele Vorteile, jedoch geht mit der wachsenden Abhängigkeit von ITK-Systemen auch ein gesteigertes Risiko einher. Um dieser Gefahr und insbesondere der gesteigerten Bedrohungslage durch Angriffe auf die Versorgungssicherheit Rechnung zu tragen, fordert der IT-Sicherheitskatalog insbesondere die Einführung eines Information-Security- Management-Systems (ISMS) bei jedem Netzbetreiber, der mittels IKT-Systemen Einfluss auf die Netzsteuerung nehmen kann Strom und Gas, unabhängig von der Größe. Wenn die Funktionsfähigkeit des ISMS durch eine Zertifizierung entsprechend der Normenreihe ISO ff. durchgeführt wurde, besteht gemäß 11 Abs 1a ENWG die gesetzliche Vermutung, dass der Netzbetreiber für einen angemessenen Schutz des Betriebs des Energieversorgungsnetzes gesorgt hat. Luisenstraße Osnabrück Postfach Osnabrück Telefon Telefax BANKVERBINDUNG Sparkasse Osnabrück Kontonummer Bankleitzahl GESCHÄFTSFÜHRUNG Dr. Fritz Wengeler HANDELSREGISTER OSNABRÜCK HRA Abbildung: Bausteine eines Information Security Management Systems UST-ID NR. DE

2 Die Etablierung, Aufrechthaltung und Verbesserung eines ISMS ist ein kontinuierlicher Prozess, welcher zu erheblichen Aufwendungen monetärer und personeller Natur, insbesondere in der Einführungsphase, führt. Ein ISMS wird bereits in der Technischen Richtlinie TR für die Administration von intelligenten Messsystemen genauer: Smart Meter Gateways vorgeschrieben und im Markt als wesentliche Hürde für die Erfüllung der Rolle Smart Meter Gateway Administrator angesehen. 2. Das Seminar Wir laden Sie herzlich ein zum gemeinsamen Seminar von smartoptimo und der BBH Consulting AG zum Thema Der IT-Sicherheitskatalog, BSI-Schutzprofil & Co..... Diskutieren Sie am in Osnabrück insbesondere folgende Inhalte rund um das Thema Informationssicherheit mit unseren Experten und Kollegen aus den Bereichen Netzbetrieb und IT: IT-Sicherheitsgesetz & IT-Schutzkatalog Wesentliche Inhalte im Überblick Zertifizierungsanforderungen an Produkte und Systeme im Smart Meter Bereich Die Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001, ISO vs. IT-Grundschutz Schnittmengen der Zertifizierungsanforderungen an Netzbetrieb und Messwesen Erste Ableitungen für IKT-Systeme, Prozesse und Organisation Die detaillierte Agenda liegt diesem Schreiben ebenso wie ein Anmeldeformular bei. Unser Ansatz ist es, Ihnen Hilfsmittel und Empfehlungen an die Hand zu geben und Sie in die Lage zu versetzen, ohne unnötigen bürokratischen Aufwand ISMS-Konformität gewährleisten zu können bzw. Alternativszenarien etablieren zu können. Der Workshop wird von Herrn Stefan Brühl (Business Consultant, BBH Consulting AG) und Sven Kuse (Technische Produktentwicklung, smartoptimo GmbH & KG) durchgeführt. Die Teilnahmegebühr in Höhe von 590,00 Euro für dieses eintägige Seminar beinhaltet Tagungsunterlagen, Mittagessen und Erfrischungen. Als Stadtwerke-Treffpunkt Teilnehmer profitieren Sie von einer reduzierten Teilnahmegebühr (490,00 Euro statt 590,00 Euro). Für Fragen und Anmeldung steht Ihnen Daniel Eling () gerne zur Verfügung unter oder per an Wir freuen uns auf Ihre Teilnahme! Mit freundlichen Grüßen Dr. Fritz Wengeler Geschäftsführer smartoptimo i.v. Daniel Eling Beratung und Projektmanagement kommunale Partner

3 Agenda IT-Sicherheitskatalog der Bundesnetzagentur, BSI-Schutzprofil & Co. - Neue Anforderungen an den Betrieb sicherer Energieversorgungsnetze 14. Januar 2015 Stadtwerke Osnabrück, Alte Poststraße 9, Raum Osnabrück Einführung: Das Energieinformationsnetz als Eckpfeiler der Energiewende Messen, Steuern, Informieren Was ist ein Energieinformationsnetz und was muss es leisten? Anbindung der kritischen Infrastruktur Stromnetz an ein öffentliches Kommunikationsnetz - Kann das gut gehen? Sicherheit im Netzbetrieb - Der IT-Sicherheitskatalog der BNetzA Kaffeepause Zum rechtlichen Hintergrund - 11 Abs. 1a EnWG Wer ist betroffen? Was ist bis wann zu tun? Werden die Kosten anerkannt? Wesentliche Inhalte des IT-Sicherheitskatalogs im Überblick Offene Fragen und erste Ableitungen für die IKT-Systeme und Organisation Sicherheit im Messwesen Anforderungen an den Smart Meter Gateway-Administrator Mittagspause Überblick zum aktuellen Rechtsstand Zertifizierungsanforderugen nach der Messsystemverordnung Neues von der Technischen Richtlinie TR-0319 Zu erwartende Kosten & Erlöse Status Quo Seite 1/2

4 Die Einführung eines Information Security Management Systems (ISMS) nach ISO ff. ein reines IT-Thema? Kaffeepause Risikoanalyse, Sicherheitskonzept und Co. Das ISMS im Detail Weitere relevante Normen der ISO Familie Praxisproblem Abgrenzung Welche IKT-Systeme und Organisationseinheiten muss ein ISMS umfassen? Was nun? Erste Ableitungen & Handlungsempfehlungen Standortbestimmung der eigenen Leistungsfähigkeit mit dem Smart-Grid-Reifegradmodell Gibt es Alternativen zur Umsetzung des IT-Sicherheitskatalogs? Wenn ja, welche Risiken drohen? Make, buy or cooperate - welche (künftigen) Aufgaben können selbst wahrgenommen werden und für welche werden Dienstleister oder Partner benötigt? Seite 2/2

5 Anmeldung Bitte bis zum zurück an: Katharina Klare Tel.: Fax: Anmeldung zum Seminar IT-Sicherheitskatalog, BSI-Schutzprofil & Co. Neue Anforderungen an den Betrieb sicherer Energieversorgungsnetze 14. Januar 2015, ab 10:00 Uhr im Gebäude der Stadtwerke Osnabrück AG, Alte Poststraße 9, Osnabrück Ich nehme am Seminar zum Preis von 590,00 zzgl. USt. Pro Person teil. Unser Unternehmen ist Mitglied im Stadtwerke-Treffpunkt und erhält daher einen reduzierten Seminarpreis von 490,00 zzgl. USt. Pro Person Zutreffendes bitte ankreuzen. Vor- und Zuname: Position: Unternehmen: Straße: Ort: Telefon: Bitte Angaben ergänzen / korrigieren. Anmeldungen werden in der Reihenfolge ihres Eingangs berücksichtigt. Sie erhalten eine Anmeldebestätigung. Erst mit Erhalt der Anmeldebestätigung ist Ihre Anmeldung verbindlich. Bei Absagen ab dem 13. Kalendertag vor Veranstaltung berechnen wir 50%, bei Absagen ab dem 7. Kalendertag vor Veranstaltung 100% des Teilnehmerbeitrags. Die Vertretung eines Teilnehmers durch eine Person aus demselben Unternehmen ist möglich. Stornierungen und Teilnehmerwechsel richten Sie bitte in schriftlicher Form an: Bitte beachten Sie, dass wir uns vorbehalten, die Seminarveranstaltung nicht durchzuführen, wenn die Mindestteilnehmerzahl nicht erreicht wird., Luisenstraße 20, Osnabrück,

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Mehr Informationen auch unter: www.smartoptimo.de

Mehr Informationen auch unter: www.smartoptimo.de Grundlagenseminar Smart Metering 26. November 2015 in Münster 26. April 2016 in Neumünster Telekommunikation im Messwesen 26. November 2015 in Neumünster 19. Mai 2016 in Münster Rollout-Planung 13. Juli

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Infrastruktur der Energienetze

IT-Infrastruktur der Energienetze IT-Infrastruktur der Energienetze Georg Sven Lampe & Informationstechnische Infrastruktur der Energienetze 12. Mai 2016 FIIT) IT-Infrastruktur der Energienetze 12. Mai 2016 1 / 8 Übersicht 1 IT-Infrastruktur

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

hiermit laden wir Sie für den 24. September 2015 in Berlin und für den 25. September 2015 in Freiburg zu unserem Kanzlei-Intensivseminar mit dem Thema

hiermit laden wir Sie für den 24. September 2015 in Berlin und für den 25. September 2015 in Freiburg zu unserem Kanzlei-Intensivseminar mit dem Thema Gersemann & Kollegen Landsknechtstraße 5 79102 Freiburg Rechtsanwälte Dieter Gersemann Gregor Czernek LL.M. Landsknechtstraße 5 79102 Freiburg Tel.: 0761 / 7 03 18-0 Fax: 0761 / 7 03 18-19 freiburg@gersemann.de

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb Zum Geltungsbereich einer ISO/IEC ISO 27001 Zertifizierung für Energiever- sorger unter Berücksichtigung der ISO/IEC TR 27019, den Vorgaben der IT- Sicherheitsgesetzes und des IT- Sicherheitskataloges

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Seminare 1.2016. (Stand: 04.11.2015, Änderungen vorbehalten, V01)

Seminare 1.2016. (Stand: 04.11.2015, Änderungen vorbehalten, V01) Seminare 1.2016 GÖRLITZ Aktiengesellschaft August-Thyssen-Straße 32 D-56070 Koblenz Telefon +49 (0) 261-9285-0 Telefax +49 (0) 261-9285-190 E-Mail: info@goerlitz.com Internet: www.goerlitz.com (Stand:

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden

Bürgernahe Sicherheitskommunikation für Städte und Gemeinden Fachkonferenz des Deutschen Städte- und Gemeindebundes Bürgernahe Sicherheitskommunikation für Städte und Gemeinden 18. Juni 2015, Berlin Vertretung des Landes Baden-Württemberg beim Bund E i n l e i t

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das

Mehr

Vereinigung für Bankbetriebsorganisation e. V.

Vereinigung für Bankbetriebsorganisation e. V. Vereinigung für Bankbetriebsorganisation e. V. Postfach 70 11 52 60561 Frankfurt a. M. Tel. 069 962203-0 Fax 069 962203-21 E-Mail vbo @ vbo.de www.vbo.de 06.02.2015 Einladung BdB/vbo-Fachtagung am 24.03.2015

Mehr

Ihre neue Aufgabe Smart Meter Gateway Administration

Ihre neue Aufgabe Smart Meter Gateway Administration Ihre neue Aufgabe Smart Meter Gateway Administration Das umfassende Lösungspaket für einen wirtschaftlichen Einstieg. www.schleupen.de Schleupen AG 2 Ihre neue Aufgabe: Smart Meter Gateway Administration

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

smart energy 2.0 7. Fachkongress Intelligente Lösungen für die Energiewende Veranstalter

smart energy 2.0 7. Fachkongress Intelligente Lösungen für die Energiewende Veranstalter Veranstalter 7. Fachkongress smart energy 2.0 Intelligente Lösungen für die Energiewende 17. Juni 2014 18. Juni 2014 Atlantic Congress Hotel, Essen Bild: Initiative Pro Smart Metering sponsored by + Ausstellung

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Aktuelles aus Rechtsprechung und Behördenpraxis zum EnWG und den Rechtsverordnungen

Aktuelles aus Rechtsprechung und Behördenpraxis zum EnWG und den Rechtsverordnungen Aktuelles aus Rechtsprechung und Behördenpraxis zum EnWG und den Rechtsverordnungen Messsysteme und IT-Sicherheit Weimar, 04.09.2014 1 Kurzprofil BBH Becker Büttner Held gibt es seit 1991. Bei uns arbeiten

Mehr

Prozessmanagement konkret! Interne Veränderungen im ÖPNV-Betrieb erkennen und gestalten

Prozessmanagement konkret! Interne Veränderungen im ÖPNV-Betrieb erkennen und gestalten F-0214 Prozessmanagement konkret! Interne Veränderungen im ÖPNV-Betrieb erkennen und gestalten 05. und 06. November 2012 Köln Trainer: Dr. Ralf Hillemacher Inhaber von Hillemacher Consulting, Aachen Zielgruppe:

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Vergabe von Strom- und Gaskonzessionen

Vergabe von Strom- und Gaskonzessionen Vergaberecht Praxisseminar Vergabe von Strom- und Gaskonzessionen Rekommunalisierung zwischen Wirtschaftlichkeitsbewertung, Netzbetrieb und öffentlicher Ausschreibung 23. März 2012, München Eine Veranstaltungsreihe

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-Sicherheit für Energieversorger

IT-Sicherheit für Energieversorger IT-Sicherheit für Energieversorger Das Wichtigste im Überblick Um was geht es? Die Bundesregierung erarbeitet derzeit folgende Gesetzesvorlage: IT-Sicherheitsgesetz (für kritische Infrastrukturen) umfasst

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund Smart Metering Gas Die nächsten Schritte Rahmenbedingungen Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund RWE Westfalen-Weser-Ems Netzservice 11.06.2012 SEITE 6 Agenda > EnWG 2011 > Schutzprofil

Mehr

Aktuelle Projekte zur Tarifgestaltung

Aktuelle Projekte zur Tarifgestaltung Aktuelle Projekte zur Tarifgestaltung 17. und 18. März 2011 Heidelberg Leitung: Bereichsleiter der WVI Verkehrsforschung und Infrastrukturplanung GmbH, Braunschweig Zielgruppe: Mitarbeiter/innen, die für

Mehr

Im Stadtwerkeausschuss vom 16.09.2013 wurde auf Anfrage von B 90/DIE GRÜNEN u.a. erläutert:

Im Stadtwerkeausschuss vom 16.09.2013 wurde auf Anfrage von B 90/DIE GRÜNEN u.a. erläutert: Sitzung Stadtwerkeausschuss 25.06.2014 Thema Anfrage zur Sicherheit der Steuerung der Stadtwerke für Strom/Gas/Wasser Anfrage Herr Ramcke (Fraktion Bündnis 90/DIE GRÜNEN) Anfrage im Stadtwerkeausschuss

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Workshop Netzintegration

Workshop Netzintegration Workshop Netzintegration 8.2 Consulting AG und VDE-Institut Welche Bedeutung hat die TR8 für die Planung und Zertifizierung von dezentralen Energieanlagen? Die Antwort auf diese Frage möchten wir die 8.2

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

ESN expert-veranstaltung Krisenmanagement im EVU

ESN expert-veranstaltung Krisenmanagement im EVU ESN expert-veranstaltung Krisenmanagement im EVU Krisenmanagement und ISMS Erfurt, 17.06.2015 Schlagworte ISMS- Energiewirtschaftsgesetz IT-Sicherheit BSI-Grundschutzkataloge Krisenmanagement Informationssicherheitsmanagementsystem

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

»Einführung des ISMS nach ISO 27001 beim Energieversorger«

»Einführung des ISMS nach ISO 27001 beim Energieversorger« Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges

Mehr

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien An die Empfänger unserer Rundschreiben Düsseldorf, 15.12.2008 Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den Sehr geehrte Damen und Herren, die Vereinigten Arabischen Emirate (VAE) sowie Saudi-Arabien

Mehr

Mitteilungen der Juristischen Zentrale

Mitteilungen der Juristischen Zentrale Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Vergabe von Strom- und Gaskonzessionen

Vergabe von Strom- und Gaskonzessionen VERGABERECHT Praxisseminar Vergabe von Strom- und Gaskonzessionen Rechtssichere und praktikable Verfahrensgestaltungen 18. Januar 2013, Düsseldorf Eine Veranstaltungsreihe des Praxisseminare des Behörden

Mehr

30.04.2015 IN BERLIN

30.04.2015 IN BERLIN 30.04.2015 IN BERLIN medienrot-seminar Corporate Blogging in der Unternehmenskommunikation Das Thema Corporate Blogging in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de

Mehr

Forum für Technische Führungskräfte der Energie- und Wasserversorgung am 17./18. März 2015 in Lübeck-Travemünde

Forum für Technische Führungskräfte der Energie- und Wasserversorgung am 17./18. März 2015 in Lübeck-Travemünde DVGW-Landesgruppe Nord Normannenweg 34 20537 Hamburg An die Technischen Führungskräfte der Versorgungswirtschaft in Hamburg, Bremen, Schleswig-Holstein, Mecklenburg-Vorpommern und Niedersachsen Dr. Torsten

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main

Technische Regeln für den. nach BOStrab. 30. November bis 2. Dezember 2011 Frankfurt am Main B-1409 Technische Regeln für den Brandschutz in unterirdischen Betriebsanlagen nach BOStrab 30. November bis 2. Dezember 2011 Frankfurt am Main Leitung: Stellvertretender Betriebsleiter BOStrab/BOKraft

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

25.06.2015 IN BERLIN

25.06.2015 IN BERLIN 25.06.2015 IN BERLIN medienrot-seminar Corporate Video in der Unternehmenskommunikation Das Thema Corporate Video in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de am

Mehr

NETZWERK MESSSYSTEM 2020 DIE WORKSHOPREIHE ZUR ERFOLGREICHEN EINFÜHRUNG DER INTELLIGENTEN ZÄHLER UND MESSSYSTEME

NETZWERK MESSSYSTEM 2020 DIE WORKSHOPREIHE ZUR ERFOLGREICHEN EINFÜHRUNG DER INTELLIGENTEN ZÄHLER UND MESSSYSTEME WISSEN WAS ZÄHLT ENERGIEDATENMANAGEMENT MESSSTELLENBETRIEB SMARTMETERING Jetzt anmelden! Der sicherste Weg zum Smart Meter-Rollout: NETZWERK MESSSYSTEM 2020 DIE WORKSHOPREIHE ZUR ERFOLGREICHEN EINFÜHRUNG

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Mai 2015 Executive

Mehr

SUCCESS STORY INFORMATION SECURITY

SUCCESS STORY INFORMATION SECURITY SUCCESS STORY Landis+Gyr sorgt für Sicherheit im Smart Metering Schutzprofil für Smart-Meter-Gateway nach Common Criteria umgesetzt Die Herstellung intelligenter Stromzähler, sogenannte Smart Meter, unterliegt

Mehr

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn

NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Intensiv-Workshop NewBizz 2.0 Neue Akquise-Möglichkeiten für inhabergeführte Agenturen in XING & LinkedIn Ein Intensiv-Workshop zu professionellem Auftritt, Networking und Akquise in XING & LinkedIn 29.

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

Projekt. Roll-Out Messsysteme Infrastruktur. Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI

Projekt. Roll-Out Messsysteme Infrastruktur. Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI Projekt Roll-Out Messsysteme Infrastruktur Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI Energiegemeinschaft Herbstveranstaltung 2014 Ein Unternehmen der EnBW Agenda 1 Hintergründe

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

24.06.2014 IN BERLIN

24.06.2014 IN BERLIN 24.06.2014 IN BERLIN Das neue medienrot-seminar Storytelling in der Unternehmenskommunikation Das Thema Storytelling in der Unternehmenskommunikation steht im Fokus des neuen Seminars von medienrot.de

Mehr

PC-DMIS Update Seminar 2009

PC-DMIS Update Seminar 2009 Update Seminare 2009 08. - 09. September 2009 10. - 11. September 2009 17. - 18. September 2009 24. - 25. September 2009 01. - 02. Oktober 2009 13. - 14. Oktober 2009 20. - 21. Oktober 2009 The World s

Mehr