BCM im Kontext von Industrial Control Systems. 4. CYBICS Cyber Security for Industrial Control Systems

Größe: px
Ab Seite anzeigen:

Download "BCM im Kontext von Industrial Control Systems. 4. CYBICS Cyber Security for Industrial Control Systems"

Transkript

1 BCM im Kontext von Industrial Control Systems 4. CYBICS Cyber Security for Industrial Control Systems

2 Industrie. Supply Chain BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

3 Klassische. Bedrohungen BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

4 Digitalisierung. Globalisierung. Daten BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

5 Neue Bedrohungslagen. Daten BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

6 Beispiele. Klassische Bedrohungen. Ausfälle IT- / Kommunikationsinfrastruktur Ausfälle Energieversorgung Ausfälle Gebäude und Infrastruktur Ausfälle Personal Ausfälle / Unterbrechung Supply Chain Terrorismus Vandalismus Wetterphänomene Globale Krisen Abhängigkeiten gegenüber Dritten Anwenderfehler, Angriffe auf IT-Systeme, Schadsoftware BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

7 Beispiele. ICS-relevante Bedrohungen. Diebstahl von Know-How, Daten, Systemen Betrug über technologische Maßnahmen Ausnutzen von Sicherheitslücken und Zugängen, über die Angreifer Informationen abgreifen und Konfigurationen manipulieren können Ausnutzen von - aus Business- Sicht erforderlichen - Schnittstellen Informationsbeschaffung über die Schwachstelle Mensch anhand psychologischer Tricks ( Trickbetrug ) Diebstahl, Betrug Angriff über IT Netzwerke, Wartungszugänge Globalisierung, Internet Social Engineering Mitteilungsbedürfnis Gezielte Spionage Terror, Unruhe, Verlust wichtiger Services Unwissenheit von Mitarbeitern Verbreitung sensitiver Informationen Beim kollegialen Gespräch An öffentlichen Orten (z.b. Bahn, Flughafen) Abhöraktionen durch Nachrichtendienste oder Industriespionage Störung und Ausfall von z.b. Stromnetzen, Klimatisierung oder Dienstleistern Z.B. unwissentliche Ablage von vertraulichen Informationen auf einem öffentlichen Laufwerk BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

8 Lösungsansatz. Einführung eines BCM. Generischer. Ansatz. Evaluierung der Anforderungen und der aktuellen Ausgangssituation Konzeption des BCM Implementierung des BCM Aufbau eines Test- und Übungsmanagement Identifikation und Bewertung der aktuellen Anforderung Gesetze, Regularien, Verträge, Standards, Best-Practices IST-Analyse auf generischem Level Methoden, Prozesse, Dokumentationen Definition Ziele, Prozesse, Methoden, Schnittstellen und Abgrenzungen Enge Abstimmung mit den zuständigen IT-Bereichen IT, OT, SCADA Enge Verzahnung zu Managementsystemen und - disziplinen Z.B. ISMS, QMS, Risikound Prozessmanagement Einbeziehung Geschäfts-, Produktionsprozesse und Management Business Impact Analyse, Identifikation von: Kritische Prozesse und Ressourcen Abhängigkeiten und Anforderungen Risikomanagement Identifikation relevanter Szenarien Ableitung von Strategie- Optionen Erstellung von Notfallplänen Business, IT und ICS Erstellung Test- und Übungsplanung Regelmäßiges Üben und Testen der Notfallplanungen Sukzessive Steigerung der Komplexitäten Ableitung von Verbesserungsmaßnahmen BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

9 Kooperationspartner Aufsichtsbehörden Angemessenheit Reputation Wirtschaftlichkeit Dienstleister Einflussfaktoren. BCM. Outsourcing ISO Kunden Krisenfestigkeit Supply Chain Branchenstandards BSI IT-Grundschutz Kunden Lieferanten BSI ISO 27001Notfallfähigkeit Widerstandsfähigkeit Interne Regularien Gesetzliche Anforderungen BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

10 Identifikation. Mehrwerte. Auf Vorfälle vorbereiten, die evtl. nie eintreten? Wieso sollten wir dies tun? Schadensreduktion durch Prävention Identifikation kritischer Geschäftsprozesse, Services und Ressourcen Schutz gegen inakzeptable Ausfallzeiten Vermeidung von Image- und Reputationsschäden Erfüllung Compliance Anforderungen Möglichkeit auf Reduktion von Haftungsrisiken Marketing- und Wettbewerbsvorteil! Schaffen Sie die Basis für den Fortbestand Ihres Unternehmens! BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

11 Herausforderungen. BCM Einführung. Strategische Herausforderungen Technische Herausforderungen Organisatorische und Betriebliche Herausforderungen! Vorurteile: Identifikation und Abbildung der kritischen Prozesse, Services und Ressourcen Schnittstelle / Kommunikation zwischen OT, ICS, IT und Produktion und Geschäftsprozessen Isolation des Thema BCM / Notfallmanagement auf IT und OT Management der Komplexitäten (historisch gewachsenen Strukturen, unterschiedliche Technologien, Architekturen und Infrastruktur) Abbildung der dynamischen OT-, ICS-, IT- und Prozess-Infrastruktur Begrenzte Berücksichtigung von Abhängigkeiten ohne Software Unterstützung Angemessene Erstellung von Dokumentationen (z.b. Konzepte, Pläne, Handbücher) Vertretbarer Pflegeaufwand und fortlaufende Aktualisierung der Dokumentationen Schaffung von Mehrwerten im realen Schadens- und Krisenfall (Verfügbarkeit, Vollständigkeit und Aktualität der Dokumente) Wirksamkeit der getroffenen Maßnahmen und Planungen durch Test- und Übungsmanagement Pflegeintensiv. Teuer. Keine Akzeptanz. Kein Mehrwert BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

12 Zusammenhänge. BCMS (Business Continuity Management System). Organisation BCMS Management Strategien, Planungen, Visionen Management Commitment Bereich Organisation Prozesse, Rollen, Strukturen BCM Forum, Policies Fachbereiche Verfahren, Lösungen Anforderungen. Tech/org. Maßnahmen. Notfallpläne. Informationstechnik Prozesse, Kommunikation, Daten Anforderungen. Tech/org. Maßnahmen. Notfallpläne. Infrastruktur-Technik Gebäude, Infrastruktur Anforderungen. Tech/org. Maßnahmen. Notfallpläne. Ca. 80% der Maßnahmen bei der Einführung eines BCMS sind organisatorischer Art! Dienstleistung BCMS-Forderungen Betriebliche Anforderungen BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

13 Inhalte. Normkonformes BCM. Themen vs. Prozesse in Anlehnung an die ISO Themen Prozesse BCM Policy Management commitment Unternehmensziele und Kultur Anforderungen und Erwartungen Dritter (z.b. Kunden, Lieferanten, Dienstleister) Scope (Anwendungsbereich) des BCM Rollen und Verantwortlichkeiten im BCM Zielsetzungen und Umsetzungen im BCM Ressourcen im BCM Awareness im BCM Kommunikation im BCM Dokumentenmanagement im BCM Business Impact Analysen Risikomanagement im BCM Business Continuity Strategien Incident Management Business Continuity Planungen Übungs- und Testmanagement Monitoring und Analyse des BCM Interne Audits im BCM Management Review im BCM Kontinuierliche Verbesserung im BCM BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber Security for Industrial Control Systems

14 TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017

15 Zahlen ,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services Produkte Indien, Naher Osten, Afrika 4,7% Asien Pazifik 5,3% Deutschland, 52,8 10% Mobilität Südamerika 5,6% Academy & Life Care Nordamerika 5,8% ICT & Business Solution Westeuropa 9,4% 20% 24% Systeme Greater China 14,5% ICT & Business Solutions

16 ICT & Business Solutions Von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme ICT & Business Solutions

17 ICT & Business Solutions. Eckdaten 133 Mio. Umsatz 8% des Gesamtumsatzes 600 Spezialisten Geschäftsfelder IT-Services & Cyber Security Telco Solutions & Consulting Schwerpunktbranchen Wir verfügen über ein breites Erfahrungsspektrum in Schlüsselbranchen Telekommunikation Finanzdienstleistungen Energie Handel Gesundheit Fertigung Mobilität, Logistik, Automobil Luft- und Raumfahrt Wissenswertes Seit 2014 sind wir am deutschen Markt der führende unabhängige Anbieter von IT- und Internetsicherheitsleistungen und gehören weltweit zu den führenden Akteuren Wir beraten Netzwerkbetreiber bei der Planung, beim Aufbau und bei der Pflege ihrer Telekommunikationsinfrastrukturen kompetent technologieorientiert kosteneffizient ICT & Business Solutions

18 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz in ganzheitlicher Informationssicherheit von der Steuerungsebene bis ins Rechenzentrum inkl. betriebsunterstützender Leistungen Exzellente Technologie-Expertise, umfassendes Branchen-Knowhow, Partnerschaften mit Marktführern International zählen wir im Verbund mit unseren Schwestergesellschaften OpenSky und 2MC zu den wichtigsten unabhängigen Anbietern Zertifiziert nach ISO und ISO ICT & Business Solutions

19 TÜV Rheinland i-sec GmbH. Fakten und Zahlen. Standorte Deutschland Köln (HQ) München Gelnhausen Saarbrücken 15 Sales Fachliches Kompetenzteam 20 Security Engineering 60 Management Beratung 45 Professional Service und Betrieb Kernbranchen und Sitz unserer Kunden Finanzen Automobil Energiewirtschaft Chemie/Pharma Telekommunikation Int. Mischkonzerne Transport/Logistik Öffentlicher Dienst Handel! Projekteinsatz an Tagen in ICT & Business Solutions

20 Lösungskompetenz. Informations- und IT-Sicherheit. 01 Zielsetzung und Strategie 02 Steuerung und Planung 03 Konzeption und Implementierung 04 Betrieb 05 Prüfung Businessanforderung Management der Informationssicherheit Sichere Architekturen und Prozesse für Netzwerke, Rechenzentren, Mobil Sicherheit im Betrieb Sicherheitsaudits Strategie Datenschutz und Datensicherheit Anwendungssicherheit Betrieb (MSS) und Support von IT Security Lösungen Zertifizierung von Prozessen und Diensten Steuerungsprozesse IT Risikomanagement nach ISO und APT Computer Security Incident Response Team (CSIRT) ISMS, BCM und GRC Toolauswahl/-einführung! Branchenlösungen, individuelle Konzepte, professionelle Beratung und stark in der Umsetzung. Abkürzungsverzeichnis: ISMS = Information Security Management System BCM = Business Continuity Management GRC = Governance, Risk und Compliance APT = Advanced Persistent Threat gezielte Cyberangriffe MSS = Managed Security Services ICT & Business Solutions

21 Betrieb. Service und Support. Managed Service und Support. Bedarfsgerecht. Support Services Support Services 10/5 Support Services 24/7 Software Services Support Web Support-Web mit Benachrichtigung Hardware Services Garantieverlängerung Next Business Day Spare onsite Innerhalb 4 Stunden Managed Services Managed Services 10/5 Managed Services 24/7 Change Management Monitoring Services Monitoring mit Benachrichtigung Monitoring Managed Services Monitoring onsite Optionale Services Lizenzmanagement Laufzeitkonsolidierung Dienstleistungskontingent Fremdleistung (Handelsware) Finanzierung Threat Qualification ICT & Business Solutions

22 Hersteller. Kompetenzen ICT & Business Solutions

23 Kunden. Referenzen ICT & Business Solutions

24 TÜV Rheinland i-sec GmbH Am Grauen Stein Köln Tel: Fax:

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Cyber Security im Kontext des IT-Sicherheitsgesetz. Konformität. Angemessenheit. Technologie vs. Governance?

Cyber Security im Kontext des IT-Sicherheitsgesetz. Konformität. Angemessenheit. Technologie vs. Governance? Cyber Security im Kontext des IT-Sicherheitsgesetz Konformität. Angemessenheit. Technologie vs. Governance? Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen

Mehr

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs-

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs-

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 6% Amerika 9,6% 8% 26% Deutschland 53,0% 11% Industrie Services

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

msg services ag Managed Services

msg services ag Managed Services Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!

Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Digitalisierung und WEB 4.0 - maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen Inhalt Digitale Herausforderung Bedrohungslage

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Inhaltsverzeichnis Unternehmensvision, Planung, Ziele, Strategie, Mission, Leitbild Unternehmenspolitik (Grundsätze der

Inhaltsverzeichnis Unternehmensvision, Planung, Ziele, Strategie, Mission, Leitbild Unternehmenspolitik (Grundsätze der Inhaltsverzeichnis 1 Einführung: Governance: Standardorientiertes, integriertes Management im Bereich Qualitätsmanagement und Leistungserbringung: Das Richtige richtig tun ( Block 1 )... 15 1.1 Governance,

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Notfall- und Krisenmanagement in Unternehmen

Notfall- und Krisenmanagement in Unternehmen Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Vom Notfall zum Normalbetrieb, rasch & ohne Krise

Vom Notfall zum Normalbetrieb, rasch & ohne Krise Vom Notfall zum Normalbetrieb, rasch & ohne Krise Friedrich Koller, Bundesrechenzentrum GmbH Der Weg zum Zertifikat nach ISO 22301 die gewonnenen Erfahrungen der Nutzen für das Unternehmen Friedrich Koller

Mehr

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017 Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden

Mehr

Außerordentliche Hauptversammlung der PRO DV Software AG. 19. April 2011 Deutsche Nationalbibliothek, Frankfurt

Außerordentliche Hauptversammlung der PRO DV Software AG. 19. April 2011 Deutsche Nationalbibliothek, Frankfurt Außerordentliche Hauptversammlung der PRO DV Software AG 19. April 2011 Deutsche Nationalbibliothek, Frankfurt 1 Außerordentliche Hauptversammlung der PRO DV AG 19. April 2011 Deutsche Nationalbibliothek,

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager

Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager Umsatz 2017 1.972 Mio. Deutschland/international (in Millionen ) Nach Geschäftsbereichen

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

NetConMedia. Unternehmensprofil

NetConMedia. Unternehmensprofil Unternehmensprofil ist im Bereich Internet, Intranet, Consulting, E-Business und Marketing tätig. Zu unseren Kunden zählen Wirtschaftsförderungsgesellschaften, Industrie- und Handelskammern, Tourismusbetriebe,

Mehr

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft Sicherheit auf allen Wegen Versicherungslösungen für die Logistikwirtschaft In der ganzen Welt zu Hause für Sie vor Ort Die Kenntnis der globalen Märkte unter Berücksichtigung der speziellen Bedürfnisse

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

TEIL 1 allgemeiner Teil

TEIL 1 allgemeiner Teil TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

ÄNDERUNGEN UND SCHWERPUNKTE

ÄNDERUNGEN UND SCHWERPUNKTE REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Unser Ziel ist es, jeden Tag das Beste zu geben um aus Heute die Zukunft von Morgen zu machen.

Unser Ziel ist es, jeden Tag das Beste zu geben um aus Heute die Zukunft von Morgen zu machen. Unser Ziel ist es, jeden Tag das Beste zu geben um aus Heute die Zukunft von Morgen zu machen. www.veritas-group.de Über Veritas Veritas Management Group GmbH & Co. KG Ihre Unternehmensberatung für IT-

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Vorstellung, Status & Vision

Vorstellung, Status & Vision ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

N3K Spezialisten Tour 2017

N3K Spezialisten Tour 2017 N3K Spezialisten Tour 2017 Frankfurt Hamburg Köln Zürich München Fokussiert auf drei Technologie-Bereiche: IP Address Management Active Directory Management Privilege Management & Security Tiefgang statt

Mehr

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur www.cybersecurityaustria.at IT-Sicherheit in der Produktion Smart Metering Chancen und Risiken Herbert Dirnberger Strategische

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Informationssicherheit im Unternehmen effizient eingesetzt

Informationssicherheit im Unternehmen effizient eingesetzt Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein

Mehr

Globalisierung Herausforderungen für Pironet NDH

Globalisierung Herausforderungen für Pironet NDH Globalisierung Herausforderungen für Pironet NDH Optimierung und Standardisierung durch Einführung von Serviceprozessen nach ITIL Siegmar Bröhl Head of Servicemanagement ITIL Expert sbroehl@pironet-ndh.com

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Unternehmensvorstellung.

Unternehmensvorstellung. Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:

Mehr

FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Compliance- und Risiko-Management System Mittelständische Unternehmen sind heute

Mehr

avedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value

avedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value Disclaimer Die in dieser Präsentation gezeigten Inhalte dienen ausschließlich zur Information. Alle Inhalte wurden mit Sorgfalt und nach bestem Gewissen erstellt. Eine Gewähr für die Aktualität, Vollständigkeit

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft: Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen

Mehr