Christian Westerkamp, Mitglied der Geschäftsleitung

Größe: px
Ab Seite anzeigen:

Download "Christian Westerkamp, Mitglied der Geschäftsleitung"

Transkript

1 NEWSLETTER Liebe Leser, nach einem ereignisreichen Jahr 2014 freuen wir uns, Ihnen mit dem Dezember-Newsletter einen Rückblick auf die Highlights der letzten Monate geben zu dürfen, sowie einen kleinen Überblick zu den Themen, die uns bewegen. Das ANMATHO Forum : IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger Themen in dieser Ausgabe sogenannten Expertenrunden austauschen oder Fragen an die Referenten stellen. Die Veranstaltung hat sich für mich sehr gelohnt. Vorhandene Informationen wurden bei mir vertieft und es ist Neues, Konkretes dazu gekommen. Die Anreise (3 Stunden) hat sich gelohnt! so die eines Teilnehmers. Aktuelles: ANMATHO Forum IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger 1 Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen (KRITIS) 2 Am trafen sich IT-Leiter aus Stadtwerken zum Forum IT-Sicherheit für Energieversorger der ANMATHO AG. Die Zuhörer bekamen informative Fachvorträge über die aktuelle Gesetzeslage bezüglich der Einführung eines ISMS und über die Hürden des Zertifizierungsablaufes geboten. Dies, sowie ein spannender Erfahrungsbericht aus der Praxis eines Stadtwerkes zur IT-Restrukturierung und Überlegungen zu den Auswirkungen intelligenter Messsysteme auf die IT-Landschaft, führten zu angeregten Diskussionen. Ergänzend konnten die Teilnehmer sich nachmittags in Christian Westerkamp, Mitglied der Geschäftsleitung der ANMATHO AG, zeigte sich sehr zufrieden mit dem Tag das Interesse und Engagement der Teilnehmer hat gezeigt, dass ein großer Informationsund Beratungsbedarf besteht, aber auch noch viele Unsicherheiten in der Thematik vorhanden sind. Für das Jahr 2015 wird die ANMATHO AG diese Veranstaltung in ähnlicher Form wieder ihren Kunden und Interessierten anbieten. 8. Nationaler IT-Gipfel in Hamburg 3 Wie geht es Ihren VMware-Servern? 4 ANMATHO ist neuer Premium Partner der Wortmann AG 4 Rückblick: Messe: KomFIT 5 Messe: B2B Nord 5 Personelles 6 Termine 6 Ausblick Der nächste Newsletter erscheint im März 2015.

2 Neue gesetzliche Anforderungen an Betreiber kritischer Infrastrukturen (KRITIS) IT-Sicherheitsgesetz Am 18. August 2014 wurde von der Bundesregierung ein aktualisierter Referentenentwurf des Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme kurz IT-Sicherheitsgesetz vorgelegt. Dieser umfasst die Mindestanforderungen an die IT-Sicherheit für Betreiber kritischer Infrastrukturen. Dies sind alle Unternehmen, die Infrastrukturen von herausragender Bedeutung für das Funktionieren unseres Gemeinwesens betreiben. Das IT-Sicherheitsgesetz referenziert auf den IT-Sicherheitskatalog. Somit verpflichtet der Katalog alle Netzbetreiber zur Umsetzung eines ISMS. Für Unternehmen im Bereich Wasser, Abwasser und ÖPNV gilt weiterhin das IT-Sicherheitsgesetz (Stand Nov. 2014). Im Fokus von KRITIS stehen damit Unternehmen aus folgenden Sektoren: Energie und Wasser Informations- und Telekommunikationstechnik Transport und Verkehr Gesundheits- und Ernährungswesen Finanz- und Versicherungswirtschaft Die Umsetzungsfrist für organisatorische und technische Vorkehrungen zum Schutz von IT-Strukturen soll zwei Jahre betragen. Dabei können die jeweiligen Branchenverbände Sicherheitsstandards vorschlagen, die bei Eignung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Festlegung der branchenspezifischen Standards anerkannt werden sollen. Ein Inkrafttreten des Gesetzes wird in 2015 erwartet. IT-Sicherheitskatalog Die Bundesnetzagentur (BNetzA) und das Bundesamt für Informationstechnik (BSI) haben durch die Ergänzung des 11 Abs. 1a EnBW mittels eines IT-Sicherheitskataloges einen Vorschlag vorgelegt, durch den Netz- und Anlagenbetreiber verpflichtet werden unabhängig von ihrer Größe ein nach ISO zertifiziertes Informationssicherheitsmanagementsystem (ISMS) innerhalb von 12 Monaten nach Inkrafttreten einzurichten und ein Meldeverfahren für Störfälle zu implementieren. Zusätzlich ist innerhalb von zwei Monaten ein IT-Sicherheitsbeauftragter zu benennen. Der Beschluss des Referentenentwurfs wird bereits für den Jahreswechsel 2014 / 2015 erwartet. Die ANMATHO AG empfiehlt allen Betreibern kritischer Infrastrukturen, sowie Energieversorgern im Besonderen, sich bereits jetzt umfangreich und tiefgehend mit der Thematik Informationssicherheit zu beschäftigen und zeitnah mit der Etablierung eines ISMS nach ISO zu beginnen. Für die Konzeption und Implementierung eines ISMS kann ein Zeitraum von 12 Monaten und mehr veranschlagt werden. Von der Planung über die Umsetzung zur Zertifizierung: Erarbeitung eines Netzstrukturplans Modellierung der IT-Sicherheitsstrategie & -organisation nebst Entwicklung eines Meldeverfahrens für Sicherheitsvorfälle sowie die Bestellung eines IT-Sicherheitsbeauftragten. Durchführung eines IT-Sicherheits-Checks zur Erfassung des IST-Zustands aller informationssicherheitsrelevanten Systeme, Schnittstellen und Bedrohungsszenarien in einem Netzstrukturplan und Ermittlung von konkreten Handlungsempfehlungen. Erstellung eines detaillierten IT-Sicherheitskonzeptes gemäß den Vorgaben des international anerkannten Standards ISO 27001, sowie für energieversorgungsrelevante Systeme (und falls Schnittstellen zur regulären IT vorhanden sind für die reguläre IT-Infrastruktur des Energieversorgers). Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001:2013 zur Definition, Steuerung und Dokumentation von Informationssicherheitsprozessen, -maßnahmen und -vorfällen und ihre Auditierung sowie Erlangung der ISO 27001:2013-Zertifizierung. Phase 1 Kick-off Phase 2 Strategie Phase 3 IT-Sicherheitscheck Phase 4 Konzepterstellung & Einführung ISMS Phase 5 Audit & Zertifizierung 2

3 8. Nationaler IT-Gipfel in Hamburg Bilder: mit freundlicher Gehnehmigung des BMWI (www.bmwi.de) Am 21. Oktober 2014 fand in Hamburg der 8. Nationale IT-Gipfel unter dem Motto Arbeiten und Leben im digitalen Wandel - gemeinsam.innovativ.selbstbestimmt statt. Über 800 Vertreter aus Politik (darunter die Bundeskanzlerin und fünf Bundesminister), Wirtschaft und Wissenschaft nahmen an dem IT-Gipfel, der dieses Jahr in der Handelskammer Hamburg stattfand, teil. In der Presse wurde die Veranstaltung vor allem durch Frau Dr. Merkels Suche nach dem dritten F (im Zusammenhang mit dem Kursbuch Netzausbau für Frequenz, Förderung, und Festnetz) bekannt. Interessanter jedoch waren die Themen Big Data und IT-Security, über die ausführlich gesprochen wurde. In diesem Bereich wird sich zukünftig einiges in Deutschland aber auch in ganz Europa bewegen. Die Bundeskanzlerin bestätigte offiziell, dass die Erarbeitung des IT-Sicherheitsgesetzes zum Schutz kritischer Infrastrukturen konkret fortschreitet. Bereits am Vorabend sprach Bundesinnenminister Thomas de Maizière bei der Veranstaltung Werte schützen IT- Sicherheitsagenda für Deutschland von der Bedeutung des IT-Sicherheitsgesetzes für den Wirtschaftsstandort Deutschland. IT-Security made in Germany soll hierbei zu einer neuen Qualitätsmarke avancieren, denn mit dem IT-Sicherheitsgesetz sollen die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit werden. Außerdem betonte de Maizière vor dem Hintergrund der unverändert angespannten IT-Sicherheitslage und der zunehmend technologisch ausgereifteren und komplexeren Angriffe die Dringlichkeit des IT-Sicherheitsgesetztes (www.bmi.bund.de/shareddocs/pressemitteilungen/de/2014/10/it-gipfel.html). Das IT-Sicherheitsgesetz wird nach Angaben des Bundesinnenministers im kommenden Jahr verabschiedet und ist bis Ende des Jahres 2017 umzusetzen. Die ANMATHO AG bietet bereits seit Juli 2014 Kompaktseminare an, die sich mit den konkreten Anforderungen des IT- Sicherheitsgesetzes und der daraus resultierenden Aufgaben für Unternehmen mit kritischer Infrastruktur (wie z.b. Energieversorger) beschäftigen. Ebenfalls bietet die ANMATHO AG Kompaktseminare zum Thema Big Data und Datenschutz an. Hierzu fanden am gleich zwei Veranstaltungen für Werbeagenturen statt. Zum Jahresabschluss wird dieses Kompaktseminar noch einmal am im Hause der ANMATHO AG durchgeführt. Auf unserer Homepage erfahren Sie unter Schulungen & Trainings mehr zu weiteren Angeboten. Die ANMATHO AG steht Ihnen mit ihrer über 15-jährigen Erfahrung in den Bereichen Informationssicherheit & Datenschutz gerne zur Seite. 3

4 ANMATHO fragt nach: Wie geht es Ihren VMware-Servern? Sie haben eine wachsende VMware-Umgebung? Anforderungen von Kollegen erfordern laufend Anpassungen an die VMware- Konfiguration? Neue Storage- und Netzwerk-Technologien verändern immer wieder das Design Ihrer VMware-Systeme? Die Umgebung ist gefühlt viel zu langsam? Immer komplexer werdende VMware-Umgebungen und ebenmal-schnell -Anforderungen machen die Fehlersuche in virtualisierten Umgebungen zeitintensiv. Kurzfristige Anforderungen verbleiben oft als Konfigurationsleichen im System. Dabei würden ca. 60% der Probleme bei konsequenter Anwendung von Best- Practis nicht auftreten. Aber was ist konkret zu tun? Hier hilft die ANMATHO AG: Wir analysieren anhand von über 700 Regeln automatisiert Ihre VMware-Konfiguration, die Event-Logs und die Performancedaten und geben Ihnen geprüfte Musterlösungen und konkrete Handlungsempfehlungen an die Hand. Oder optimieren Ihr System gleich mit Ihnen gemeinsam. Das tun wir einmalig mit einem VMware-Check oder mehrmals im Jahr und Sie können verfolgen, wie viel sauberer und gehärteter Ihr System wird. Erfahren Sie auf mehr. Die ANMATHO AG ist seit Premium Partner der Wortmann AG. Die Wortmann AG ist mit ca. 500 Mitarbeitern einer der größten Hersteller und Distributoren von IT-Systemen in Europa. Ihre Eigenmarke Terra ist im Client- und Server-Bereich eine ebenbürtige Alternative zu amerikanischen Herstellern. Die Produktion und das Logistikzentrum in Hüllhorst/Nordrhein-Westfalen garantieren die optimale Belieferung von Kunden im europäischen Raum. Die selbst gefertigten Gehäuse ermöglichen PC-basierte Sonderlösungen für Industrie und Behörden. Uns als ANMATHO AG überzeugt der deutschsprachige Service und das partnerschaftliche Umgehen auf Augenhöhe mit dem deutschen Mittelstand. Die ANMATHO AG ist der einzige norddeutsche Anbieter von 24x7-Service mit Wortmann-zertifizierten Technikern! Sprechen Sie uns gerne an. Die ANMATHO AG schätzt Zusammenarbeit auf Augenhöhe 4

5 Die ANMATHO AG auf der KomFIT IT-Grundschutz mit INDITOR Dass IT-Sicherheit auch für Behörden, Kommunen und Verwaltungen zur Pflicht wird, hat zuletzt der Bundesinnenminister mit dem Entwurf des IT-Sicherheitsgesetzes im Sommer 2014 klargestellt. Auch unsere Verwaltungsapparate zählen zur kritischen Infrastruktur und müssen adäquat gegen Cyberkriminelle und andere böswillige Organisationen abgesichert werden. Das technische und organisatorische Know- How ist jedoch zumeist Mangelware, so dass Sicherheitsmaßnahmen nicht rechtzeitig oder gar unwirksam in den kommunalen IT-Infrastrukturen implementiert werden. Diese technische und organisatorische Expertise gehört zu den Kernkompetenzen der ANMATHO-IT-Sicherheitsspezialisten und zu den Kernaufgaben der IT-Sicherheits-Software INDITOR. Aus diesem Grund präsentierte die ANMATHO AG auf der diesjährigen KomFIT Messe in der Halle400 in Kiel ihre Vorgehensweise bei der Umsetzung des IT-Grundschutzes mit INDITOR. Der IT-Grundschutz Standard des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist seit vielen Jahren ein Garant für korrekt und vollständig umgesetzte IT-Sicherheit. Besonders im Hinblick auf die öffentliche Verwaltung bietet die Umsetzung von IT-Grundschutz mit INDITOR viele Vorteile so können sämtliche sicherheitsrelevanten Punkte in der Software in sogenannten Bausteinen aufgerufen und verwaltet und deren Umsetzung dokumentiert werden. Diese Dokumentation geht zusätzlich mit konkreten Handlungsempfehlungen und einer Gesamtübersicht des Projektes einher, so dass die jeweilige Organisation stets weiß, wo sie in puncto IT-Sicherheit steht. Die Beratung durch die Experten der ANMATHO AG rundet das Angebot zudem ab: Fehlt dem Kunden die Erfahrung bei der Erstellung von Leitund Richtlinien oder bei der Erstellung und Zusammenführung von Konzepten, kann dank der gesammelten Informationen in INDITOR schnell geholfen werden. Die ANMATHO AG bedankt sich bei den Veranstaltern und Besuchern der KomFIT 2014 für einen tollen Messetag und freut sich über viele weitere interessante Gespräche nach der Messe. Die ANMATHO AG auf der Wirtschaftsmesse B2B Nord Zum zweiten Mal in diesem Jahr war die ANMATHO AG am 13. November 2014 auf der Wirtschaftsmesse B2B Nord in den MesseHallen Hamburg-Schnelsen. Die B2B Nord hat sich erfolgreich als größtes regionales branchenübergreifendes Netzwerktreffen Deutschlands etabliert. Hier geht es um Wissensaustausch und die Anbahnung von Kooperationen und Geschäftspartnerschaften. Die ANMATHO AG hat sich dieses Mal mit ihrer Lösung ICmyIT (I see my IT/Ich sehe meine IT) beteiligt. ICmyIT ist eine einfach zu implementierende und kostengünstige Lösung für IT-Monitoring und Facility-Management- Monitoring. Die ANMATHO AG bietet das Komplettpaket als Mietmodell an: die eingängig grafische Oberfläche unterstützt Sie gemäß des derzeitigen Industriestandards bei der Überwachung Ihrer EDV-gestützen Gebäudetechnik. Erfahren Sie auf mehr über ICmyIT. Herr Leif Dyhr (Abteilungsleiter IT-Infrastruktur und Support der ANMATHO AG) hat hierzu im Kompetenzforum 1 einen Impulsvortrag gehalten mit dem Thema: Wie geht es eigentlich Ihrem Gebäude? Was Sie schon immer über Ihre Haustechnik wissen wollten. Ein Erfahrungsbericht aus Hamburg. Wieso streikt das Drehkreuz am Eingang wieder? Und warum ist es in der Kühlzelle so warm und im Büro wieder so kalt? Diese Probleme hätten Sie vorhersehen und lösen können, bevor Ihre Kollegen und Kunden es bemerken! Wie immer auf der B2B Nord gab es einen regen Erfahrungsaustausch mit dem Fachpublikum, was diese Messe für die ANMATHO AG so interessant macht. 5

6 Personelles Termine Seit August 2014 hat die ANMATHO AG wieder Verstärkung bekommen. Herr Reinhard Trebbow unterstützt uns im IT- Support als IT-Systemadministrator im Windowsund Linux Umfeld. Mit seinen 36 Jahre Berufserfahrung im IT-Bereich bringt er eine Menge Erfahrung mit, die u. a. auch Firewall-Administration, Netzwerk Monitoring und Kundensupport umfasst. Er ist damit eine hervorragende Ergänzung unseres Teams und wir freuen uns auf die Zusammenarbeit. Herr Oliver Börmel unterstützt als IT-Systemadministrator unser IT-Infrastruktur- und Supportteam. Seine bisherigen Schwerpunkte waren Planung und Aufbau von Test- und Life-Systemen, die Überwachung und Pflege von Netzwerksystemen, die Administration von Windows- Servern sowie Support. Mit seiner über 20-jährigen Berufserfahrung ist er eine wertvolle Unterstützung und wir freuen uns, ihn in unserem Team begrüßen zu dürfen. Frau Lisa Törber ist als Verstärkung für unseren Vertrieb in der Telefonakquise hinzugekommen. Sie war bereits für verschiedene Produkte in der Telefonakquise tätig und bringt auch im technischen Dienstleistungsbereich Erfahrungen mit. Wir freuen uns über ihren Einsatz in unserem Vertriebsteam und begrüßen sie herzlich bei uns Kompaktseminar Küste Informationssicherheit für Stadtwerke im Norden Kompaktseminar Big Data und Datenschutz Messe: IT for business in Lübeck E-World energy&water Messe: B2B Nord in Hamburg-Schnelsen Änderungen und weitere Termine finden Sie auf unserer Internetseite:. Weihnachts- und Neujahrsgrüße: Wir möchten unseren Geschäftspartnern, Kunden und Mitarbeitern Danke sagen für ein gutes Miteinander, für Vertrauen, Treue und die angenehme Zusammenarbeit in diesem Jahr. Wir wünschen Ihnen und Ihrer Familie ein gesegnetes Weihnachtsfest, viel Glück, Gesundheit und Erfolg im neuen Jahr Ausblick 2015: Big Data und Datenschutz Sicherheit in Arztpraxen ISO ISMS für kritische Infrastrukturen IT-Notfallplanung andreas makowski Berater für Informationssicherheit Christian Westerkamp Leitung operatives Geschäft, Prokurist Kathrin Finkbeiner Vertriebsleiterin Winterhuder Weg Hamburg phone: fax: Mitglied des Bundesverbandes IT-Sicherheit e.v. 6

IT-Sicherheit für Energieversorger

IT-Sicherheit für Energieversorger IT-Sicherheit für Energieversorger Das Wichtigste im Überblick Um was geht es? Die Bundesregierung erarbeitet derzeit folgende Gesetzesvorlage: IT-Sicherheitsgesetz (für kritische Infrastrukturen) umfasst

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Aktuelles aus Rechtsprechung und Behördenpraxis zum EnWG und den Rechtsverordnungen

Aktuelles aus Rechtsprechung und Behördenpraxis zum EnWG und den Rechtsverordnungen Aktuelles aus Rechtsprechung und Behördenpraxis zum EnWG und den Rechtsverordnungen Messsysteme und IT-Sicherheit Weimar, 04.09.2014 1 Kurzprofil BBH Becker Büttner Held gibt es seit 1991. Bei uns arbeiten

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

acceptit Cloudlösungen

acceptit Cloudlösungen acceptit bietet Ihnen eine bedarfsgerechte Bereitstellung und Nutzung von IT-Leistungen als Cloud- Service. Zum Portfolio von acceptit gehören Cloud-Anwendungen wie Outsourcing-Projekte, Applikationen

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ESN expert-veranstaltung Krisenmanagement im EVU

ESN expert-veranstaltung Krisenmanagement im EVU ESN expert-veranstaltung Krisenmanagement im EVU Krisenmanagement und ISMS Erfurt, 17.06.2015 Schlagworte ISMS- Energiewirtschaftsgesetz IT-Sicherheit BSI-Grundschutzkataloge Krisenmanagement Informationssicherheitsmanagementsystem

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Sicherheitskooperation Cybercrime am 23. und 24.09.2015 in Hannover Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Stefan Menge Freies Institut für IT-Sicherheit e. V. (IFIT) Freies

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS Energieverbrauch bremsen Energiebremse mit Transparenz: narz EMS Das Problem... Energieversorgung wird zur großen Herausforderung für die mittelständische Industrie... und seine Lösung Rechtssicher Energiekosten

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Was Unternehmen jetzt wissen müssen Autor: Rechtsanwältin Dr. Bettina Kähler in Zusammenarbeit mit Sophos Nicht zuletzt seit den Schlagzeilen über gehackte Großkonzerne wie

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

NEWSLETTER. Themen in dieser Ausgabe. Erfolgreiche Einweihungsfeier der neuen Büroräume am 20.06.2014. Aktuelles:

NEWSLETTER. Themen in dieser Ausgabe. Erfolgreiche Einweihungsfeier der neuen Büroräume am 20.06.2014. Aktuelles: NEWSLETTER Liebe Leser, wir freuen uns, Sie wieder mit unserem Newsletter informieren zu können. Hier finden Sie unsere aktuellen News, Projektbeispiele, Termine alles rund um die ANMATHO AG. Im Fokus

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Mai 2015 Executive

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

European Energy Award. Kommunale Energiearbeit optimieren und erfolgreich umsetzen.

European Energy Award. Kommunale Energiearbeit optimieren und erfolgreich umsetzen. European Energy Award. Kommunale Energiearbeit optimieren und erfolgreich umsetzen. Qualitätsmanagement. Ermittlung von Energiekennzahlen Wie lässt sich kommunale Energiearbeit optimieren und erfolgreich

Mehr