Christian Westerkamp, Mitglied der Geschäftsleitung

Größe: px
Ab Seite anzeigen:

Download "Christian Westerkamp, Mitglied der Geschäftsleitung"

Transkript

1 NEWSLETTER Liebe Leser, nach einem ereignisreichen Jahr 2014 freuen wir uns, Ihnen mit dem Dezember-Newsletter einen Rückblick auf die Highlights der letzten Monate geben zu dürfen, sowie einen kleinen Überblick zu den Themen, die uns bewegen. Das ANMATHO Forum : IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger Themen in dieser Ausgabe sogenannten Expertenrunden austauschen oder Fragen an die Referenten stellen. Die Veranstaltung hat sich für mich sehr gelohnt. Vorhandene Informationen wurden bei mir vertieft und es ist Neues, Konkretes dazu gekommen. Die Anreise (3 Stunden) hat sich gelohnt! so die eines Teilnehmers. Aktuelles: ANMATHO Forum IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger 1 Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen (KRITIS) 2 Am trafen sich IT-Leiter aus Stadtwerken zum Forum IT-Sicherheit für Energieversorger der ANMATHO AG. Die Zuhörer bekamen informative Fachvorträge über die aktuelle Gesetzeslage bezüglich der Einführung eines ISMS und über die Hürden des Zertifizierungsablaufes geboten. Dies, sowie ein spannender Erfahrungsbericht aus der Praxis eines Stadtwerkes zur IT-Restrukturierung und Überlegungen zu den Auswirkungen intelligenter Messsysteme auf die IT-Landschaft, führten zu angeregten Diskussionen. Ergänzend konnten die Teilnehmer sich nachmittags in Christian Westerkamp, Mitglied der Geschäftsleitung der ANMATHO AG, zeigte sich sehr zufrieden mit dem Tag das Interesse und Engagement der Teilnehmer hat gezeigt, dass ein großer Informationsund Beratungsbedarf besteht, aber auch noch viele Unsicherheiten in der Thematik vorhanden sind. Für das Jahr 2015 wird die ANMATHO AG diese Veranstaltung in ähnlicher Form wieder ihren Kunden und Interessierten anbieten. 8. Nationaler IT-Gipfel in Hamburg 3 Wie geht es Ihren VMware-Servern? 4 ANMATHO ist neuer Premium Partner der Wortmann AG 4 Rückblick: Messe: KomFIT 5 Messe: B2B Nord 5 Personelles 6 Termine 6 Ausblick Der nächste Newsletter erscheint im März 2015.

2 Neue gesetzliche Anforderungen an Betreiber kritischer Infrastrukturen (KRITIS) IT-Sicherheitsgesetz Am 18. August 2014 wurde von der Bundesregierung ein aktualisierter Referentenentwurf des Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme kurz IT-Sicherheitsgesetz vorgelegt. Dieser umfasst die Mindestanforderungen an die IT-Sicherheit für Betreiber kritischer Infrastrukturen. Dies sind alle Unternehmen, die Infrastrukturen von herausragender Bedeutung für das Funktionieren unseres Gemeinwesens betreiben. Das IT-Sicherheitsgesetz referenziert auf den IT-Sicherheitskatalog. Somit verpflichtet der Katalog alle Netzbetreiber zur Umsetzung eines ISMS. Für Unternehmen im Bereich Wasser, Abwasser und ÖPNV gilt weiterhin das IT-Sicherheitsgesetz (Stand Nov. 2014). Im Fokus von KRITIS stehen damit Unternehmen aus folgenden Sektoren: Energie und Wasser Informations- und Telekommunikationstechnik Transport und Verkehr Gesundheits- und Ernährungswesen Finanz- und Versicherungswirtschaft Die Umsetzungsfrist für organisatorische und technische Vorkehrungen zum Schutz von IT-Strukturen soll zwei Jahre betragen. Dabei können die jeweiligen Branchenverbände Sicherheitsstandards vorschlagen, die bei Eignung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Festlegung der branchenspezifischen Standards anerkannt werden sollen. Ein Inkrafttreten des Gesetzes wird in 2015 erwartet. IT-Sicherheitskatalog Die Bundesnetzagentur (BNetzA) und das Bundesamt für Informationstechnik (BSI) haben durch die Ergänzung des 11 Abs. 1a EnBW mittels eines IT-Sicherheitskataloges einen Vorschlag vorgelegt, durch den Netz- und Anlagenbetreiber verpflichtet werden unabhängig von ihrer Größe ein nach ISO zertifiziertes Informationssicherheitsmanagementsystem (ISMS) innerhalb von 12 Monaten nach Inkrafttreten einzurichten und ein Meldeverfahren für Störfälle zu implementieren. Zusätzlich ist innerhalb von zwei Monaten ein IT-Sicherheitsbeauftragter zu benennen. Der Beschluss des Referentenentwurfs wird bereits für den Jahreswechsel 2014 / 2015 erwartet. Die ANMATHO AG empfiehlt allen Betreibern kritischer Infrastrukturen, sowie Energieversorgern im Besonderen, sich bereits jetzt umfangreich und tiefgehend mit der Thematik Informationssicherheit zu beschäftigen und zeitnah mit der Etablierung eines ISMS nach ISO zu beginnen. Für die Konzeption und Implementierung eines ISMS kann ein Zeitraum von 12 Monaten und mehr veranschlagt werden. Von der Planung über die Umsetzung zur Zertifizierung: Erarbeitung eines Netzstrukturplans Modellierung der IT-Sicherheitsstrategie & -organisation nebst Entwicklung eines Meldeverfahrens für Sicherheitsvorfälle sowie die Bestellung eines IT-Sicherheitsbeauftragten. Durchführung eines IT-Sicherheits-Checks zur Erfassung des IST-Zustands aller informationssicherheitsrelevanten Systeme, Schnittstellen und Bedrohungsszenarien in einem Netzstrukturplan und Ermittlung von konkreten Handlungsempfehlungen. Erstellung eines detaillierten IT-Sicherheitskonzeptes gemäß den Vorgaben des international anerkannten Standards ISO 27001, sowie für energieversorgungsrelevante Systeme (und falls Schnittstellen zur regulären IT vorhanden sind für die reguläre IT-Infrastruktur des Energieversorgers). Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001:2013 zur Definition, Steuerung und Dokumentation von Informationssicherheitsprozessen, -maßnahmen und -vorfällen und ihre Auditierung sowie Erlangung der ISO 27001:2013-Zertifizierung. Phase 1 Kick-off Phase 2 Strategie Phase 3 IT-Sicherheitscheck Phase 4 Konzepterstellung & Einführung ISMS Phase 5 Audit & Zertifizierung 2

3 8. Nationaler IT-Gipfel in Hamburg Bilder: mit freundlicher Gehnehmigung des BMWI (www.bmwi.de) Am 21. Oktober 2014 fand in Hamburg der 8. Nationale IT-Gipfel unter dem Motto Arbeiten und Leben im digitalen Wandel - gemeinsam.innovativ.selbstbestimmt statt. Über 800 Vertreter aus Politik (darunter die Bundeskanzlerin und fünf Bundesminister), Wirtschaft und Wissenschaft nahmen an dem IT-Gipfel, der dieses Jahr in der Handelskammer Hamburg stattfand, teil. In der Presse wurde die Veranstaltung vor allem durch Frau Dr. Merkels Suche nach dem dritten F (im Zusammenhang mit dem Kursbuch Netzausbau für Frequenz, Förderung, und Festnetz) bekannt. Interessanter jedoch waren die Themen Big Data und IT-Security, über die ausführlich gesprochen wurde. In diesem Bereich wird sich zukünftig einiges in Deutschland aber auch in ganz Europa bewegen. Die Bundeskanzlerin bestätigte offiziell, dass die Erarbeitung des IT-Sicherheitsgesetzes zum Schutz kritischer Infrastrukturen konkret fortschreitet. Bereits am Vorabend sprach Bundesinnenminister Thomas de Maizière bei der Veranstaltung Werte schützen IT- Sicherheitsagenda für Deutschland von der Bedeutung des IT-Sicherheitsgesetzes für den Wirtschaftsstandort Deutschland. IT-Security made in Germany soll hierbei zu einer neuen Qualitätsmarke avancieren, denn mit dem IT-Sicherheitsgesetz sollen die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit werden. Außerdem betonte de Maizière vor dem Hintergrund der unverändert angespannten IT-Sicherheitslage und der zunehmend technologisch ausgereifteren und komplexeren Angriffe die Dringlichkeit des IT-Sicherheitsgesetztes (www.bmi.bund.de/shareddocs/pressemitteilungen/de/2014/10/it-gipfel.html). Das IT-Sicherheitsgesetz wird nach Angaben des Bundesinnenministers im kommenden Jahr verabschiedet und ist bis Ende des Jahres 2017 umzusetzen. Die ANMATHO AG bietet bereits seit Juli 2014 Kompaktseminare an, die sich mit den konkreten Anforderungen des IT- Sicherheitsgesetzes und der daraus resultierenden Aufgaben für Unternehmen mit kritischer Infrastruktur (wie z.b. Energieversorger) beschäftigen. Ebenfalls bietet die ANMATHO AG Kompaktseminare zum Thema Big Data und Datenschutz an. Hierzu fanden am gleich zwei Veranstaltungen für Werbeagenturen statt. Zum Jahresabschluss wird dieses Kompaktseminar noch einmal am im Hause der ANMATHO AG durchgeführt. Auf unserer Homepage erfahren Sie unter Schulungen & Trainings mehr zu weiteren Angeboten. Die ANMATHO AG steht Ihnen mit ihrer über 15-jährigen Erfahrung in den Bereichen Informationssicherheit & Datenschutz gerne zur Seite. 3

4 ANMATHO fragt nach: Wie geht es Ihren VMware-Servern? Sie haben eine wachsende VMware-Umgebung? Anforderungen von Kollegen erfordern laufend Anpassungen an die VMware- Konfiguration? Neue Storage- und Netzwerk-Technologien verändern immer wieder das Design Ihrer VMware-Systeme? Die Umgebung ist gefühlt viel zu langsam? Immer komplexer werdende VMware-Umgebungen und ebenmal-schnell -Anforderungen machen die Fehlersuche in virtualisierten Umgebungen zeitintensiv. Kurzfristige Anforderungen verbleiben oft als Konfigurationsleichen im System. Dabei würden ca. 60% der Probleme bei konsequenter Anwendung von Best- Practis nicht auftreten. Aber was ist konkret zu tun? Hier hilft die ANMATHO AG: Wir analysieren anhand von über 700 Regeln automatisiert Ihre VMware-Konfiguration, die Event-Logs und die Performancedaten und geben Ihnen geprüfte Musterlösungen und konkrete Handlungsempfehlungen an die Hand. Oder optimieren Ihr System gleich mit Ihnen gemeinsam. Das tun wir einmalig mit einem VMware-Check oder mehrmals im Jahr und Sie können verfolgen, wie viel sauberer und gehärteter Ihr System wird. Erfahren Sie auf mehr. Die ANMATHO AG ist seit Premium Partner der Wortmann AG. Die Wortmann AG ist mit ca. 500 Mitarbeitern einer der größten Hersteller und Distributoren von IT-Systemen in Europa. Ihre Eigenmarke Terra ist im Client- und Server-Bereich eine ebenbürtige Alternative zu amerikanischen Herstellern. Die Produktion und das Logistikzentrum in Hüllhorst/Nordrhein-Westfalen garantieren die optimale Belieferung von Kunden im europäischen Raum. Die selbst gefertigten Gehäuse ermöglichen PC-basierte Sonderlösungen für Industrie und Behörden. Uns als ANMATHO AG überzeugt der deutschsprachige Service und das partnerschaftliche Umgehen auf Augenhöhe mit dem deutschen Mittelstand. Die ANMATHO AG ist der einzige norddeutsche Anbieter von 24x7-Service mit Wortmann-zertifizierten Technikern! Sprechen Sie uns gerne an. Die ANMATHO AG schätzt Zusammenarbeit auf Augenhöhe 4

5 Die ANMATHO AG auf der KomFIT IT-Grundschutz mit INDITOR Dass IT-Sicherheit auch für Behörden, Kommunen und Verwaltungen zur Pflicht wird, hat zuletzt der Bundesinnenminister mit dem Entwurf des IT-Sicherheitsgesetzes im Sommer 2014 klargestellt. Auch unsere Verwaltungsapparate zählen zur kritischen Infrastruktur und müssen adäquat gegen Cyberkriminelle und andere böswillige Organisationen abgesichert werden. Das technische und organisatorische Know- How ist jedoch zumeist Mangelware, so dass Sicherheitsmaßnahmen nicht rechtzeitig oder gar unwirksam in den kommunalen IT-Infrastrukturen implementiert werden. Diese technische und organisatorische Expertise gehört zu den Kernkompetenzen der ANMATHO-IT-Sicherheitsspezialisten und zu den Kernaufgaben der IT-Sicherheits-Software INDITOR. Aus diesem Grund präsentierte die ANMATHO AG auf der diesjährigen KomFIT Messe in der Halle400 in Kiel ihre Vorgehensweise bei der Umsetzung des IT-Grundschutzes mit INDITOR. Der IT-Grundschutz Standard des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist seit vielen Jahren ein Garant für korrekt und vollständig umgesetzte IT-Sicherheit. Besonders im Hinblick auf die öffentliche Verwaltung bietet die Umsetzung von IT-Grundschutz mit INDITOR viele Vorteile so können sämtliche sicherheitsrelevanten Punkte in der Software in sogenannten Bausteinen aufgerufen und verwaltet und deren Umsetzung dokumentiert werden. Diese Dokumentation geht zusätzlich mit konkreten Handlungsempfehlungen und einer Gesamtübersicht des Projektes einher, so dass die jeweilige Organisation stets weiß, wo sie in puncto IT-Sicherheit steht. Die Beratung durch die Experten der ANMATHO AG rundet das Angebot zudem ab: Fehlt dem Kunden die Erfahrung bei der Erstellung von Leitund Richtlinien oder bei der Erstellung und Zusammenführung von Konzepten, kann dank der gesammelten Informationen in INDITOR schnell geholfen werden. Die ANMATHO AG bedankt sich bei den Veranstaltern und Besuchern der KomFIT 2014 für einen tollen Messetag und freut sich über viele weitere interessante Gespräche nach der Messe. Die ANMATHO AG auf der Wirtschaftsmesse B2B Nord Zum zweiten Mal in diesem Jahr war die ANMATHO AG am 13. November 2014 auf der Wirtschaftsmesse B2B Nord in den MesseHallen Hamburg-Schnelsen. Die B2B Nord hat sich erfolgreich als größtes regionales branchenübergreifendes Netzwerktreffen Deutschlands etabliert. Hier geht es um Wissensaustausch und die Anbahnung von Kooperationen und Geschäftspartnerschaften. Die ANMATHO AG hat sich dieses Mal mit ihrer Lösung ICmyIT (I see my IT/Ich sehe meine IT) beteiligt. ICmyIT ist eine einfach zu implementierende und kostengünstige Lösung für IT-Monitoring und Facility-Management- Monitoring. Die ANMATHO AG bietet das Komplettpaket als Mietmodell an: die eingängig grafische Oberfläche unterstützt Sie gemäß des derzeitigen Industriestandards bei der Überwachung Ihrer EDV-gestützen Gebäudetechnik. Erfahren Sie auf mehr über ICmyIT. Herr Leif Dyhr (Abteilungsleiter IT-Infrastruktur und Support der ANMATHO AG) hat hierzu im Kompetenzforum 1 einen Impulsvortrag gehalten mit dem Thema: Wie geht es eigentlich Ihrem Gebäude? Was Sie schon immer über Ihre Haustechnik wissen wollten. Ein Erfahrungsbericht aus Hamburg. Wieso streikt das Drehkreuz am Eingang wieder? Und warum ist es in der Kühlzelle so warm und im Büro wieder so kalt? Diese Probleme hätten Sie vorhersehen und lösen können, bevor Ihre Kollegen und Kunden es bemerken! Wie immer auf der B2B Nord gab es einen regen Erfahrungsaustausch mit dem Fachpublikum, was diese Messe für die ANMATHO AG so interessant macht. 5

6 Personelles Termine Seit August 2014 hat die ANMATHO AG wieder Verstärkung bekommen. Herr Reinhard Trebbow unterstützt uns im IT- Support als IT-Systemadministrator im Windowsund Linux Umfeld. Mit seinen 36 Jahre Berufserfahrung im IT-Bereich bringt er eine Menge Erfahrung mit, die u. a. auch Firewall-Administration, Netzwerk Monitoring und Kundensupport umfasst. Er ist damit eine hervorragende Ergänzung unseres Teams und wir freuen uns auf die Zusammenarbeit. Herr Oliver Börmel unterstützt als IT-Systemadministrator unser IT-Infrastruktur- und Supportteam. Seine bisherigen Schwerpunkte waren Planung und Aufbau von Test- und Life-Systemen, die Überwachung und Pflege von Netzwerksystemen, die Administration von Windows- Servern sowie Support. Mit seiner über 20-jährigen Berufserfahrung ist er eine wertvolle Unterstützung und wir freuen uns, ihn in unserem Team begrüßen zu dürfen. Frau Lisa Törber ist als Verstärkung für unseren Vertrieb in der Telefonakquise hinzugekommen. Sie war bereits für verschiedene Produkte in der Telefonakquise tätig und bringt auch im technischen Dienstleistungsbereich Erfahrungen mit. Wir freuen uns über ihren Einsatz in unserem Vertriebsteam und begrüßen sie herzlich bei uns Kompaktseminar Küste Informationssicherheit für Stadtwerke im Norden Kompaktseminar Big Data und Datenschutz Messe: IT for business in Lübeck E-World energy&water Messe: B2B Nord in Hamburg-Schnelsen Änderungen und weitere Termine finden Sie auf unserer Internetseite:. Weihnachts- und Neujahrsgrüße: Wir möchten unseren Geschäftspartnern, Kunden und Mitarbeitern Danke sagen für ein gutes Miteinander, für Vertrauen, Treue und die angenehme Zusammenarbeit in diesem Jahr. Wir wünschen Ihnen und Ihrer Familie ein gesegnetes Weihnachtsfest, viel Glück, Gesundheit und Erfolg im neuen Jahr Ausblick 2015: Big Data und Datenschutz Sicherheit in Arztpraxen ISO ISMS für kritische Infrastrukturen IT-Notfallplanung andreas makowski Berater für Informationssicherheit Christian Westerkamp Leitung operatives Geschäft, Prokurist Kathrin Finkbeiner Vertriebsleiterin Winterhuder Weg Hamburg phone: fax: Mitglied des Bundesverbandes IT-Sicherheit e.v. 6

IT-Sicherheit für Energieversorger

IT-Sicherheit für Energieversorger IT-Sicherheit für Energieversorger Das Wichtigste im Überblick Um was geht es? Die Bundesregierung erarbeitet derzeit folgende Gesetzesvorlage: IT-Sicherheitsgesetz (für kritische Infrastrukturen) umfasst

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

»Einführung des ISMS nach ISO 27001 beim Energieversorger«

»Einführung des ISMS nach ISO 27001 beim Energieversorger« Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Bundesnetzagentur - BEMD e.v. Was bringen intelligente Stromzähler für die Energiewende?

Bundesnetzagentur - BEMD e.v. Was bringen intelligente Stromzähler für die Energiewende? Fachgespräch Intelligente Stromzähler Bundesnetzagentur - BEMD e.v. Was bringen intelligente Stromzähler für die Energiewende? 24.06.2010 09.06.2015, Berlin 1 Vorstellung BEMD Der Bundesverband der Energiemarktdienstleister

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

SUCCESS STORY INFORMATION SECURITY

SUCCESS STORY INFORMATION SECURITY SUCCESS STORY Landis+Gyr sorgt für Sicherheit im Smart Metering Schutzprofil für Smart-Meter-Gateway nach Common Criteria umgesetzt Die Herstellung intelligenter Stromzähler, sogenannte Smart Meter, unterliegt

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr