Christian Westerkamp, Mitglied der Geschäftsleitung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Christian Westerkamp, Mitglied der Geschäftsleitung"

Transkript

1 NEWSLETTER Liebe Leser, nach einem ereignisreichen Jahr 2014 freuen wir uns, Ihnen mit dem Dezember-Newsletter einen Rückblick auf die Highlights der letzten Monate geben zu dürfen, sowie einen kleinen Überblick zu den Themen, die uns bewegen. Das ANMATHO Forum : IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger Themen in dieser Ausgabe sogenannten Expertenrunden austauschen oder Fragen an die Referenten stellen. Die Veranstaltung hat sich für mich sehr gelohnt. Vorhandene Informationen wurden bei mir vertieft und es ist Neues, Konkretes dazu gekommen. Die Anreise (3 Stunden) hat sich gelohnt! so die eines Teilnehmers. Aktuelles: ANMATHO Forum IT-Sicherheit für KRITISche Infrastrukturen Fokus Energieversorger 1 Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen (KRITIS) 2 Am trafen sich IT-Leiter aus Stadtwerken zum Forum IT-Sicherheit für Energieversorger der ANMATHO AG. Die Zuhörer bekamen informative Fachvorträge über die aktuelle Gesetzeslage bezüglich der Einführung eines ISMS und über die Hürden des Zertifizierungsablaufes geboten. Dies, sowie ein spannender Erfahrungsbericht aus der Praxis eines Stadtwerkes zur IT-Restrukturierung und Überlegungen zu den Auswirkungen intelligenter Messsysteme auf die IT-Landschaft, führten zu angeregten Diskussionen. Ergänzend konnten die Teilnehmer sich nachmittags in Christian Westerkamp, Mitglied der Geschäftsleitung der ANMATHO AG, zeigte sich sehr zufrieden mit dem Tag das Interesse und Engagement der Teilnehmer hat gezeigt, dass ein großer Informationsund Beratungsbedarf besteht, aber auch noch viele Unsicherheiten in der Thematik vorhanden sind. Für das Jahr 2015 wird die ANMATHO AG diese Veranstaltung in ähnlicher Form wieder ihren Kunden und Interessierten anbieten. 8. Nationaler IT-Gipfel in Hamburg 3 Wie geht es Ihren VMware-Servern? 4 ANMATHO ist neuer Premium Partner der Wortmann AG 4 Rückblick: Messe: KomFIT 5 Messe: B2B Nord 5 Personelles 6 Termine 6 Ausblick Der nächste Newsletter erscheint im März 2015.

2 Neue gesetzliche Anforderungen an Betreiber kritischer Infrastrukturen (KRITIS) IT-Sicherheitsgesetz Am 18. August 2014 wurde von der Bundesregierung ein aktualisierter Referentenentwurf des Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme kurz IT-Sicherheitsgesetz vorgelegt. Dieser umfasst die Mindestanforderungen an die IT-Sicherheit für Betreiber kritischer Infrastrukturen. Dies sind alle Unternehmen, die Infrastrukturen von herausragender Bedeutung für das Funktionieren unseres Gemeinwesens betreiben. Das IT-Sicherheitsgesetz referenziert auf den IT-Sicherheitskatalog. Somit verpflichtet der Katalog alle Netzbetreiber zur Umsetzung eines ISMS. Für Unternehmen im Bereich Wasser, Abwasser und ÖPNV gilt weiterhin das IT-Sicherheitsgesetz (Stand Nov. 2014). Im Fokus von KRITIS stehen damit Unternehmen aus folgenden Sektoren: Energie und Wasser Informations- und Telekommunikationstechnik Transport und Verkehr Gesundheits- und Ernährungswesen Finanz- und Versicherungswirtschaft Die Umsetzungsfrist für organisatorische und technische Vorkehrungen zum Schutz von IT-Strukturen soll zwei Jahre betragen. Dabei können die jeweiligen Branchenverbände Sicherheitsstandards vorschlagen, die bei Eignung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Festlegung der branchenspezifischen Standards anerkannt werden sollen. Ein Inkrafttreten des Gesetzes wird in 2015 erwartet. IT-Sicherheitskatalog Die Bundesnetzagentur (BNetzA) und das Bundesamt für Informationstechnik (BSI) haben durch die Ergänzung des 11 Abs. 1a EnBW mittels eines IT-Sicherheitskataloges einen Vorschlag vorgelegt, durch den Netz- und Anlagenbetreiber verpflichtet werden unabhängig von ihrer Größe ein nach ISO zertifiziertes Informationssicherheitsmanagementsystem (ISMS) innerhalb von 12 Monaten nach Inkrafttreten einzurichten und ein Meldeverfahren für Störfälle zu implementieren. Zusätzlich ist innerhalb von zwei Monaten ein IT-Sicherheitsbeauftragter zu benennen. Der Beschluss des Referentenentwurfs wird bereits für den Jahreswechsel 2014 / 2015 erwartet. Die ANMATHO AG empfiehlt allen Betreibern kritischer Infrastrukturen, sowie Energieversorgern im Besonderen, sich bereits jetzt umfangreich und tiefgehend mit der Thematik Informationssicherheit zu beschäftigen und zeitnah mit der Etablierung eines ISMS nach ISO zu beginnen. Für die Konzeption und Implementierung eines ISMS kann ein Zeitraum von 12 Monaten und mehr veranschlagt werden. Von der Planung über die Umsetzung zur Zertifizierung: Erarbeitung eines Netzstrukturplans Modellierung der IT-Sicherheitsstrategie & -organisation nebst Entwicklung eines Meldeverfahrens für Sicherheitsvorfälle sowie die Bestellung eines IT-Sicherheitsbeauftragten. Durchführung eines IT-Sicherheits-Checks zur Erfassung des IST-Zustands aller informationssicherheitsrelevanten Systeme, Schnittstellen und Bedrohungsszenarien in einem Netzstrukturplan und Ermittlung von konkreten Handlungsempfehlungen. Erstellung eines detaillierten IT-Sicherheitskonzeptes gemäß den Vorgaben des international anerkannten Standards ISO 27001, sowie für energieversorgungsrelevante Systeme (und falls Schnittstellen zur regulären IT vorhanden sind für die reguläre IT-Infrastruktur des Energieversorgers). Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001:2013 zur Definition, Steuerung und Dokumentation von Informationssicherheitsprozessen, -maßnahmen und -vorfällen und ihre Auditierung sowie Erlangung der ISO 27001:2013-Zertifizierung. Phase 1 Kick-off Phase 2 Strategie Phase 3 IT-Sicherheitscheck Phase 4 Konzepterstellung & Einführung ISMS Phase 5 Audit & Zertifizierung 2

3 8. Nationaler IT-Gipfel in Hamburg Bilder: mit freundlicher Gehnehmigung des BMWI (www.bmwi.de) Am 21. Oktober 2014 fand in Hamburg der 8. Nationale IT-Gipfel unter dem Motto Arbeiten und Leben im digitalen Wandel - gemeinsam.innovativ.selbstbestimmt statt. Über 800 Vertreter aus Politik (darunter die Bundeskanzlerin und fünf Bundesminister), Wirtschaft und Wissenschaft nahmen an dem IT-Gipfel, der dieses Jahr in der Handelskammer Hamburg stattfand, teil. In der Presse wurde die Veranstaltung vor allem durch Frau Dr. Merkels Suche nach dem dritten F (im Zusammenhang mit dem Kursbuch Netzausbau für Frequenz, Förderung, und Festnetz) bekannt. Interessanter jedoch waren die Themen Big Data und IT-Security, über die ausführlich gesprochen wurde. In diesem Bereich wird sich zukünftig einiges in Deutschland aber auch in ganz Europa bewegen. Die Bundeskanzlerin bestätigte offiziell, dass die Erarbeitung des IT-Sicherheitsgesetzes zum Schutz kritischer Infrastrukturen konkret fortschreitet. Bereits am Vorabend sprach Bundesinnenminister Thomas de Maizière bei der Veranstaltung Werte schützen IT- Sicherheitsagenda für Deutschland von der Bedeutung des IT-Sicherheitsgesetzes für den Wirtschaftsstandort Deutschland. IT-Security made in Germany soll hierbei zu einer neuen Qualitätsmarke avancieren, denn mit dem IT-Sicherheitsgesetz sollen die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit werden. Außerdem betonte de Maizière vor dem Hintergrund der unverändert angespannten IT-Sicherheitslage und der zunehmend technologisch ausgereifteren und komplexeren Angriffe die Dringlichkeit des IT-Sicherheitsgesetztes (www.bmi.bund.de/shareddocs/pressemitteilungen/de/2014/10/it-gipfel.html). Das IT-Sicherheitsgesetz wird nach Angaben des Bundesinnenministers im kommenden Jahr verabschiedet und ist bis Ende des Jahres 2017 umzusetzen. Die ANMATHO AG bietet bereits seit Juli 2014 Kompaktseminare an, die sich mit den konkreten Anforderungen des IT- Sicherheitsgesetzes und der daraus resultierenden Aufgaben für Unternehmen mit kritischer Infrastruktur (wie z.b. Energieversorger) beschäftigen. Ebenfalls bietet die ANMATHO AG Kompaktseminare zum Thema Big Data und Datenschutz an. Hierzu fanden am gleich zwei Veranstaltungen für Werbeagenturen statt. Zum Jahresabschluss wird dieses Kompaktseminar noch einmal am im Hause der ANMATHO AG durchgeführt. Auf unserer Homepage erfahren Sie unter Schulungen & Trainings mehr zu weiteren Angeboten. Die ANMATHO AG steht Ihnen mit ihrer über 15-jährigen Erfahrung in den Bereichen Informationssicherheit & Datenschutz gerne zur Seite. 3

4 ANMATHO fragt nach: Wie geht es Ihren VMware-Servern? Sie haben eine wachsende VMware-Umgebung? Anforderungen von Kollegen erfordern laufend Anpassungen an die VMware- Konfiguration? Neue Storage- und Netzwerk-Technologien verändern immer wieder das Design Ihrer VMware-Systeme? Die Umgebung ist gefühlt viel zu langsam? Immer komplexer werdende VMware-Umgebungen und ebenmal-schnell -Anforderungen machen die Fehlersuche in virtualisierten Umgebungen zeitintensiv. Kurzfristige Anforderungen verbleiben oft als Konfigurationsleichen im System. Dabei würden ca. 60% der Probleme bei konsequenter Anwendung von Best- Practis nicht auftreten. Aber was ist konkret zu tun? Hier hilft die ANMATHO AG: Wir analysieren anhand von über 700 Regeln automatisiert Ihre VMware-Konfiguration, die Event-Logs und die Performancedaten und geben Ihnen geprüfte Musterlösungen und konkrete Handlungsempfehlungen an die Hand. Oder optimieren Ihr System gleich mit Ihnen gemeinsam. Das tun wir einmalig mit einem VMware-Check oder mehrmals im Jahr und Sie können verfolgen, wie viel sauberer und gehärteter Ihr System wird. Erfahren Sie auf mehr. Die ANMATHO AG ist seit Premium Partner der Wortmann AG. Die Wortmann AG ist mit ca. 500 Mitarbeitern einer der größten Hersteller und Distributoren von IT-Systemen in Europa. Ihre Eigenmarke Terra ist im Client- und Server-Bereich eine ebenbürtige Alternative zu amerikanischen Herstellern. Die Produktion und das Logistikzentrum in Hüllhorst/Nordrhein-Westfalen garantieren die optimale Belieferung von Kunden im europäischen Raum. Die selbst gefertigten Gehäuse ermöglichen PC-basierte Sonderlösungen für Industrie und Behörden. Uns als ANMATHO AG überzeugt der deutschsprachige Service und das partnerschaftliche Umgehen auf Augenhöhe mit dem deutschen Mittelstand. Die ANMATHO AG ist der einzige norddeutsche Anbieter von 24x7-Service mit Wortmann-zertifizierten Technikern! Sprechen Sie uns gerne an. Die ANMATHO AG schätzt Zusammenarbeit auf Augenhöhe 4

5 Die ANMATHO AG auf der KomFIT IT-Grundschutz mit INDITOR Dass IT-Sicherheit auch für Behörden, Kommunen und Verwaltungen zur Pflicht wird, hat zuletzt der Bundesinnenminister mit dem Entwurf des IT-Sicherheitsgesetzes im Sommer 2014 klargestellt. Auch unsere Verwaltungsapparate zählen zur kritischen Infrastruktur und müssen adäquat gegen Cyberkriminelle und andere böswillige Organisationen abgesichert werden. Das technische und organisatorische Know- How ist jedoch zumeist Mangelware, so dass Sicherheitsmaßnahmen nicht rechtzeitig oder gar unwirksam in den kommunalen IT-Infrastrukturen implementiert werden. Diese technische und organisatorische Expertise gehört zu den Kernkompetenzen der ANMATHO-IT-Sicherheitsspezialisten und zu den Kernaufgaben der IT-Sicherheits-Software INDITOR. Aus diesem Grund präsentierte die ANMATHO AG auf der diesjährigen KomFIT Messe in der Halle400 in Kiel ihre Vorgehensweise bei der Umsetzung des IT-Grundschutzes mit INDITOR. Der IT-Grundschutz Standard des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist seit vielen Jahren ein Garant für korrekt und vollständig umgesetzte IT-Sicherheit. Besonders im Hinblick auf die öffentliche Verwaltung bietet die Umsetzung von IT-Grundschutz mit INDITOR viele Vorteile so können sämtliche sicherheitsrelevanten Punkte in der Software in sogenannten Bausteinen aufgerufen und verwaltet und deren Umsetzung dokumentiert werden. Diese Dokumentation geht zusätzlich mit konkreten Handlungsempfehlungen und einer Gesamtübersicht des Projektes einher, so dass die jeweilige Organisation stets weiß, wo sie in puncto IT-Sicherheit steht. Die Beratung durch die Experten der ANMATHO AG rundet das Angebot zudem ab: Fehlt dem Kunden die Erfahrung bei der Erstellung von Leitund Richtlinien oder bei der Erstellung und Zusammenführung von Konzepten, kann dank der gesammelten Informationen in INDITOR schnell geholfen werden. Die ANMATHO AG bedankt sich bei den Veranstaltern und Besuchern der KomFIT 2014 für einen tollen Messetag und freut sich über viele weitere interessante Gespräche nach der Messe. Die ANMATHO AG auf der Wirtschaftsmesse B2B Nord Zum zweiten Mal in diesem Jahr war die ANMATHO AG am 13. November 2014 auf der Wirtschaftsmesse B2B Nord in den MesseHallen Hamburg-Schnelsen. Die B2B Nord hat sich erfolgreich als größtes regionales branchenübergreifendes Netzwerktreffen Deutschlands etabliert. Hier geht es um Wissensaustausch und die Anbahnung von Kooperationen und Geschäftspartnerschaften. Die ANMATHO AG hat sich dieses Mal mit ihrer Lösung ICmyIT (I see my IT/Ich sehe meine IT) beteiligt. ICmyIT ist eine einfach zu implementierende und kostengünstige Lösung für IT-Monitoring und Facility-Management- Monitoring. Die ANMATHO AG bietet das Komplettpaket als Mietmodell an: die eingängig grafische Oberfläche unterstützt Sie gemäß des derzeitigen Industriestandards bei der Überwachung Ihrer EDV-gestützen Gebäudetechnik. Erfahren Sie auf mehr über ICmyIT. Herr Leif Dyhr (Abteilungsleiter IT-Infrastruktur und Support der ANMATHO AG) hat hierzu im Kompetenzforum 1 einen Impulsvortrag gehalten mit dem Thema: Wie geht es eigentlich Ihrem Gebäude? Was Sie schon immer über Ihre Haustechnik wissen wollten. Ein Erfahrungsbericht aus Hamburg. Wieso streikt das Drehkreuz am Eingang wieder? Und warum ist es in der Kühlzelle so warm und im Büro wieder so kalt? Diese Probleme hätten Sie vorhersehen und lösen können, bevor Ihre Kollegen und Kunden es bemerken! Wie immer auf der B2B Nord gab es einen regen Erfahrungsaustausch mit dem Fachpublikum, was diese Messe für die ANMATHO AG so interessant macht. 5

6 Personelles Termine Seit August 2014 hat die ANMATHO AG wieder Verstärkung bekommen. Herr Reinhard Trebbow unterstützt uns im IT- Support als IT-Systemadministrator im Windowsund Linux Umfeld. Mit seinen 36 Jahre Berufserfahrung im IT-Bereich bringt er eine Menge Erfahrung mit, die u. a. auch Firewall-Administration, Netzwerk Monitoring und Kundensupport umfasst. Er ist damit eine hervorragende Ergänzung unseres Teams und wir freuen uns auf die Zusammenarbeit. Herr Oliver Börmel unterstützt als IT-Systemadministrator unser IT-Infrastruktur- und Supportteam. Seine bisherigen Schwerpunkte waren Planung und Aufbau von Test- und Life-Systemen, die Überwachung und Pflege von Netzwerksystemen, die Administration von Windows- Servern sowie Support. Mit seiner über 20-jährigen Berufserfahrung ist er eine wertvolle Unterstützung und wir freuen uns, ihn in unserem Team begrüßen zu dürfen. Frau Lisa Törber ist als Verstärkung für unseren Vertrieb in der Telefonakquise hinzugekommen. Sie war bereits für verschiedene Produkte in der Telefonakquise tätig und bringt auch im technischen Dienstleistungsbereich Erfahrungen mit. Wir freuen uns über ihren Einsatz in unserem Vertriebsteam und begrüßen sie herzlich bei uns Kompaktseminar Küste Informationssicherheit für Stadtwerke im Norden Kompaktseminar Big Data und Datenschutz Messe: IT for business in Lübeck E-World energy&water Messe: B2B Nord in Hamburg-Schnelsen Änderungen und weitere Termine finden Sie auf unserer Internetseite:. Weihnachts- und Neujahrsgrüße: Wir möchten unseren Geschäftspartnern, Kunden und Mitarbeitern Danke sagen für ein gutes Miteinander, für Vertrauen, Treue und die angenehme Zusammenarbeit in diesem Jahr. Wir wünschen Ihnen und Ihrer Familie ein gesegnetes Weihnachtsfest, viel Glück, Gesundheit und Erfolg im neuen Jahr Ausblick 2015: Big Data und Datenschutz Sicherheit in Arztpraxen ISO ISMS für kritische Infrastrukturen IT-Notfallplanung andreas makowski Berater für Informationssicherheit Christian Westerkamp Leitung operatives Geschäft, Prokurist Kathrin Finkbeiner Vertriebsleiterin Winterhuder Weg Hamburg phone: fax: Mitglied des Bundesverbandes IT-Sicherheit e.v. 6

IT-Sicherheit für Energieversorger

IT-Sicherheit für Energieversorger IT-Sicherheit für Energieversorger Das Wichtigste im Überblick Um was geht es? Die Bundesregierung erarbeitet derzeit folgende Gesetzesvorlage: IT-Sicherheitsgesetz (für kritische Infrastrukturen) umfasst

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Bundesnetzagentur - BEMD e.v. Was bringen intelligente Stromzähler für die Energiewende?

Bundesnetzagentur - BEMD e.v. Was bringen intelligente Stromzähler für die Energiewende? Fachgespräch Intelligente Stromzähler Bundesnetzagentur - BEMD e.v. Was bringen intelligente Stromzähler für die Energiewende? 24.06.2010 09.06.2015, Berlin 1 Vorstellung BEMD Der Bundesverband der Energiemarktdienstleister

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

»Einführung des ISMS nach ISO 27001 beim Energieversorger«

»Einführung des ISMS nach ISO 27001 beim Energieversorger« Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100.

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100. Praxis-WORKSHOP Einführung in das Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration, Systemadministration,

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

it supreme - das Tüpfelchen auf Ihrer IT

it supreme - das Tüpfelchen auf Ihrer IT it supreme - das Tüpfelchen auf Ihrer IT IT-DOKUMENTATION DATENSCHUTZ IT PROJEKTMANAGEMENT www.koell.com i T supreme Aus unserer langjährigen Tätigkeit im High Quality Consulting und der umfangreichen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Menschen und Prozesse... mehr als die Summe der einzelnen Teile

Menschen und Prozesse... mehr als die Summe der einzelnen Teile Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen

Mehr

SUCCESS STORY INFORMATION SECURITY

SUCCESS STORY INFORMATION SECURITY SUCCESS STORY Landis+Gyr sorgt für Sicherheit im Smart Metering Schutzprofil für Smart-Meter-Gateway nach Common Criteria umgesetzt Die Herstellung intelligenter Stromzähler, sogenannte Smart Meter, unterliegt

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr