NEWSLETTER. Themen in dieser Ausgabe. Erfolgreiche Einweihungsfeier der neuen Büroräume am Aktuelles:

Größe: px
Ab Seite anzeigen:

Download "NEWSLETTER. Themen in dieser Ausgabe. Erfolgreiche Einweihungsfeier der neuen Büroräume am 20.06.2014. Aktuelles:"

Transkript

1 NEWSLETTER Liebe Leser, wir freuen uns, Sie wieder mit unserem Newsletter informieren zu können. Hier finden Sie unsere aktuellen News, Projektbeispiele, Termine alles rund um die ANMATHO AG. Im Fokus der vorliegenden Ausgabe steht das Thema Informationssicherheit und unsere aktuellen Kooperationen hierzu. Heutzutage werden sämtliche Daten über die IT verwaltet. Umso wichtiger ist es, diese zu schützen. Die ANMATHO AG gibt Ihnen wichtige Impulse und unterstützt Sie in diesem Bestreben. Aktuelles: Erfolgreiche Einweihungsfeier der neuen Büroräume am Nachdem die ANMATHO AG zum die neuen Büroräume im 1. OG des Winterhuder Wegs bezogen hatte, haben wir am mit über 60 Kunden, Partnern sowie aktuellen und ehemaligen Mitarbeitern die Einweihung gefeiert. Ab 11:00 Uhr kamen die ersten Besucher und schon der erste Impulsvortrag zum Thema Cybercrime war gut gefüllt. Auch die weiteren, über den Tag verteilten Vorträge zu den Themen Notfallplanung, TeamDrive und FM-Monitoring fanden reges Interesse. Bei den anschließenden Fragen- und Diskussionsrunden wurde weiter gefachsimpelt. Zur Stärkung gab es zur Mittagszeit Chili con Carne, so dass man sich in unserer neuen großen Küche in geselliger Runde traf. Aber nicht nur die Küche war ein Anlaufpunkt, auch der am Empfang aufgestellte White Kicker erfreute sich großer Beliebtheit. Einige unserer Gäste entpuppten sich dabei als wahre Fußballtalente, die die Kommentare vom Spielfeldrand aber meist geflissentlich überhörten. Richtigen Fußball gab es am Ende des Tages auch noch zu sehen: der Konferenzraum wurde mit Leinwand und Beamer in einen Viewing Point umgewandelt um das Spiel Italien gegen Costa Rica verfolgen zu können. Dazu gab es frisch gegrillte Bratwürste und Steaks. Den ganzen Tag über bekamen wir viele positive Rückmeldungen zu unseren neuen Räumlichkeiten schön groß, schön hell, da kommen wir gern öfter waren nur einige Bemerkungen. Zusammenfassend kann also gesagt werden, dass die Einweihungsfeier und der Umzug in die neuen Räume ein voller Erfolg gewesen ist. Wir danken allen Besuchern, die durch Ihre gute Laune zum Gelingen der Feier beigetragen haben! Themen in dieser Ausgabe Datenrettung im Notfall ein Fall für Attingo 2 Kooperation mit dem TÜV Rheinland Akademie 3 Informationssicherheit für Energieversorger 4 Kooperation: ANMATHO AG & cervacon GmbH 5 Big Data Neue Herausforderungen für Media Agenturen 5 Personelles 6 Die aktuelle Trainings- und Seminarreihe 6 Termine 6 Der nächste Newsletter erscheit im Dezember 2014.

2 Datenrettung im Notfall Ein Fall für Attingo Gute Vorbereitung ist alles so auch in der IT. Aus diesem Grund setzen sicherlich auch Sie oder Ihr Dienstleister in Ihrer IT- Infrastruktur Redundanzen in Form von mehreren Datenträgern, RAID-Systemen oder Datensicherungen auf Bändern ein. Diese Systeme sorgen dafür, dass wichtige Daten besonders geschützt sind oder ausgelagert werden können. Der Verlust eines Datenträgers durch mechanische Defekte, menschliche Fehler oder höhere Gewalt ist somit nicht mehr kritisch meistens jedenfalls. Doch was passiert, wenn die Daten auf einer Festplatte durch einen Fehler überschrieben wurden, ein RAID-System in sich nicht konsistent ist oder die Bandsicherung aufgrund von Verschmutzung nur Datenmüll gesichert hat? Auch hier sind die Daten nur selten verloren, auch wenn sie für komplexe IT- Systeme nicht mehr lesbar oder nutzbar sind vorhanden sind sie meistens doch. Auf das Auslesen und Retten solcher vermeintlich verlorener Daten hat sich der ANMATHO AG Partner Attingo spezialisiert. Das österreichische Unternehmen bietet auch in seiner Niederlassung in Hamburg professionelle Datenrettungsdienste an. Von der Analyse eines möglichen Defekts bis zur Wiederherstellung verlorener Daten, die Attingo steht mit ihren Experten bis zu 24x7 Stunden für Sie bereit. Die Kosten für eine potentielle Rettung Ihrer Daten bleiben für Sie dabei immer transparent. Im Schadensfall haben Sie stets die Möglichkeit, Kontakt zu Attingo aufzunehmen und eine kostenlose Diagnoseanfrage zu stellen. Mit dieser Anfrage kann die Attingo einschätzen, welche Daten auf welcher Art von Datenträger auf welche bestimmte Weise wiederhergestellt werden können, und kann Ihnen dann ein fundiertes Angebot zur Datenrettung unterbreiten. Falls auch bei Ihnen ein solcher Notfall eintritt, empfehlen wir Ihnen immer: 1. Bewahren Sie Ruhe, versuchen Sie nicht den Datenträger selbst zu reparieren. 2. Nehmen Sie Kontakt zu einem Experten auf. Gerne übernehmen auch wir bei der ANMATHO AG die weitere Bearbeitung für Sie. Als Spezialisten für IT-Notfallplanung und Desaster Recovery empfehlen wir Ihnen, den Service der Attingo in jeden guten Notfallplan aufzunehmen. Damit Sie vorbereitet sind wenn Datenträger, RAID- Systeme und Sicherungsbänder an ihre technischen Grenzen kommen. Neuerungen der ISO IEC Zertifizierung Die Themen Informationssicherheit und Datenschutz sind in Zeiten von Hackern, Cyberkriminalität und Ausspähaffären präsenter denn je. Für viele Unternehmen stellt sich hier die Frage: Wie kann ich Informationssicherheit mit seinen Aspekten Vertraulichkeit, Verfügbarkeit und Integrität wirklich vollständig realisieren? Und wie kann ich Datenschutzrichtlinien gesetzeskonform und effizient umsetzen? Zahlreiche Dienstleister beschäftigen sich mit diesen Thematiken und sichern in Ihrem Auftrag Netzwerke, Systeme und IT-Infrastrukturen ab. Auch Datenschutzberatung in vielerlei Ausprägungen wird von Beratungshäusern angeboten. Wie kann man hier den Überblick behalten und qualitativ hochwertige Dienstleistung als solche identifizieren? Um ihren Kunden diese hochwertige Dienstleistung zu bieten, arbeitet die ANMATHO AG mit dem TÜV Rheinland zusammen. Der TÜV Rheinland ist mit seinen Niederlassungen in 65 Ländern ein präsenter und zuverlässiger Partner, wenn es um die Sicherstellung und Zertifizierung der Qualität zeitgemäßer Technologien geht. Dabei bietet der weltweite Dienstleister neben technischen Themen auch eine Vielzahl an handwerklichen oder prozessualen Know-how. Die ANMATHO AG arbeitet mit der TÜV Rheinland Akademie hingegen bei den Themen ihrer Kernkompetenz zusammen: Informationssicherheit und Datenschutz. So bietet die ANMATHO AG ihren Kunden bereits seit vielen Jahren die Unterstützung durch mehrere TÜV-zertifizierte Datenschutzbeauftragte an. Diese haben neben einer umfassenden Schulung bei der TÜV Rheinland Akademie selbst ein umfangreiches Wissen bei ihrer Zertifizierung nachweisen müssen, um den hohen Qualitätsstandards genügen zu können. Diese Qualitätsstandards sehen unter anderem vor, dass die ANMATHO- Datenschutzbeauftragten sich in regelmäßigen Abständen auf dem Gebiet des Datenschutzes fortbilden müssen. Bild: 2

3 Auf dem Gebiet der Informationssicherheit unterstützt die TÜV Rheinland Akdemie die Kunden der ANMATHO AG bei der Zertifizierung der eingeführten IT-Sicherheitsmaßnahmen. So können Kunden, welche ihre IT gemäß BSI - IT Grundschutz oder dem Sicherheitsstandard ISO abgesichert haben darauf verlassen, dass die Konfigurationen, Empfehlungen und Prozesse der ANMATHO IT-Sicherheitsexperten auch tatsächlich wirksam sind. Aber auch wenn Sie sich selbst oder einen Ihrer Mitarbeiter auf einem speziellen Themengebiet fortbilden möchten: Die TÜV Rheinland Akademie bietet Ihnen in Zusammenarbeit mit der ANMATHO AG zahlreiche Seminare und Fortbildungen an. Sei es die Fortbildung zum IT-Sicherheitsbeauftragten, den Ihr Unternehmen zum Leiten und Gestalten eines Sicherheitsprozesses benötigt, oder die Zertifizierung zum Datenschutzbeauftragten: Fragen Sie bei der ANMATHO AG einfach nach einer für Sie passenden oder notwendigen Fortbildung. Der Vorteil für Sie: Wenn Sie sich über die ANMATHO AG zum Datenschutz- oder IT-Sicherheitsbeauftragten ausbilden und TÜV-zertifizieren lassen, bieten wir Ihnen einen kostenlosen Transfer-Check an. Dieser Transfer-Check stellt als Service der ANMATHO AG sicher, dass Sie das Wissen aus den Schulungen der TÜV Rheinland Akademie auch wirklich anwenden und umsetzen können. Haben Sie Interesse an einer Zertifizierung Ihrer IT-Sicherheit, fundiertem Datenschutz oder Schulungen zu den beiden Themen? Sprechen Sie uns an, wir vermitteln Ihnen Schulungen zu attraktiven Konditionen und übernehmen gerne den organisatorischen Part für Sie. Informationssicherheit für Energieversorger Die Energieversorgung nimmt in unserer Gesellschaft einen überaus wichtigen und zentralen Stellenwert ein. Ohne den Faktor Energie oder auch bei schwerwiegenden Störungen unserer Energieversorgung kommt das öffentliche Leben zum Stillstand und lebensnotwendige Dienstleistungen unserer Volkswirtschaft können nicht mehr erbracht werden. Mehr denn je ist unsere Energieversorgung von einer funktionierenden und sicheren Informations- und Kommunikationstechnik (IKT) abhängig. Insbesondere gilt dies für die Netzsteuerung, die eine höchst sicherheitskritische Infrastruktur darstellt. Dementsprechend muss der Informationssicherheit in diesem existenziellen Wirtschaftsbereich eine hohe Bedeutung beiwgemessen werden. Umfangreiche Gesetzesinitiativen zur IT-Sicherheit Diesen bedeutenden Stellenwert der Informationssicherheit hat nunmehr auch die Bundesnetzagentur (BNetzA) erkannt und gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Sicherheitskatalog entwickelt, der auf Basis und Ergänzung des 11 Abs. 1a EnWG alle Energieversorger unabhängig ihrer Größe zur Einrichtung eines umfassenden Informationssicherheits-Managementsystems (ISMS) verpflichten soll. Der Referentenentwurf des IT-Sicherheitskatalogs liegt nunmehr der Bundesregierung vor, die hierrüber in Kürze beschließen wird. In eine ähnliche Richtung zielen einerseits auch das geplante Gesetzesvorhaben der Bundesregierung mit dem sogenannten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) sowie andererseits der EU-Richtlinienentwurf zur Netz- und Informationssicherheit (NIS). Mit den geplanten Normen sollen besonders gefährdete Infrastrukturen (sog. Kritische Infrastrukturen ) wie Energie- oder Telekommunikationsnetze besser vor kriminellen Cyber-Angriffen geschützt werden. IT-Störungen und Cyber-Angriffe in der Energieversorgung kein Science Fiction mehr Die Prozesse der Energiewirtschaft sind heute durch Steuerungssoftware vielfach automatisiert und die Vernetzung durch IT-Anwendungen ist aus dem funktionierenden Alltagsgeschäft nicht mehr wegzudenken. Beispielsweise hat sich im Mai 2013 ein Steuerungsbefehl aus einem regionalen bayerischen Gasnetz in das Stromnetz verirrt. Im europaweiten Verbund der Stromnetze wurde aus einer einfachen Zählerstandabfrage eine wahre Datenflut, welche die Informationssysteme des österreichischen Netzverbunds für Stunden außer Betrieb setzte. Nur äußerst knapp entgingen Österreich und Süddeutschland einem großflächigen Blackout. Aber auch Hackerangriffe auf Energieversorger sind keine Seltenheit mehr. Zum Jahreswechsel 2013 / 2014 wurde die Abwicklungsstelle für Ökostrom in Österreich zum Ziel von Cybercrime. Die betroffenen Server konnten aufgrund des Sicherheitsvorfalls nicht an das Netz angebunden werden. Ebenfalls traf ein (geplanter) Hackerangriff im Frühjahr 2014 die deutschen Stadtwerke Ettlingen. Nur noch einen Klick, dann geht (in der ganzen Region) das Licht aus, so nach kurzer Zeit der banale Kommentar des von den Stadtwerken beauftragte Hackers. 3

4 Meinungsbild der Energieversorger-Branche Das halbjährlich erscheinende ZEW Energiebarometer (Zentrum für Europäische Wirtschaftsforschung GmbH in Mannheim) hat im ersten Halbjahr 2014 eine Befragung der deutschen Energieversorger-Branche (ohne IT- Spezialisten) zur IT-Sicherheit von Einrichtungen der Energieversorgung durchgeführt. Rund 40 Prozent sehen die Übertragungsnetz-, die Verteilnetzinfrastruktur, die Kraftwerksteuerung sowie das Energietrading und Management als nur ausreichend vor Angriffen geschützt. Gut 20 Prozent halten die entsprechenden Einrichtungen für nicht gut bzw. schlecht geschützt. 67 Prozent der Befragten meinen, dass die Regierung der IT- Sicherheit in der Energiepolitik zu wenig bzw. viel zu wenig Beachtung schenkt. 70 Prozent sehen einen großen Bedarf bei Investitionen in die IT-Infrastruktur und immerhin 55 Prozent schätzen die IT-Sicherheitsberatung bei den Energieversorgungsunternehmen als vordringlich ein. (Quelle: Schwerpunkt Energiemarkt, IT-Sicherheit in der Energieversorgung, A. Löschel, Ph. Massier, M. Schymura, N. Wölfing, ZEW NEWS Januar/Februar 2014, Seite 1, 2) Von der Kür zur gesetzlichen Pflicht Die Bundesnetzagentur macht in ihrem Sicherheitskatalog deutlich, dass Einzelmaßnahmen wie der Einsatz von Firewalls oder Antivirensoftware allein kein angemessenes Niveau für die Informationssicherheit gewährleisten können. Vielmehr wird die Einführung und Zertifizierung eines ganzheitlichen ISMS nach DIN ISO unter Einbeziehung nicht nur der DIN ISO/IEC sondern zusätzlich auch der DIN SPEC verlangt. Das ISMS legt fest, auf welche Weise und mit welchen Mitteln die Geschäftsleitung die mit der Informationssicherheit in Zusammenhang stehenden Aufgaben plant, durchführt, überwacht und laufend an die jeweils aktuellen Gegebenheiten anpasst. Der Sicherheitskatalog sieht im Kern vor, dass jeder Energieversorger bereits ein Jahr nach Inkrafttreten der Regelung eine gültige ISO Zertifizierung nachweisen muss. Daneben werden die Unternehmen zur Bestellung eines fachlich versierten und fundiert ausgebildeten IT- Sicherheitsbeauftragten verpflichtet. Sofern dies nicht geschieht, drohen Strafzahlungen, wie man sie bereits aus der gesetzlich geregelten Marktdatenkommunikation und des manifestierten Unbundlings kennt. Erfahrungsgemäß sind 12 Monate für die Implementierung eines ISMS und die entsprechende Zertifizierung äußerst knapp bemessen. Stand des Gesetzesvorhabens Nachdem der Referentenentwurf im Frühjahr 2014 den Branchenvertretern aus Energieversorgung, Wirtschaft, Sicherheit und Informationstechnik zur Kommentierung vorgelegt wurde, liegen die Ergebnisse nunmehr bei den zuständigen Gremien der Bundesregierung zur Auswertung. Momentan ist davon auszugehen, dass in dem Entwurf der BNetzA noch vereinzelte Unklarheiten ausgeräumt und einzelne Aspekte überarbeitet und angepasst werden müssen. Was jedoch so gut wie sicher gilt, ist, dass die Kernforderung zur Verpflichtung einer Zertifizierung nach DIN ISO/IEC 27001:2013 bestehen bleiben wird. Energieversorgern ist daher aus Sicht der ANMATHO AG dringend zu empfehlen, sich umfangreich und tiefgehend mit der Thematik der Informationssicherheit zu beschäftigen und zeitnah mit der Etablierung eines ISMS nach ISO zu beginnen. 4

5 Kooperation: ANMATHO AG & cervacon GmbH Vor dem Hintergrund der wachsenden IT-Sicherheitsanforderung im Versorgungsmarkt wird die ANMATHO AG zukünftig mit der cervacon GmbH kooperieren. Die cervacon GmbH ist ein in der Energiewirtschaft etabliertes mittelständisches Management Consulting-Unternehmen. Die Gesellschaft, mit Sitz in Hamburg, betreut bundesweit eine Vielzahl von Energieversorgungskonzernen, mittelgroßen Energieversorgern und kommunalen Stadtwerken bei sämtlichen organisatorischen, prozessualen, finanzwirtschaftlichen und speziellen brancheninternen Fragestellungen. Ihre fachlich hochqualifizierten Berater und Projektmanager überzeugen durch langjährige und fundierte Fachkenntnis sowie eine hohe Methodenkompetenz. Die angestrebte Kooperation zwischen der ANMATHO AG und cervacon GmbH verbindet vorzüglich die Vorteile eines langjährig spezialisierten IT-Dienstleisters im Bereich Informationssicherheit und Datenschutz mit dem tiefen Fach- und Branchen-Know-how eines energiewirtschaftlichen Beratungshauses. Beide Unternehmen ergänzen sich damit perfekt, um Ihnen die bestmögliche Betreuung und Beratung zukommen lassen zu können. Wir freuen uns auf eine erfolgreiche gemeinsame Zusammenarbeit! Big Data Neue Herausforderungen für Media Agenturen Big Data das Schlagwort aus der IT macht auch in der Werbebranche zunehmend Karriere. Besonders Unternehmen sehen heute zunehmend in Big Data-Anwendungen einen wesentlichen Erfolgsfaktor für ihre geschäftlichen Prozesse und Entscheidungen. Insbesondere Kunden von Werbeagenturen erwarten zu Recht, dass bei Big Data-Projekten auch die komplexen gesetzlichen Vorgaben des Datenschutzrechts beachtet werden. Erfolgsfaktor personenbezogene Daten Der Boom von Big Data resultiert einerseits aus der unvorstellbaren Menge an Daten, die tagtäglich weltweit anfällt und exponentiell wächst. Smartphones, Tablets, Sensoren in Fahrzeugen, Social Networks, Cloud Computing, Softwareas-a-Service und das übrige World Wide Web generieren eine immense Datenflut. Im Jahr 2013 lag das weltweit erzeugte Datenvolumen bei 2,8 Zettabyte (1 Zettabyte = 1 Bio Gigabyte). Zum anderen erlauben verbesserte Techniken, wie z.b. Hadoop, NoSQL-Datenbanken, InMemory eine schnellere Auswertung und Analyse der Datenberge. Personenbezogene Daten sind das Gold der Zukunft. Bei fast allen Big Data Anwendungen sind personenbezogene Daten im Spiel: Vertragsdaten zu gekauften Produkten und Dienstleistungen, Nutzungsdaten von Apps oder Clickstreams von Webseiten, Daten aus sozialen Netzwerken oder Gewinnspielen, Sensordaten von Maschinen (M2M), Standortdaten von Handys oder Fahrzeugen, s, Chats, Telefonverbindungs- und andere Kommunikationsdaten etc. Big Data und Datenschutz Was häufig gerne außer Acht gelassen wird: In allen Fällen der Verarbeitung personenbezogener Daten müssen die scharfen gesetzlichen Vorgaben des deutschen Datenschutzrechts beachtet werden. Werden die gesetzlichen Anforderungen ignoriert, können Datenbestände oder Auswertungsmethoden nutzlos oder Big Data-Geschäftsmodelle gefährdet werden, da sie sich nicht mehr datenschutzkonform umsetzen lassen. Beispielsweise ist die datenschutzrechtswidrige Nutzung von Kundendaten unter Umständen abmahnwürdig und kann durch eine einstweilige Verfügung unterbunden werden. Datenschutz-Know-how notwendig Das nationale und internationale Datenschutzrecht ist überaus komplex und erstreckt sich über eine Vielzahl von Gesetzen. Zudem sind die Normen teilweise veraltet, nur geringfügig angepasst worden oder von vielen unklaren Rechtsbegriffen geprägt. Die höchstrichterliche Rechtsprechung ist verhalten und meist undurchsichtig und häufig widersprechen sich die Kommentierungen und Auslegungen der Landesdatenschutzbehörden. Überblick und Know-how sind hier also gefragt. Wir unterstützen Media Agenturen, Radio- und TV-Sender bei technischen und organisatorischen Datenschutzfragen in Big Data-Projekten. Wir stellen den externen Datenschutzbeauftragten in ihrem Unternehmen und können auf Wunsch durch unsere kooperierenden Fachanwälte juristische Expertise bieten. Datenschutz aus einer Hand Sprechen Sie uns an! Kontakt: Christian Westerkamp 5

6 Personelles Die aktuelle Trainings- und Seminarreihe Wir freuen uns Kathrin Finkbeiner als neue Vertriebsleiterin bei der ANMATHO AG begrüßen zu dürfen. Sie ist von Haus aus Erwachsenenbildnerin mit den Hauptfächern Soziologie und Medienpädagogik und arbeitet schon immer auf der kommunikativen Schnittstelle zwischen Kunden und Technikern. Die letzten Jahre hat Sie als Vertriebsleiterin und Geschäftsführerin für mittlere und große IT-Dienstleister in Hamburg die Schulungs- und Seminarbereiche ausund aufgebaut. Seit Juni 2014 profitiert die ANMATHO AG von Ihren Vertriebs-, Prozess- und IT- Dienstleistungserfahrungen. Zum energetischen Ausgleich joggt sie des Öfteren an der Elbe längs, singt in einer ACapella-Formation, macht Thai Chi, spielt Doppelkopf und begleitet Ihre beiden Kinder durch die Stürme ihrer Adoleszenz. Ergänzend lebt sie in einem Wohnprojekt für generationsübergreifendes Wohnen Jung und Alt und widmet sich den Ideen vom lebenslangen Lernen, selbstbestimmten Leben und dem respektvollen Umgang mit Menschen in all ihren verschiedenen Lebensphasen. Wir heißen Kathrin Finkbeiner herzlich Willkommen und wünschen viel Erfolg! Frisch zum kommenden Herbst bieten wir neue Trainings und Seminare rund um unsere Schwerpunktthemen IT-Sicherheit, Notfallplanung, Monitoring und Datenschutz an. Die Schulungspartnerschaft mit der TÜV-Rheinland Akademie für die Zertifizierungen in diesen Bereichen ist dabei eine der aktuellen Innovationen. Aber auch unsere kostenlosen, regelmäßigen Kompaktseminare, die aus kurzen Fachvorträgen und informativen Impulse im kleinen Kreis bestehen, starten ab September wieder regelmäßig. Alle Themen, Termine und Anmeldemöglichkeiten können Sie unseren Internetseiten Trainings und Seminare entnehmen oder Sie wenden sich direkt an unsere Vertriebsleitung: Kathrin Finkbeiner Tel.: Termine Schulung zum IT-Security-Beauftragten in Zusammenarbeit mit der TÜV Rheinland Akademie Kompaktseminar IT-Sicherheit für Stadtwerke in den Räumlichkeiten der ANMATHO AG Workshops auf dem Solution Camp von Silpion: Thema 1 im Bereich IT-Infrastruktur Notfallmanagement ein interaktiver Workshop im Rollenspiel und Thema 2 im Bereich Digital Collaboration Präsentation(2)_finaleVersion_2_aktualisert.pptx KomFIT 2014 Messe für die kommunale IT in der Halle 400 in Kiel Kompaktseminar IT-Notfallplanung sicher und einfach einführen im Business Club Hamburg (BCH) Kompaktseminar Big Data & Datenschutz für Werbeagenturen im BCH Schulung zum Datenschutzbeauftragten in Zusammenarbeit mit dem TÜV Rheinland Akademie Änderungen und weitere Termine finden Sie auf unserer Webseite:. Ausblick: ANMATHO AdvoDesk FORUM IT-Sicherheit für Energieversorgung ANDREAS MAKOWSKI Berater für Informationssicherheit CHRISTIAN WESTERKAMP Leitung operatives Geschäft, Prokurist KATHRIN FINKBEINER Vertriebsleiterin Winterhuder Weg Hamburg phone: fax: Mitglied des Bundesverbandes IT-Sicherheit e.v. 6

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

IT-Sicherheit für Energieversorger

IT-Sicherheit für Energieversorger IT-Sicherheit für Energieversorger Das Wichtigste im Überblick Um was geht es? Die Bundesregierung erarbeitet derzeit folgende Gesetzesvorlage: IT-Sicherheitsgesetz (für kritische Infrastrukturen) umfasst

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Christian Westerkamp, Mitglied der Geschäftsleitung

Christian Westerkamp, Mitglied der Geschäftsleitung NEWSLETTER Liebe Leser, nach einem ereignisreichen Jahr 2014 freuen wir uns, Ihnen mit dem Dezember-Newsletter einen Rückblick auf die Highlights der letzten Monate geben zu dürfen, sowie einen kleinen

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

ESN expert-veranstaltung Krisenmanagement im EVU

ESN expert-veranstaltung Krisenmanagement im EVU ESN expert-veranstaltung Krisenmanagement im EVU Krisenmanagement und ISMS Erfurt, 17.06.2015 Schlagworte ISMS- Energiewirtschaftsgesetz IT-Sicherheit BSI-Grundschutzkataloge Krisenmanagement Informationssicherheitsmanagementsystem

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

it supreme - das Tüpfelchen auf Ihrer IT

it supreme - das Tüpfelchen auf Ihrer IT it supreme - das Tüpfelchen auf Ihrer IT IT-DOKUMENTATION DATENSCHUTZ IT PROJEKTMANAGEMENT www.koell.com i T supreme Aus unserer langjährigen Tätigkeit im High Quality Consulting und der umfangreichen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Sicherheitskooperation Cybercrime am 23. und 24.09.2015 in Hannover Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Stefan Menge Freies Institut für IT-Sicherheit e. V. (IFIT) Freies

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Vorstellung des Offertsteller

Vorstellung des Offertsteller Firmenprofil Vorstellung des Offertsteller Firmenprofil PROBYT SYSTEMS AG PROBYT SYSTEMS AG agiert als ein unabhängiges und Inhaber geführtes Informatik- und Dienstleistungs-unternehmen, das sich zum Ziel

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

WIR MACHEN LERNEN LEICHT.

WIR MACHEN LERNEN LEICHT. WIR MACHEN LERNEN LEICHT. www.mediatrain.com Profis machen Profis: Einfach, individuell und effizient. Versprochen! WIR MACHEN LERNEN LEICHT. FÜR SIE. Treten Sie ein in unser neues Universum des Lernens.

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN

PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN VDB November 2011 Freude am Fahren PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN www.kfz-wige.de/datenschutz DATENSCHUTZ VERANTWORTLICHE Innerbetrieblicher Datenschutz Unternehmer

Mehr

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions Der Markt und die Zielgruppe der nicos AG: Mittelständische Unternehmen mit

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

FCP-Barometer Frühjahr 2015 Inhouse Communication & Content Marketing. München, 18. Juni 2015

FCP-Barometer Frühjahr 2015 Inhouse Communication & Content Marketing. München, 18. Juni 2015 FCP-Barometer Frühjahr 2015 Inhouse Communication & Content Marketing München, 18. Juni 2015 Inhalt Potenziale des mitarbeitergerichteten Content Marketing 2 Potenzial mitarbeitergerichtetes Content Marketing

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende

Sem.- Nr. Titel (Zeile 1) Titel (Zeile 2) Ort Beginn Ende Seminare. Bei Teilnahme an einer der im Folgenden aufgeführten Termine erhalten BvD Mitglieder einen Preisnachlass von 10%. Information und Anmeldung bei: TÜV Rheinland Akademie GmbH Frau Sandra Fahling

Mehr

Kein Datenverlust. Seit 1996!

Kein Datenverlust. Seit 1996! Falls dieser Newsletter nicht richtig angezeigt wird, klicken Sie bitte hier Liebe Freundinnen und Freunde unserer Agentur, werte Leserinnen und Leser, wer kann 100%ig sicher sein, vor Datenverlust verschont

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Kurzvorstellung WIR WIR Solutions GmbH 2012

Kurzvorstellung WIR WIR Solutions GmbH 2012 WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Weil Kompetenz zählt. MeteringService

Weil Kompetenz zählt. MeteringService MeteringService Energiedaten Kommunikation Weil Kompetenz zählt Als Spezialist im gesamten Prozess des Messwesens und des Datenmanagements wird Thüga MeteringService allen Anforderungen des liberalisierten

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Informationssicherheit - Wie steht s bei anderen, wie im eigenen Unternehmen?

Informationssicherheit - Wie steht s bei anderen, wie im eigenen Unternehmen? Informationssicherheit - Wie steht s bei anderen, wie im eigenen Unternehmen? Günther Ennen Bundesamt für Sicherheit in der Informationstechnik Steinbeis-Innovationszentrum 4. Symposium Sicherheit im Unternehmen

Mehr

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben Befragung im Rahmen des Verbundprojektes Standards für wohnungsbegleitende Dienstleistungen im Kontext

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

IP/IT (Intellectual Property/Information Technology)

IP/IT (Intellectual Property/Information Technology) IP/IT (Intellectual Property/Information Technology) Bundestag beschließt IT-Sicherheitsgesetz Sondernewsletter Rechtsberatung. Steuerberatung. Luther. Sondernewsletter IP/IT Bundestag beschließt IT-Sicherheitsgesetz

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr