NEWSLETTER. Themen in dieser Ausgabe. Erfolgreiche Einweihungsfeier der neuen Büroräume am Aktuelles:

Größe: px
Ab Seite anzeigen:

Download "NEWSLETTER. Themen in dieser Ausgabe. Erfolgreiche Einweihungsfeier der neuen Büroräume am 20.06.2014. Aktuelles:"

Transkript

1 NEWSLETTER Liebe Leser, wir freuen uns, Sie wieder mit unserem Newsletter informieren zu können. Hier finden Sie unsere aktuellen News, Projektbeispiele, Termine alles rund um die ANMATHO AG. Im Fokus der vorliegenden Ausgabe steht das Thema Informationssicherheit und unsere aktuellen Kooperationen hierzu. Heutzutage werden sämtliche Daten über die IT verwaltet. Umso wichtiger ist es, diese zu schützen. Die ANMATHO AG gibt Ihnen wichtige Impulse und unterstützt Sie in diesem Bestreben. Aktuelles: Erfolgreiche Einweihungsfeier der neuen Büroräume am Nachdem die ANMATHO AG zum die neuen Büroräume im 1. OG des Winterhuder Wegs bezogen hatte, haben wir am mit über 60 Kunden, Partnern sowie aktuellen und ehemaligen Mitarbeitern die Einweihung gefeiert. Ab 11:00 Uhr kamen die ersten Besucher und schon der erste Impulsvortrag zum Thema Cybercrime war gut gefüllt. Auch die weiteren, über den Tag verteilten Vorträge zu den Themen Notfallplanung, TeamDrive und FM-Monitoring fanden reges Interesse. Bei den anschließenden Fragen- und Diskussionsrunden wurde weiter gefachsimpelt. Zur Stärkung gab es zur Mittagszeit Chili con Carne, so dass man sich in unserer neuen großen Küche in geselliger Runde traf. Aber nicht nur die Küche war ein Anlaufpunkt, auch der am Empfang aufgestellte White Kicker erfreute sich großer Beliebtheit. Einige unserer Gäste entpuppten sich dabei als wahre Fußballtalente, die die Kommentare vom Spielfeldrand aber meist geflissentlich überhörten. Richtigen Fußball gab es am Ende des Tages auch noch zu sehen: der Konferenzraum wurde mit Leinwand und Beamer in einen Viewing Point umgewandelt um das Spiel Italien gegen Costa Rica verfolgen zu können. Dazu gab es frisch gegrillte Bratwürste und Steaks. Den ganzen Tag über bekamen wir viele positive Rückmeldungen zu unseren neuen Räumlichkeiten schön groß, schön hell, da kommen wir gern öfter waren nur einige Bemerkungen. Zusammenfassend kann also gesagt werden, dass die Einweihungsfeier und der Umzug in die neuen Räume ein voller Erfolg gewesen ist. Wir danken allen Besuchern, die durch Ihre gute Laune zum Gelingen der Feier beigetragen haben! Themen in dieser Ausgabe Datenrettung im Notfall ein Fall für Attingo 2 Kooperation mit dem TÜV Rheinland Akademie 3 Informationssicherheit für Energieversorger 4 Kooperation: ANMATHO AG & cervacon GmbH 5 Big Data Neue Herausforderungen für Media Agenturen 5 Personelles 6 Die aktuelle Trainings- und Seminarreihe 6 Termine 6 Der nächste Newsletter erscheit im Dezember 2014.

2 Datenrettung im Notfall Ein Fall für Attingo Gute Vorbereitung ist alles so auch in der IT. Aus diesem Grund setzen sicherlich auch Sie oder Ihr Dienstleister in Ihrer IT- Infrastruktur Redundanzen in Form von mehreren Datenträgern, RAID-Systemen oder Datensicherungen auf Bändern ein. Diese Systeme sorgen dafür, dass wichtige Daten besonders geschützt sind oder ausgelagert werden können. Der Verlust eines Datenträgers durch mechanische Defekte, menschliche Fehler oder höhere Gewalt ist somit nicht mehr kritisch meistens jedenfalls. Doch was passiert, wenn die Daten auf einer Festplatte durch einen Fehler überschrieben wurden, ein RAID-System in sich nicht konsistent ist oder die Bandsicherung aufgrund von Verschmutzung nur Datenmüll gesichert hat? Auch hier sind die Daten nur selten verloren, auch wenn sie für komplexe IT- Systeme nicht mehr lesbar oder nutzbar sind vorhanden sind sie meistens doch. Auf das Auslesen und Retten solcher vermeintlich verlorener Daten hat sich der ANMATHO AG Partner Attingo spezialisiert. Das österreichische Unternehmen bietet auch in seiner Niederlassung in Hamburg professionelle Datenrettungsdienste an. Von der Analyse eines möglichen Defekts bis zur Wiederherstellung verlorener Daten, die Attingo steht mit ihren Experten bis zu 24x7 Stunden für Sie bereit. Die Kosten für eine potentielle Rettung Ihrer Daten bleiben für Sie dabei immer transparent. Im Schadensfall haben Sie stets die Möglichkeit, Kontakt zu Attingo aufzunehmen und eine kostenlose Diagnoseanfrage zu stellen. Mit dieser Anfrage kann die Attingo einschätzen, welche Daten auf welcher Art von Datenträger auf welche bestimmte Weise wiederhergestellt werden können, und kann Ihnen dann ein fundiertes Angebot zur Datenrettung unterbreiten. Falls auch bei Ihnen ein solcher Notfall eintritt, empfehlen wir Ihnen immer: 1. Bewahren Sie Ruhe, versuchen Sie nicht den Datenträger selbst zu reparieren. 2. Nehmen Sie Kontakt zu einem Experten auf. Gerne übernehmen auch wir bei der ANMATHO AG die weitere Bearbeitung für Sie. Als Spezialisten für IT-Notfallplanung und Desaster Recovery empfehlen wir Ihnen, den Service der Attingo in jeden guten Notfallplan aufzunehmen. Damit Sie vorbereitet sind wenn Datenträger, RAID- Systeme und Sicherungsbänder an ihre technischen Grenzen kommen. Neuerungen der ISO IEC Zertifizierung Die Themen Informationssicherheit und Datenschutz sind in Zeiten von Hackern, Cyberkriminalität und Ausspähaffären präsenter denn je. Für viele Unternehmen stellt sich hier die Frage: Wie kann ich Informationssicherheit mit seinen Aspekten Vertraulichkeit, Verfügbarkeit und Integrität wirklich vollständig realisieren? Und wie kann ich Datenschutzrichtlinien gesetzeskonform und effizient umsetzen? Zahlreiche Dienstleister beschäftigen sich mit diesen Thematiken und sichern in Ihrem Auftrag Netzwerke, Systeme und IT-Infrastrukturen ab. Auch Datenschutzberatung in vielerlei Ausprägungen wird von Beratungshäusern angeboten. Wie kann man hier den Überblick behalten und qualitativ hochwertige Dienstleistung als solche identifizieren? Um ihren Kunden diese hochwertige Dienstleistung zu bieten, arbeitet die ANMATHO AG mit dem TÜV Rheinland zusammen. Der TÜV Rheinland ist mit seinen Niederlassungen in 65 Ländern ein präsenter und zuverlässiger Partner, wenn es um die Sicherstellung und Zertifizierung der Qualität zeitgemäßer Technologien geht. Dabei bietet der weltweite Dienstleister neben technischen Themen auch eine Vielzahl an handwerklichen oder prozessualen Know-how. Die ANMATHO AG arbeitet mit der TÜV Rheinland Akademie hingegen bei den Themen ihrer Kernkompetenz zusammen: Informationssicherheit und Datenschutz. So bietet die ANMATHO AG ihren Kunden bereits seit vielen Jahren die Unterstützung durch mehrere TÜV-zertifizierte Datenschutzbeauftragte an. Diese haben neben einer umfassenden Schulung bei der TÜV Rheinland Akademie selbst ein umfangreiches Wissen bei ihrer Zertifizierung nachweisen müssen, um den hohen Qualitätsstandards genügen zu können. Diese Qualitätsstandards sehen unter anderem vor, dass die ANMATHO- Datenschutzbeauftragten sich in regelmäßigen Abständen auf dem Gebiet des Datenschutzes fortbilden müssen. Bild: 2

3 Auf dem Gebiet der Informationssicherheit unterstützt die TÜV Rheinland Akdemie die Kunden der ANMATHO AG bei der Zertifizierung der eingeführten IT-Sicherheitsmaßnahmen. So können Kunden, welche ihre IT gemäß BSI - IT Grundschutz oder dem Sicherheitsstandard ISO abgesichert haben darauf verlassen, dass die Konfigurationen, Empfehlungen und Prozesse der ANMATHO IT-Sicherheitsexperten auch tatsächlich wirksam sind. Aber auch wenn Sie sich selbst oder einen Ihrer Mitarbeiter auf einem speziellen Themengebiet fortbilden möchten: Die TÜV Rheinland Akademie bietet Ihnen in Zusammenarbeit mit der ANMATHO AG zahlreiche Seminare und Fortbildungen an. Sei es die Fortbildung zum IT-Sicherheitsbeauftragten, den Ihr Unternehmen zum Leiten und Gestalten eines Sicherheitsprozesses benötigt, oder die Zertifizierung zum Datenschutzbeauftragten: Fragen Sie bei der ANMATHO AG einfach nach einer für Sie passenden oder notwendigen Fortbildung. Der Vorteil für Sie: Wenn Sie sich über die ANMATHO AG zum Datenschutz- oder IT-Sicherheitsbeauftragten ausbilden und TÜV-zertifizieren lassen, bieten wir Ihnen einen kostenlosen Transfer-Check an. Dieser Transfer-Check stellt als Service der ANMATHO AG sicher, dass Sie das Wissen aus den Schulungen der TÜV Rheinland Akademie auch wirklich anwenden und umsetzen können. Haben Sie Interesse an einer Zertifizierung Ihrer IT-Sicherheit, fundiertem Datenschutz oder Schulungen zu den beiden Themen? Sprechen Sie uns an, wir vermitteln Ihnen Schulungen zu attraktiven Konditionen und übernehmen gerne den organisatorischen Part für Sie. Informationssicherheit für Energieversorger Die Energieversorgung nimmt in unserer Gesellschaft einen überaus wichtigen und zentralen Stellenwert ein. Ohne den Faktor Energie oder auch bei schwerwiegenden Störungen unserer Energieversorgung kommt das öffentliche Leben zum Stillstand und lebensnotwendige Dienstleistungen unserer Volkswirtschaft können nicht mehr erbracht werden. Mehr denn je ist unsere Energieversorgung von einer funktionierenden und sicheren Informations- und Kommunikationstechnik (IKT) abhängig. Insbesondere gilt dies für die Netzsteuerung, die eine höchst sicherheitskritische Infrastruktur darstellt. Dementsprechend muss der Informationssicherheit in diesem existenziellen Wirtschaftsbereich eine hohe Bedeutung beiwgemessen werden. Umfangreiche Gesetzesinitiativen zur IT-Sicherheit Diesen bedeutenden Stellenwert der Informationssicherheit hat nunmehr auch die Bundesnetzagentur (BNetzA) erkannt und gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Sicherheitskatalog entwickelt, der auf Basis und Ergänzung des 11 Abs. 1a EnWG alle Energieversorger unabhängig ihrer Größe zur Einrichtung eines umfassenden Informationssicherheits-Managementsystems (ISMS) verpflichten soll. Der Referentenentwurf des IT-Sicherheitskatalogs liegt nunmehr der Bundesregierung vor, die hierrüber in Kürze beschließen wird. In eine ähnliche Richtung zielen einerseits auch das geplante Gesetzesvorhaben der Bundesregierung mit dem sogenannten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) sowie andererseits der EU-Richtlinienentwurf zur Netz- und Informationssicherheit (NIS). Mit den geplanten Normen sollen besonders gefährdete Infrastrukturen (sog. Kritische Infrastrukturen ) wie Energie- oder Telekommunikationsnetze besser vor kriminellen Cyber-Angriffen geschützt werden. IT-Störungen und Cyber-Angriffe in der Energieversorgung kein Science Fiction mehr Die Prozesse der Energiewirtschaft sind heute durch Steuerungssoftware vielfach automatisiert und die Vernetzung durch IT-Anwendungen ist aus dem funktionierenden Alltagsgeschäft nicht mehr wegzudenken. Beispielsweise hat sich im Mai 2013 ein Steuerungsbefehl aus einem regionalen bayerischen Gasnetz in das Stromnetz verirrt. Im europaweiten Verbund der Stromnetze wurde aus einer einfachen Zählerstandabfrage eine wahre Datenflut, welche die Informationssysteme des österreichischen Netzverbunds für Stunden außer Betrieb setzte. Nur äußerst knapp entgingen Österreich und Süddeutschland einem großflächigen Blackout. Aber auch Hackerangriffe auf Energieversorger sind keine Seltenheit mehr. Zum Jahreswechsel 2013 / 2014 wurde die Abwicklungsstelle für Ökostrom in Österreich zum Ziel von Cybercrime. Die betroffenen Server konnten aufgrund des Sicherheitsvorfalls nicht an das Netz angebunden werden. Ebenfalls traf ein (geplanter) Hackerangriff im Frühjahr 2014 die deutschen Stadtwerke Ettlingen. Nur noch einen Klick, dann geht (in der ganzen Region) das Licht aus, so nach kurzer Zeit der banale Kommentar des von den Stadtwerken beauftragte Hackers. 3

4 Meinungsbild der Energieversorger-Branche Das halbjährlich erscheinende ZEW Energiebarometer (Zentrum für Europäische Wirtschaftsforschung GmbH in Mannheim) hat im ersten Halbjahr 2014 eine Befragung der deutschen Energieversorger-Branche (ohne IT- Spezialisten) zur IT-Sicherheit von Einrichtungen der Energieversorgung durchgeführt. Rund 40 Prozent sehen die Übertragungsnetz-, die Verteilnetzinfrastruktur, die Kraftwerksteuerung sowie das Energietrading und Management als nur ausreichend vor Angriffen geschützt. Gut 20 Prozent halten die entsprechenden Einrichtungen für nicht gut bzw. schlecht geschützt. 67 Prozent der Befragten meinen, dass die Regierung der IT- Sicherheit in der Energiepolitik zu wenig bzw. viel zu wenig Beachtung schenkt. 70 Prozent sehen einen großen Bedarf bei Investitionen in die IT-Infrastruktur und immerhin 55 Prozent schätzen die IT-Sicherheitsberatung bei den Energieversorgungsunternehmen als vordringlich ein. (Quelle: Schwerpunkt Energiemarkt, IT-Sicherheit in der Energieversorgung, A. Löschel, Ph. Massier, M. Schymura, N. Wölfing, ZEW NEWS Januar/Februar 2014, Seite 1, 2) Von der Kür zur gesetzlichen Pflicht Die Bundesnetzagentur macht in ihrem Sicherheitskatalog deutlich, dass Einzelmaßnahmen wie der Einsatz von Firewalls oder Antivirensoftware allein kein angemessenes Niveau für die Informationssicherheit gewährleisten können. Vielmehr wird die Einführung und Zertifizierung eines ganzheitlichen ISMS nach DIN ISO unter Einbeziehung nicht nur der DIN ISO/IEC sondern zusätzlich auch der DIN SPEC verlangt. Das ISMS legt fest, auf welche Weise und mit welchen Mitteln die Geschäftsleitung die mit der Informationssicherheit in Zusammenhang stehenden Aufgaben plant, durchführt, überwacht und laufend an die jeweils aktuellen Gegebenheiten anpasst. Der Sicherheitskatalog sieht im Kern vor, dass jeder Energieversorger bereits ein Jahr nach Inkrafttreten der Regelung eine gültige ISO Zertifizierung nachweisen muss. Daneben werden die Unternehmen zur Bestellung eines fachlich versierten und fundiert ausgebildeten IT- Sicherheitsbeauftragten verpflichtet. Sofern dies nicht geschieht, drohen Strafzahlungen, wie man sie bereits aus der gesetzlich geregelten Marktdatenkommunikation und des manifestierten Unbundlings kennt. Erfahrungsgemäß sind 12 Monate für die Implementierung eines ISMS und die entsprechende Zertifizierung äußerst knapp bemessen. Stand des Gesetzesvorhabens Nachdem der Referentenentwurf im Frühjahr 2014 den Branchenvertretern aus Energieversorgung, Wirtschaft, Sicherheit und Informationstechnik zur Kommentierung vorgelegt wurde, liegen die Ergebnisse nunmehr bei den zuständigen Gremien der Bundesregierung zur Auswertung. Momentan ist davon auszugehen, dass in dem Entwurf der BNetzA noch vereinzelte Unklarheiten ausgeräumt und einzelne Aspekte überarbeitet und angepasst werden müssen. Was jedoch so gut wie sicher gilt, ist, dass die Kernforderung zur Verpflichtung einer Zertifizierung nach DIN ISO/IEC 27001:2013 bestehen bleiben wird. Energieversorgern ist daher aus Sicht der ANMATHO AG dringend zu empfehlen, sich umfangreich und tiefgehend mit der Thematik der Informationssicherheit zu beschäftigen und zeitnah mit der Etablierung eines ISMS nach ISO zu beginnen. 4

5 Kooperation: ANMATHO AG & cervacon GmbH Vor dem Hintergrund der wachsenden IT-Sicherheitsanforderung im Versorgungsmarkt wird die ANMATHO AG zukünftig mit der cervacon GmbH kooperieren. Die cervacon GmbH ist ein in der Energiewirtschaft etabliertes mittelständisches Management Consulting-Unternehmen. Die Gesellschaft, mit Sitz in Hamburg, betreut bundesweit eine Vielzahl von Energieversorgungskonzernen, mittelgroßen Energieversorgern und kommunalen Stadtwerken bei sämtlichen organisatorischen, prozessualen, finanzwirtschaftlichen und speziellen brancheninternen Fragestellungen. Ihre fachlich hochqualifizierten Berater und Projektmanager überzeugen durch langjährige und fundierte Fachkenntnis sowie eine hohe Methodenkompetenz. Die angestrebte Kooperation zwischen der ANMATHO AG und cervacon GmbH verbindet vorzüglich die Vorteile eines langjährig spezialisierten IT-Dienstleisters im Bereich Informationssicherheit und Datenschutz mit dem tiefen Fach- und Branchen-Know-how eines energiewirtschaftlichen Beratungshauses. Beide Unternehmen ergänzen sich damit perfekt, um Ihnen die bestmögliche Betreuung und Beratung zukommen lassen zu können. Wir freuen uns auf eine erfolgreiche gemeinsame Zusammenarbeit! Big Data Neue Herausforderungen für Media Agenturen Big Data das Schlagwort aus der IT macht auch in der Werbebranche zunehmend Karriere. Besonders Unternehmen sehen heute zunehmend in Big Data-Anwendungen einen wesentlichen Erfolgsfaktor für ihre geschäftlichen Prozesse und Entscheidungen. Insbesondere Kunden von Werbeagenturen erwarten zu Recht, dass bei Big Data-Projekten auch die komplexen gesetzlichen Vorgaben des Datenschutzrechts beachtet werden. Erfolgsfaktor personenbezogene Daten Der Boom von Big Data resultiert einerseits aus der unvorstellbaren Menge an Daten, die tagtäglich weltweit anfällt und exponentiell wächst. Smartphones, Tablets, Sensoren in Fahrzeugen, Social Networks, Cloud Computing, Softwareas-a-Service und das übrige World Wide Web generieren eine immense Datenflut. Im Jahr 2013 lag das weltweit erzeugte Datenvolumen bei 2,8 Zettabyte (1 Zettabyte = 1 Bio Gigabyte). Zum anderen erlauben verbesserte Techniken, wie z.b. Hadoop, NoSQL-Datenbanken, InMemory eine schnellere Auswertung und Analyse der Datenberge. Personenbezogene Daten sind das Gold der Zukunft. Bei fast allen Big Data Anwendungen sind personenbezogene Daten im Spiel: Vertragsdaten zu gekauften Produkten und Dienstleistungen, Nutzungsdaten von Apps oder Clickstreams von Webseiten, Daten aus sozialen Netzwerken oder Gewinnspielen, Sensordaten von Maschinen (M2M), Standortdaten von Handys oder Fahrzeugen, s, Chats, Telefonverbindungs- und andere Kommunikationsdaten etc. Big Data und Datenschutz Was häufig gerne außer Acht gelassen wird: In allen Fällen der Verarbeitung personenbezogener Daten müssen die scharfen gesetzlichen Vorgaben des deutschen Datenschutzrechts beachtet werden. Werden die gesetzlichen Anforderungen ignoriert, können Datenbestände oder Auswertungsmethoden nutzlos oder Big Data-Geschäftsmodelle gefährdet werden, da sie sich nicht mehr datenschutzkonform umsetzen lassen. Beispielsweise ist die datenschutzrechtswidrige Nutzung von Kundendaten unter Umständen abmahnwürdig und kann durch eine einstweilige Verfügung unterbunden werden. Datenschutz-Know-how notwendig Das nationale und internationale Datenschutzrecht ist überaus komplex und erstreckt sich über eine Vielzahl von Gesetzen. Zudem sind die Normen teilweise veraltet, nur geringfügig angepasst worden oder von vielen unklaren Rechtsbegriffen geprägt. Die höchstrichterliche Rechtsprechung ist verhalten und meist undurchsichtig und häufig widersprechen sich die Kommentierungen und Auslegungen der Landesdatenschutzbehörden. Überblick und Know-how sind hier also gefragt. Wir unterstützen Media Agenturen, Radio- und TV-Sender bei technischen und organisatorischen Datenschutzfragen in Big Data-Projekten. Wir stellen den externen Datenschutzbeauftragten in ihrem Unternehmen und können auf Wunsch durch unsere kooperierenden Fachanwälte juristische Expertise bieten. Datenschutz aus einer Hand Sprechen Sie uns an! Kontakt: Christian Westerkamp 5

6 Personelles Die aktuelle Trainings- und Seminarreihe Wir freuen uns Kathrin Finkbeiner als neue Vertriebsleiterin bei der ANMATHO AG begrüßen zu dürfen. Sie ist von Haus aus Erwachsenenbildnerin mit den Hauptfächern Soziologie und Medienpädagogik und arbeitet schon immer auf der kommunikativen Schnittstelle zwischen Kunden und Technikern. Die letzten Jahre hat Sie als Vertriebsleiterin und Geschäftsführerin für mittlere und große IT-Dienstleister in Hamburg die Schulungs- und Seminarbereiche ausund aufgebaut. Seit Juni 2014 profitiert die ANMATHO AG von Ihren Vertriebs-, Prozess- und IT- Dienstleistungserfahrungen. Zum energetischen Ausgleich joggt sie des Öfteren an der Elbe längs, singt in einer ACapella-Formation, macht Thai Chi, spielt Doppelkopf und begleitet Ihre beiden Kinder durch die Stürme ihrer Adoleszenz. Ergänzend lebt sie in einem Wohnprojekt für generationsübergreifendes Wohnen Jung und Alt und widmet sich den Ideen vom lebenslangen Lernen, selbstbestimmten Leben und dem respektvollen Umgang mit Menschen in all ihren verschiedenen Lebensphasen. Wir heißen Kathrin Finkbeiner herzlich Willkommen und wünschen viel Erfolg! Frisch zum kommenden Herbst bieten wir neue Trainings und Seminare rund um unsere Schwerpunktthemen IT-Sicherheit, Notfallplanung, Monitoring und Datenschutz an. Die Schulungspartnerschaft mit der TÜV-Rheinland Akademie für die Zertifizierungen in diesen Bereichen ist dabei eine der aktuellen Innovationen. Aber auch unsere kostenlosen, regelmäßigen Kompaktseminare, die aus kurzen Fachvorträgen und informativen Impulse im kleinen Kreis bestehen, starten ab September wieder regelmäßig. Alle Themen, Termine und Anmeldemöglichkeiten können Sie unseren Internetseiten Trainings und Seminare entnehmen oder Sie wenden sich direkt an unsere Vertriebsleitung: Kathrin Finkbeiner Tel.: Termine Schulung zum IT-Security-Beauftragten in Zusammenarbeit mit der TÜV Rheinland Akademie Kompaktseminar IT-Sicherheit für Stadtwerke in den Räumlichkeiten der ANMATHO AG Workshops auf dem Solution Camp von Silpion: Thema 1 im Bereich IT-Infrastruktur Notfallmanagement ein interaktiver Workshop im Rollenspiel und Thema 2 im Bereich Digital Collaboration Präsentation(2)_finaleVersion_2_aktualisert.pptx KomFIT 2014 Messe für die kommunale IT in der Halle 400 in Kiel Kompaktseminar IT-Notfallplanung sicher und einfach einführen im Business Club Hamburg (BCH) Kompaktseminar Big Data & Datenschutz für Werbeagenturen im BCH Schulung zum Datenschutzbeauftragten in Zusammenarbeit mit dem TÜV Rheinland Akademie Änderungen und weitere Termine finden Sie auf unserer Webseite:. Ausblick: ANMATHO AdvoDesk FORUM IT-Sicherheit für Energieversorgung ANDREAS MAKOWSKI Berater für Informationssicherheit CHRISTIAN WESTERKAMP Leitung operatives Geschäft, Prokurist KATHRIN FINKBEINER Vertriebsleiterin Winterhuder Weg Hamburg phone: fax: Mitglied des Bundesverbandes IT-Sicherheit e.v. 6

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Sicherheit für Energieversorger

IT-Sicherheit für Energieversorger IT-Sicherheit für Energieversorger Das Wichtigste im Überblick Um was geht es? Die Bundesregierung erarbeitet derzeit folgende Gesetzesvorlage: IT-Sicherheitsgesetz (für kritische Infrastrukturen) umfasst

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

it supreme - das Tüpfelchen auf Ihrer IT

it supreme - das Tüpfelchen auf Ihrer IT it supreme - das Tüpfelchen auf Ihrer IT IT-DOKUMENTATION DATENSCHUTZ IT PROJEKTMANAGEMENT www.koell.com i T supreme Aus unserer langjährigen Tätigkeit im High Quality Consulting und der umfangreichen

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11.

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11. MEHr SICHErHEIT FÜr IHr UNTErNEHMEN DUrCH DATENSCHUTZ UND IT- SICHErHEIT www.ehs-datentechnik.de ehs_prospekt.indd 1 30.11.2010 08:10:15 Sie haben die Verantwortung. Unternehmen dürfen personenbezogene

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Christian Westerkamp, Mitglied der Geschäftsleitung

Christian Westerkamp, Mitglied der Geschäftsleitung NEWSLETTER Liebe Leser, nach einem ereignisreichen Jahr 2014 freuen wir uns, Ihnen mit dem Dezember-Newsletter einen Rückblick auf die Highlights der letzten Monate geben zu dürfen, sowie einen kleinen

Mehr

»Einführung des ISMS nach ISO 27001 beim Energieversorger«

»Einführung des ISMS nach ISO 27001 beim Energieversorger« Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Zeitgemäße Verfahren für ganzheitliche Auswertungen

Zeitgemäße Verfahren für ganzheitliche Auswertungen Intelligente Vernetzung von Unternehmensbereichen Zeitgemäße Verfahren für ganzheitliche Auswertungen Sächsische Industrie- und Technologiemesse Chemnitz, 27. Juni 2012, Markus Blum 2012 TIQ Solutions

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions Der Markt und die Zielgruppe der nicos AG: Mittelständische Unternehmen mit

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

SGready ist ein eingetragenes Markenzeichen der ComBInation GmbH.

SGready ist ein eingetragenes Markenzeichen der ComBInation GmbH. SGready ist ein eingetragenes Markenzeichen der ComBInation GmbH. »Weder das SmartGrid, noch die Elektromobilität wird in Zukunft wegzudenken sein vielmehr werden wir uns später fragen, wie es denn anders

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr