Bavarian IT Security & Safety Cluster. Der bayerische

Größe: px
Ab Seite anzeigen:

Download "Bavarian IT Security & Safety Cluster. Der bayerische"

Transkript

1 Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... Jahresbericht 2013

2 Öffentlichkeitsarbeit Kooperationen Forschung Weiterbildung IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster e.v. Bruderwöhrdstraße 15 b Regensburg Telefon: +49-(0) Telefax: +49-(0) Redaktion Stephanie Burger Sandra Wiesbeck Titelbilder 02

3 Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Bayerischer IT-Sicherheitscluster e.v. Alexander Rupprecht Geschäftsführer R-Tech GmbH VORWORT Das Jahr 2013 könnte für die IT-Sicherheit eine Zeitenwende bedeuten. Die Enthüllungen des Edward Snowden rund um die Aktivitäten des US-Geheimdienstes NSA haben deutlich gemacht, welche Risiken mit der weltweiten Vernetzung verbunden sind. Risiken, die weder vor Unternehmen noch vor dem Mobiltelefon der Bundeskanzlerin halt machen. Gerade mittelständische Unternehmen unterschätzen oft die Gefahren: Innovationen, Forschungsergebnisse, Kundendaten und vieles mehr sind begehrte Informationen für Wirtschaftsspione. IT-Sicherheit muss künftig sowohl in den Unternehmen als auch in der Politik ganz oben auf der Agenda stehen. Viele Prozesse im Unternehmen gehören auf den Prüfstand, sei es das Auslagern von Daten in die Cloud oder unverschlüsselte -Kommunikation. Technische Sicherheitslösungen allein greifen dabei zu kurz: wirksame IT-Sicherheit verlangt nach einem strategischen, ganzheitlichen Ansatz, der auch organisatorische und rechtliche Aspekte berücksichtigt. Das Bayerische IT-Sicherheitscluster hat es sich zur Aufgabe gemacht, Unternehmen für die Belange der IT-Sicherheit zu sensibilisieren und Lobbyarbeit auf politischer Ebene zu betreiben. Darüber hinaus zeigen wir Lösungen und Wege auf, wie Unternehmen einen ganzheitlichen Ansatz des IT-Sicherheitsmanagements implementieren können. Um uns dabei noch besser positionieren zu können, haben wir 2013 das Cluster in einen eigenständigen Verein überführt. Unter diesem Dach werden Projekte wie ISIS12, ISA + und Certified Secure Cloud zusammen mit Unternehmen und Experten aus dem Netzwerk weiterentwickelt. IT-Sicherheit auch für kleine Unternehmen lautet dabei die Zielsetzung. Die Entwicklungen in 2013 bieten aber auch eine wichtige Chance: Deutschland ist in der IT-Sicherheitsforschung führend und unsere Unternehmen können mit ihren innovativen Produkten und Sicherheitslösungen einen wesentlichen Beitrag zur IT-Sicherheit und zu einem sicheren Internet leisten. Die Vision des Bayerischen IT-Sicherheitsclusters ist es, das vorhandene Potenzial zu einer Vermarktungsstrategie zusammenzuführen, um IT-Sicherheit aus Deutschland als Qualitätsmarke weltweit bekannt zu machen. Deshalb unterstützen wir auch als Multiplikator die Allianz für Cybersicherheit mit Know-how aus dem Netzwerk und Veranstaltungen. Begleiten Sie uns auf diesem Weg. Wir freuen uns auf die Zusammenarbeit

4 INHALT DER Bayerische IT- Sicherheitscluster e.v. 06 Steckbrief 07 Das Clusterteam stellt sich vor 08 Struktur und Dienstleistungen 09 Die R-Tech GmbH NETZWERKE 10 S3GEN Secure Smart Grid Enabling Network 12 ISIS12 Informations-Sicherheits- Managementsystem in 12 Schritten 14 ISA + Informations-Sicherheits- Analyse 15 Cloud Security Arbeitskreise & Regionalgruppen 16 Industrial IT Security 17 Cybersicherheit 17 Arbeitskreis betrieblicher Datenschutzbeauftragter 17 Vertriebskooperationen FOREN 18 Datenschutz 18 Automotive 19 IT-Security 19 Sicherheitstechnik ROADSHOWS 20 Sicheres Internet 21 IT-Sicherheit am Donaustrand 21 Wege zur Informationssicherheit Best practice für KMU WEITERBILDUNG 22 Summerschools 22 Datenschutz-Fachkraft FORSCHUNG 23 ForSec 23 SECBIT... 04

5 HIGHLIGHTS Bundesinnenminister informiert sich über Sicherheit made in Regensburg 25 BSI IT-Grundschutztag in Regensburg 25 Gemeinschaftsstand und Fachkongress auf der it-sa Timing-Architects sind die IKT- Gründer des Jahres Heise-Konferenz Prism, Tempora & Co. in Köln Neu im Bayerischen IT-Sicherheitscluster 28 Hochschulen LMU München OTH Amberg-Weiden Technische Hochschule Deggendorf 28 Freie Wirtschaft aiti-portal IT-Gründerzentrum GmbH ENDIAN Deutschland GmbH Escrypt GmbH F.EE GmbH GOGU Systems Gmbh ibi systems GmbH IHK für München und Oberbayern Kenthor GmbH msg systems ag NETZWERK GmbH NürnbergMesse GmbH Oren Mor G. Investments LTD ProCom Professional Computer GmbH R-Tech GmbH T.CON GmbH & Co. KG Valvisio consulting GmbH Mitgliederverzeichnis Veranstaltungen Fördermitgliedschaft 41 Ausblick

6 STECKBRIEF Ziele Das Bayerische IT-Sicherheitscluster fördert die Erforschung, Entwicklung, Anwendung und Vermarktung von Technologien, Produkten und Dienstleistungen, die zur Erhöhung der Informationssicherheit, der funktionalen oder der physischen Sicherheit beitragen. Es unterstützt zudem die Aus- und Weiterbildung in diesem Bereich, initiiert und begleitet dabei Kooperationen, insbesondere zwischen den Mitgliedern und informiert Unternehmen und Privatanwender über Sicherheitsrisiken sowie technische und organisatorische Lösungen, beispielsweise durch öffentliche Veranstaltungen und Workshops. Der Verein unterstützt die Zusammenarbeit von Einrichtungen und Initiativen zur Förderung der IT-Sicherheit in Unternehmen. Umsetzung Aus den Kompetenzen und Interessen der Mitglieder sowie aus den jeweils im öffentlichen Fokus stehenden IT-Security-Themen entwickeln sich die Arbeitsfelder des Bayerischen IT-Sicherheitsclusters. Den Arbeitsfeldern sind Netzwerke und Projektgruppen zugeordnet, in denen Mitglieder gemeinsam an Produkten, Innovationen, Förderanträgen oder Marketingaktionen arbeiten. Das Clustermanagement begleitet und unterstützt die thematische Arbeit und bietet allen Mitgliedern gezielte Kontaktvermittlung, die Präsentation ihrer Kompetenzen und Informationen. Geschäftsführung & Vorstandschaft Die Geschäfte des Vereins führt im Rahmen eines Geschäftsbesorgungsvertrages die R-Tech GmbH ein Tochterunternehmen der Stadt Regensburg. Der Vorstand besteht aus sechs Personen, die mit den Schlüsselaufgaben Clustermanagement, Mitgliederwerbung, Forschung und Weiterbildung sowie regionaler Repräsentation in den Großräumen München, Augsburg und Nürnberg betraut sind. Geschäftsstelle Neben der Hauptgeschäftsstelle im IT-Speicher in Regensburg betreibt der Bayerische IT-Sicherheitscluster e.v. eine weitere Geschäftsstelle in Augsburg: Ansprechpartner: Stefan Schimpfle c/o IT-Gründerzentrum GmbH (aiti-park) Werner-von-Siemens-Str Augsburg Tel.: 0821/ Fax: 0821/ Vorstandsvorsitzende Sandra Wiesbeck, zweiter stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok (l.), OTH Regensburg, und Clusterbeirat Prof. Dr. Guido Schryen, Universität Regensburg, beschließen die Satzung des Bayerischen IT-Sicherheitscluster e.v

7 der bayerische it-sicherheitscluster e.v. Das clusterteam stellt sich vor Mitarbeiter Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Natalie Schwab Clusterassistenz Stephanie Burger Öffentlichkeitsarbeit Vorstände Benjamin Schwabe Wissenschaftlicher Mitarbeiter & Clusterassistenz Gerhard Hansch Wissenschaftlicher Mitarbeiter Katrin Neubauer Wissenschaftliche Mitarbeiterin, Doktorandin & Projektleiterin ISIS12 Uwe Pfeil Projektleiter S3GEN Vorstandsvorsitzende & Clustermanagerin Sandra Wiesbeck 1. stellvertretender Vorstandsvorsitzender Christian Paulus, KCT Systemhaus GmbH & Co.KG 2. stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok, OTH Regensburg / Laboratory for Safe and Secure Systems (LaS³) Dr. Herbert Vogler, IHK für München und Oberbayern Claus Rättich, NürnbergMesse GmbH Stefan Schimpfle, IT-Gründerzentrum GmbH / aiti-park beiräte Michael Gruber, BSP. SECURITY GmbH Peter Lewald, SEB Systemhouse AG Sabine Sobola, Kanzlei Paluka Sobola Loibl und Partner Rechtsanwälte Prof. Dr. Guido Schryen, Universität Regensburg, Lehrstuhl für Wirtschaftsinformatik Christoph Michl Projektleiter Weiterbildung & Gründungs- und Finanzierungsberatung Kathrin Skobjin Teamassistentin (Messen/ Foren)... 07

8 Die Struktur des Bayerischen IT-SicherheitsclusterS Öffentlichkeitsarbeit / Kooperationsprojekte SECURITY Datenschutz Cloud Security Industrial IT Security Sicheres Smart Grid Cybersicherheit Informationssicherheitsmanagement SAFETY Automotive Safety Safety Standards Methoden der funktionalen Sicherheit Eingebettete Systeme 13 Hochschulen, Forschungsund Weiterbildungsinstitute 89 Unternehmen Dienstleistungen für Clustermitglieder Öffentlichkeitsarbeit Jahresbericht Webseite Newsletter & Soziale Netzwerke Politische Lobbyarbeit & Beteiligung an Gremien Beteiligung an Veranstaltungen Kostenfreie Ausstellungsmöglichkeiten Kooperationen Initiierung und Management von Netzwerken, z.b. ISIS12 (Informations- Sicherheitsmanagementsystem in 12 Schritten) Initiierung von Arbeitsgruppen & Workshops Kooperationsworkshops Plattform für Networking Kostenfreie oder vergünstigte Teilnahmemöglichkeit an Veranstaltungen Weiterbildungsmöglichkeiten Weiterbildungsangebote des Clusters Kooperationsveranstaltungen... 08

9 der bayerische it-sicherheitscluster e.v. Struktur & Dienstleistungen Die R-Tech GmbH IT-Gründungsförderung in der Oberpfalz IT-Gründerzentrum IT-Speicher Ein Blick voraus: Innovationszentrum Regensburg Businessplan Finanzierung Wachstum Kontaktvermittlung Netzwerkeinbindung Büroinfrastruktur flexible Mietvertragsgestaltung Coaching Kontaktvermittlung Netzwerkeinbindung Die R-Tech GmbH baut im Auftrag der Stadt ein Innovations- und Technologiezentrum: Quadratmeter Nutzfläche offen für alle technologisch orientierten und innovativen Gründer (außer Life Science & Biotechnologie) Büros, Testumgebungen, Werkstätten Fertigstellung: Anfang 2016 R-Tech GmbH Ein Unternehmen der Stadt Regensburg Technologie- Netzwerke Bayerischer IT-Sicherheitscluster e.v. Geschäftsbesorgung und Management durch die R-Tech GmbH Kooperation zwischen etablierten KMU und Gründern, Wissenschaft und Wirtschaft Kooperationsprojekte F&E Projekte Marketing & Öffentlichkeitsarbeit Bayerisches IT-Logistikcluster Netzwerk Intelligente Ladetechnik für E-Fahrzeuge... 09

10 Als Netzwerke werden im Bayerischen IT-Sicherheitscluster e.v. alle geschlossenen Projektgruppen bezeichnet. In der Regel handelt es sich um geförderte F&E- Projekte, die aus den Arbeitsgruppen heraus entstehen. S3GEN Safe and Secure Smart Grid Enabling Network Die erfolgreiche Umsetzung der Energiewende hängt wesentlich von der Entwicklung intelligenter Stromnetze den so genannten Smart Grids ab. Das Bayerische IT-Sicherheitscluster vereint im Netzwerk S3GEN Akteure, die seit Ende 2012 an der sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze forschen. Erste Forschungs- und Entwicklungsprojekte, wie zum Beispiel der Secure Smart Grid Load Balancer oder NoFaRe wurden bereits auf den Weg gebracht. Die weitere Förderung des Netzwerks durch das Bundesministerium für Wirtschaft und Energie (BMWi) ist bis 2015 gesichert. Die fluktuierende Stromerzeugung aus erneuerbaren Energien macht intelligente Netze erforderlich. Daran arbeitet S3GEN, das Safe and Secure Smart Grid Enabling Networking (Foto: shutterstock) Gerhard Hansch, wissenschaftlicher Mitarbeiter im Netzwerk S3GEN, MdB Peter Aumer (CSU), Netzwerkmanager Uwe Pfeil, Prof. Dr. Rudolf Hackenberg von der OTH und Michael T. Bauer, Leiter Consulting der EBSnet eenergy Software GmbH, diskutierten Projekte im Bereich erneuerbare Energien (v.l.). Projektmitglieder ALADYN Software GmbH D-Trust GmbH EBSnet eenergy Software GmbH E.ON Metering GmbH evopro systems engineering AG genua mbh INSYS MICROELECTRONICS GmbH ITF-EDV Fröschl GmbH MergSystems GmbH & Co. KG ondeso GmbH OTH Regensburg / Laboratory for Safe and Secure Systems (LaS³) SEKAS GmbH SenerTec-Center Nord-Ost Bayern GmbH sonixc GmbH STADTWERKE KELHEIM GmbH & Co KG Technische Universität München Fakultät für Informatik... 10

11 Netzwerke Projektbeispiele Secure Smart Grid Load Balancer Ziel des Projektes ist es, ein sicheres Steuergerät zu entwickeln, welches die konventionelle und wenig sichere (Funk-) Rundsteuertechnik ablöst. Das neue System bietet zusätzlich Möglichkeiten zur Zustandsabfrage und zur Steuerung von Kleinproduzenten in Echtzeit. Die sekundenschnelle Übermittlung von Schaltbefehlen und Kenntnis der genauen Lastreserven ermöglicht es Netzbetreibern, diese als Primäroder Sekundärreserve zu nutzen. Auf diese Weise lassen sich die Kosten zur Sicherung der Netzfrequenz durch teure Regelleistung drastisch reduzieren und die freiwerdenden Reserven zur Erschließung erneuerbarer volatiler Energiequellen verwenden. Das Projekt wird vom Bayerischen Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie (Projektträger: VDI/VDE) im Rahmen des FuE-Programms Informations- und Kommunikationstechnik mit 1,4 Millionen Euro gefördert. Nahaufnahme eines modernen Smart Grid Meter (Foto: shutterstock). Noninvasives Facility- und Ressourcenmonitoring (NoFaRe) Das Projekt Noninvasives Facility- und Ressourcenmanagement (NoFaRe) bereitet die Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen. Es wird ein neuartiges Sensorsystem zur Verbrauchsmessung in Gebäuden entwickelt, einschließlich einer darauf aufbauenden Wertschöpfungskette. Ziel ist es, durch ein zuverlässiges Aktivitäts- und Verbrauchsmonitoring die Kosten exakt zuordenbar zu machen und dadurch Optimierungspotenzial zu generieren. Die Anwendungsmöglichkeiten dieser neuen Monitoringtechnologie reichen von der Verbrauchsaufschlüsselung im Facility Management, über Gebäudeoptimierungslösungen bis hin zur Überwachung von Industrie- und Produktionsanlagen. Eine wichtige Aufgabe in diesem Kontext ist die Auswertung von Sensordaten, die Aufschluss über den Energieverbrauch einzelner Geräte in Gebäuden geben. Damit kann unter anderem die Geräteinventur erleichtert und Energieverschwendung besser identifiziert und zugeordnet werden. Das System beinhaltet eine automatische Fehlererkennung. Aktuelle Projektinformationen: 11

12 ISIS12 Informations- Sicherheitsmanagementsystem in 12 Schritten ISIS12 das vom Netzwerk Informationssicherheit im Mittelstand entwickelte Informations-Sicherheitsmanagementsystem (ISMS) für mittelständische Unternehmen erweist sich immer mehr als Erfolgsmodell. Im Mai 2013 fanden erste Gespräche mit dem BSI statt, dabei erklärte Isabel Münch, langjährige Leiterin des Referats IT-Sicherheitsmanagement und IT-Grundschutz, folgendes: Das BSI begrüßt ausdrücklich die Initiative des Bayerischen IT-Sicherheitsclusters zur Förderung der IT-Sicherheit. ISIS12 kann einen wichtigen Beitrag bei der Verbreitung von Informationssicherheitsmanagementsystemen im Mittelstand leisten und somit für mehr IT-Sicherheit in kleinen und mittelgroßen Unternehmen sorgen. Langfristig wird ISIS12 auch die Anwendung des IT-Grundschutzes fördern. Auch die Stabsstelle des IT-Beauftragten der Bayerischen Staatsregierung, Finanzstaatssekretär Franz Josef Pschierer, begrüßt den Ansatz von ISIS12. ISIS12 trage mit seinem pragmatischen, auf kleine und mittlere Unternehmen zugeschnittenen Vorgehen dazu bei, die grundlegenden Anforderungen an die Sicherheit der Informationssysteme in Unternehmen, aber auch in Behörden, schneller, leichter und wirtschaftlicher umsetzen zu können. ISIS12 wird derzeit in acht mittelständischen Unternehmen eingeführt. Die erste Zertifizierung erfolgt Anfang 2014 durch die DQS. Mit der Einführung eines ISMS nach ISIS12 sollen bei den mittelständischen Unternehmen durch Optimierung und Überwachung der sicherheitsrelevanten Prozesse die Unternehmensrisiken minimiert werden. Bei der Implementierung von ISIS12 erhalten mittelständische Unternehmen das entwickelte ISIS12- Handbuch zur effizienten Gestaltung von Informationssicherheit im Mittelstand. Ergänzt wird dies durch den ISIS12-Katalog, der nur die relevanten Maßnahmen enthält, die für mittelständische Unternehmen in Frage kommen sowie das ISIS12-Software-Tool. Die speziell geschulten ISIS12-Dienstleister betreuen und unterstützen die mittelständischen Unternehmen bei der Einführung von ISIS12. ISIS12-Dienstleister BITS & BYTES GmbH BIZTEAM Systemhaus GmbH BSP. SECURITY GmbH DEXevo GmbH mabunta GmbH SECIANUS secofor GmbH TREUWERK CONSULT GmbH ISIS12-Projektpartner Bayerischer IT-Sicherheitscluster e.v. DQS GmbH OTH Regensburg Universität Regensburg - Wirtschaftsinformatik I: Informationssysteme ISIS12-Lizenznehmer Materna GmbH Tercenum AG... 12

13 Netzwerke Leitlinie erstellen Mitarbeiter sensibilisieren Informationssicherheitsteam aufbauen IT-Dokumentationsstruktur festlegen Sicherheitsmaßnahmen modellieren IT-Struktur analysieren Kritische Applikation identifizieren IT-Service Management Prozess einführen Soll-Ist vergleichen Umsetzung planen Umsetzen Revision ISIS12 Informations-Sicherheitsmanagementsystem in 12 Schritten. Schulung der ersten ISIS12-Auditoren

14 ISA + - Informations- Sicherheits-Analyse für Kleinunternehmen Mit dem Projekt ISA + bietet das Bayerische IT- Sicherheitscluster kleinen Unternehmen (KU) einen einfachen Einstieg in die Informationssicherheit. Mit Hilfe erfahrener Projektmitglieder aus dem IT-Bereich wurde speziell für Unternehmen mit weniger als 50 Arbeitsplätzen, eine entsprechend angepasste Bedarfsanalyse entwickelt. In dieser werden die Themenblöcke Allgemein, Organisatorisch, Technisch und Rechtlich abgehandelt und daraus Handlungsempfehlungen abgeleitet. Die Fragen wurden so konzipiert, dass die Geschäftsleitung auch ohne technische Kenntnisse die Analyse gemeinsam mit einem Projektmitglied durchführen kann. Während der Projektlaufzeit steht ein Projektmitglied dem Unternehmen beratend zur Seite. Die Stärken und Schwächen der KU bei der Umsetzung von Informationssicherheit werden gezielt identifiziert und Maßnahmen zur Stärkung der Unternehmen aufgezeigt. Die KUs erhalten Zugang zu Schulungs- und Weiterbildungsmaßnahmen aus dem Cluster. Projektmitglieder BSI IT-Grundschutzkatalog (Band 1-5: A; B, C, Z) ISO / IEC / / (Controls A.5 A.15 und Konkretisierungen) ISIS12 Katalog ISA + ISA + setzt unterhalb der bestehenden Normen des IT-Sicherheitsmanagements an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die Informationssicherheit. COMPUTENT GmbH ibi systems GmbH NESEC GmbH Paulus & Rechenberg GmbH & Co.KG. pegasus GmbH securiserve TREUWERK CONSULT GmbH 14

15 netzwerke Cloud Security Cloud Computing entwickelte sich in den letzten Jahren zu einem sehr komplexen und dynamischen IT-Bereich. Dennoch bestehen Vorbehalte aus Anwendersicht. Cloud Computing stellt Unternehmen in der Praxis vor eine Vielzahl von Fragen zur Rechtssicherheit. Insbesondere Datenschutzkonformität, Vertraulichkeitsschutz, Nachweisdokumentation und Vertragsrecht finden bei der technischen Umsetzung oft nur unzureichend Beachtung. Nutzer sind auf Normen angewiesen, um auch Dienste unterschiedlicher Anbieter miteinander vergleichen zu können. Momentan herrscht im Bereich Cloud Computing ein Dschungel der Standards. Dieses Problem soll durch Certified Secure Cloud, einem von Mitgliedern des Bayerischen IT-Sicherheitsclusters erarbeiteten Standards, gelöst werden. Das Netzwerk Cloud Security soll Anwender und Hersteller, die an einer sicheren Cloud Lösung nach deutschem Bundesdatenschutzgesetz interessiert sind, zusammenbringen. Eine aktuelle Studie der Business Software Alliance (BSA) zeigt, dass Deutschland im Vergleich mit den 25 größten Wirtschaftsnationen hinter Japan und Australien und vor den USA auf Platz drei hinsichtlich der rechtlichen und infrastrukturellen Voraussetzungen für Cloud Services steht und insofern optimale Voraussetzungen bietet. Cloud Computing ist eine dieser innovativen Technologien, die langfristig unverzichtbar für kleine und mittelständische Unternehmen werden. Das Netzwerk Cloud Security entwickelt einen branchenunabhängigen Standard, der sich in die Stufen Planung, Umstellung und Betrieb gliedern lässt und als Export-Schlager in die EU transportiert werden soll, mit dem Grundgedanken Made and Secure in Germany. Cloud Technologien bieten viele Vorteile stellen jedoch Unternehmen auch vor eine Vielzahl von Fragen zur Rechtssicherheit (Foto: Fotolia.com). Mitglieder GOGU Systems GmbH KCT Systemhaus GmbH NETZWERK GmbH OTH Regensburg OTH Amberg-Weiden Paluka Sobola Loibl & Partner Rechtsanwälte sic[!]sec GmbH... 15

16 Das Bayerische IT-Sicherheitscluster initiiert Arbeitskreise oder Regionalgruppen zu verschiedenen Themen, die allen Mitgliedern offen stehen. Befindet sich ein Arbeitskreis in fortgeschrittenem Entwicklungsstadium, entscheiden die Gründungsmitglieder über die Aufnahme weiterer Interessenten. Arbeitskreise sind außerdem die Keimzellen des Clusters, aus denen sich F&E- und andere Förderprojekte entwickeln. Industrial IT Security Die Relevanz von server- und netzbasierten IT- Lösungen zum Schutz von industriellen Systemen hat in den vergangenen Jahren in rasantem Tempo zugenommen. Die meisten Angriffe erfolgen nicht mehr auf den Autobahnen der klassischen Hacker und nicht mehr im Office-Bereich, sondern auf der Produktionsebene. Die in den Büro- und Verwaltungsbereichen eingesetzten Lösungen und Konzepte sind dafür nicht oder nur in sehr geringen Teilen anwendbar. Die Arbeitsgruppe Industrial IT Security beschäftigt sich deshalb mit der Entwicklung von Produkten und Lösungen für die Produktionsebene sowie mit dem Aufbau von Industrial IT-Security-Prozessen. Die bisher erarbeiteten Ergebnisse wurden zu einem Veranstaltungsformat gebündelt und in Form einer Roadshow in München, Nürnberg Augsburg und Frankfurt präsentiert. Professoren der Hochschulen Augsburg und Deggendorf zeigen auf der it-sa anhand eines Demonstrators einen Hackerangriff auf kritische Infrastrukturen (Foto: NürnbergMesse / Frank Boxler). Kompetenzpartner ausecus GmbH Endian GmbH genua mbh Hochschule Augsburg HSASec KORAMIS GmbH NESEC GmbH NetS GmbH ondeso GmbH SCHUTZWERK GmbH Technische Hochschule Deggendorf (THD)... 16

17 Arbeitskreise & Regionalgruppen Cybersicherheit Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen bekommen. Für die Wirtschaft bedeutet dies, sich noch besser vor dem Verlust von Know-how durch Spionage und dem Ausspähen geschäftskritischer Daten sowie vor Angriffen auf Produktionsstätten schützen zu müssen. Als Multiplikator und Partner der Allianz für Cybersicherheit startet das Bayerische IT-Sicherheitscluster ab 2014 gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Regionalgruppe zum Thema Cybersicherheit zunächst in Regensburg, später auch in anderen Regionen. Aufgabe der Arbeitsgruppe wird es sein, Führungskräfte, Mitarbeiter und Kunden über die Risiken im Cyberraum zu informieren, sie dafür zu sensibilisieren, politische Lobbyarbeit zu betreiben sowie die Wirtschaft anzuregen, Produkte und Services für die Cybersecurity angepasst für verschiedenen Nutzergruppen zu entwickeln. (Mehr zum Thema Cybersicherheit im Ausblick auf S. 42) Arbeitskreis betrieblicher Datenschutzbeauftragter Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen bekommen (Foto: Shutterstock). Vertriebskooperationen Das Bayerische IT-Sicherheitscluster bietet seinen Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen. Hierfür wird zweimal jährlich ein Workshop organisiert. Eine weitere Maßnahme zur Kooperationsanbahnung ist der Bayerische IT- Innovationskongress, der gemeinsam mit dem Bayerischen IT-Logistikcluster ins Leben gerufen wurde. Datenschutzbeauftragte von Mitgliedsunternehmen des Clusters treffen sich viermal jährlich zum Erfahrungsaustausch und diskutieren betriebliche Fragen und Lösungen. Ziel ist es, den betrieblichen Datenschutz laufend zu verbessern

18 Foren sind Veranstaltungsformate des Bayerischen IT-Sicherheitsclusters zu den Themengebieten Datenschutz, Automotive, IT-Security und Sicherheitstechnik. Je nach Aktualität finden zwei bis vier öffentliche Veranstaltungen pro Themengebiet und Jahr statt. Jedes Forum wird durch Fachbeiräte unterstützt. Die Foren sind öffentlich und richten sich an Geschäftsführer und IT-Verantwortliche regionaler Unternehmen sowie an Studierende. Datenschutz Dieses Themenfeld widmet sich aktuellen rechtlichen und organisatorischen Fragen der Informationssicherheit, insbesondere des Datenschutzes. Fachbeiräte sind Michael Gruber, BSP. SECURITY GmbH, und Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte. Die Fahrzeuge der Zukunft sind miteinander vernetzt. Die Spitze dieser Entwicklung ist das automatisierte Fahren (Foto: Shutterstock). Automotive Werbung mit Kundendaten Was ist erlaubt? Unter anderem dieser Frage widmet sich das Forum Datenschutz (Foto: Hero - Fotolia.com). Diese Gruppe beschäftigt sich mit verschiedensten Spezialthemen rund um die Entwicklung sicherer, software-intensiver Automotive-Systeme. Schwerpunkte sind die Entwicklungen hin zum vernetzten Fahrzeug sowie die Elektromobilität mit all ihren Aspekten wird das Thema autonomes Fahren im Mittelpunkt des Automotive Forums stehen. Fachbeiräte im Automotive Forum sind Prof. Dr. Andreas Grzemba, Technische Hochschule Deggendorf, Dr. Martin Hobelsberger, Timing-Architects Embedded Systems GmbH, Prof. Dr. Jürgen Mottok, OTH Regensburg/LaS 3, Jürgen Niedermaier, MBtech Group GmbH & Co. KGaA, Peter Schmidt, intence automotive electronics GmbH, Dr. Georg Schwab, AVL Software and Functions GmbH, Dr. Stefan Voget, Continental Automotive GmbH

19 FOren Sicherheitstechnik Kernthema des Forums Sicherheitstechnik ist die sogenannte Physische Sicherheit, die sich mit dem Schutz von körperlichen Gütern wie Gebäuden, Anlagen und Vermögensgegenständen beschäftigt sowie mit dem Schutz von Personen vor Gefahrenquellen. Fachbeiräte im Forum Sicherheitstechnik sind Prof. Dr. Rudolf Hackenberg, OTH Regensburg, Karlheinz Lederer, Technologieberatung Lederer GmbH, und Peter Lewald, SEB Systemhouse AG. Der Einsatz von Smartphones und anderen mobilen Endgeräten lässt die Netzwerkgrenzen von Unternehmen immer weiter verschwimmen (Foto: Fotolia.com). IT-Security Heutige Unternehmensnetzwerke sind längst keine abgegrenzten Bereiche mehr. Vor allem durch mobile Arbeitsplätze, den Einsatz mobiler Endgeräte und durch Virtualisierung verschwimmen die Netzwerkgrenzen immer mehr. Das Forum IT-Security informiert über die neuen Herausforderungen, die diese Entwicklung mit sich bringt und präsentiert aktuelle technische Lösungen. Weitere Foren IT- Security finden 2014 bei der IHK für München und Oberbayern und in Amberg statt. Fachbeiräte im Forum IT-Security sind Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr. Guido Schryen, Universität Regensburg, und Prof. Dr. Thomas Waas, OTH Regensburg. Ein öffentlicher Parkplatz wird videoüberwacht (Foto: Kekyalyaynen/ Shutterstock)

20 Auftaktveranstaltung der Roadshow Sicheres Internet bei der IHK Regensburg. Aktuelle und für ein breiteres Publikum relevante IT- Security-Themen erarbeitet in den Arbeitskreisen und Netzwerken werden zu Veranstaltungsformaten aufbereitet und in Form von Roadshows in verschiedene Städte transportiert. Sicheres Internet Unternehmer haften für Schäden, die durch ihre Website verursacht werden. Um über diese Gefahr zu informieren und das Verantwortungsbewusstsein von Unternehmern zu stärken, hat das Bayerische IT-Sicherheitscluster eine Roadshow zum Thema Sicheres Internet konzipiert. Es werden sowohl technologische Verfahren aus dem Bereich der Kryptographie als auch neue Ansätze des IT- Compliance-Managements vorgestellt

21 Roadshows IT-Sicherheit am Donaustrand In dieser öffentlichen Veranstaltungsreihe, die unterstützt wird von der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte, informieren Experten des Bayerischen IT-Sicherheitsclusters sowie externe Referenten über aktuelle Probleme und Themen der IT-Security und präsentieren Lösungen. Die Roadshow findet abwechselnd in Regensburg, Straubing, Deggendorf, Passau und Linz statt den Mitgliedsorten der Wirtschaftsregion Donaustädte. Veranstalter und Referenten der IT-Sicherheit am Donaustrand in Deggendorf. Wege zur Informationssicherheit Best practice für KMU Dr. Thomas Petri, Bayerischer Landesbeauftragter für den Datenschutz, referiert auf der IT-Sicherheit am Donaustrand in Passau. Informationssicherheitsmanagement und Cloud- Security das Bayerische IT-Sicherheitscluster präsentiert ab 2014 in einer neuen Veranstaltungsreihe best practice zu beiden Themenbereichen. Alle Lösungen wurden in Arbeitsgruppen des Bayerischen IT-Sicherheitsclusters entwickelt und sind ab sofort einsatzbereit. Vorgestellt werden ISIS12, das Informations-Sicherheitsmanagementsystem für den Mittelstand, und ISA +, IT-Sicherheits-Analyse für Kleinunternehmen. Mit Certified Secure Cloud wird ein branchenunabhängiger, auf Grundlage des Bundesdatenschutzgesetzes basierender Standard präsentiert. Das ars electronica center in Linz war 2013 erneut Veranstaltungsort der IT- Sicherheit am Donaustrand (Foto: Nicolas Ferrando, Lois Lammerhuber)

22 Weiterbildung Prof. Dr. Jürgen Mottok (r.) vom Laboratory for Safe and Secure Systems (LaS3 ) / OTH Regensburg, Organisator der Automotive Summerschool mit den Teilnehmern. Gemäß Vereinssatzung fördert das Bayerische IT- Sicherheitscluster die Aus- und Weiterbildung in den Bereichen Informationssicherheit, funktionale und physische Sicherheit. Dabei werden in Kooperation mit Hochschul- und Unternehmenspartnern entsprechende Angebote entwickelt. Das Cluster unterstützt darüber hinaus auch Partnerveranstaltungen im Bereich der IT- Security-Weiterbildung. Summerschools Diese standortübergreifenden Blockveranstaltungen richten sich an Praktiker, Studierende, Absolventen und Ingenieure. Im Fokus der bereits 2008 zum ersten Mal angebotenen Automotive Summerschool steht die Entwicklung sicherer, software-intensiver Automotive Systeme. Partner und Hauptorganisator ist das Laboratory for Safe and Secure Systems (LaS3) der OTH Regensburg. Die Summerschool Informationssicherheit ist ein kooperatives Angebot von fünf Bayerischen Hochschulen und wird ebenfalls vom LaS3 unterstützt. Datenschutz-Fachkraft Ein neues Format soll 2014 zum ersten Mal angeboten werden: In der dreitägigen Weiterbildung zur Fachkraft Datenschutz werden profunde Kenntnisse über Sicherheitsrisiken von IKT-Anwendungen, über rechtliche Rahmenbedingungen und über praktische Anwendungen vermittelt. Das Konzept dieser Weiterbildung wird von einer Arbeitsgruppe des Clusters entwickelt, die auch den Dozentenpool stellen wird

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V.

Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V. Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V....> Jahresbericht 2014 > ÖFFENTLICH- KEITSARBEIT > KOOPERATIONEN > FORSCHUNG > WEITERBILDUNG (Foto: shutterstock.com) IMPRESSUM

Mehr

BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

BAYERISCHER IT- SICHERHEITSCLUSTER E.V. BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: ü 2006 als Netzwerk (Cluster) in Regensburg ü 2012 Eröffnung der

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Wirtschaftsbrief 1/2011. COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen

Wirtschaftsbrief 1/2011. COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen Wirtschaftsbrief 1/2011 COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen Dass der Technologie- und Dienstleistungspark COMETA ALLGÄU (Nutzfläche: 7.450 m²) in Kempten ein idealer Standort für den

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Cluster Neue Werkstoffe

Cluster Neue Werkstoffe Cluster Neue Werkstoffe Technologien für Innovationen der Zukunft www.cluster-neuewerkstoffe.de Neue Werkstoffe Schlüssel für Innovationen Prof. Dr. Robert F. Singer Sprecher Cluster Neue Werkstoffe Prof.

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

EuroCloud Deutschland_eco e.v.

EuroCloud Deutschland_eco e.v. Verband der deutschen Cloud Computing Wirtschaft Bernd Becker Vorstandsvorsitzender Andreas Weiss Direktor Deutschland_eco e.v. Verband der deutschen Cloud Computing Wirtschaft Lichtstraße 43 h, D-50825

Mehr

gesucht? Junior Account Manager (m/w) Neukundenakquisition

gesucht? Junior Account Manager (m/w) Neukundenakquisition Junior Account Manager (m/w) Neukundenakquisition Das SAP Systemhaus mit Firmensitz in Plattling am Rande des Bayerischen Waldes ist ein innovativer Beratungsdienstleister, zu dessen Kernkompetenzen die

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Mit BTC gut informiert!

Mit BTC gut informiert! Energie Prozessmanagement Mit BTC gut informiert! SEPTEMBER DEZEMBER 2015 Veranstaltungen & NetWork Casts in der Energiewirtschaft Know-how über die gesamte Wertschöpfungskette Die BTC AG verfügt über

Mehr

Unternehmenspräsentation der OrgaTech GmbH Die De kfabrik i Grü e!

Unternehmenspräsentation der OrgaTech GmbH Die De kfabrik i Grü e! Unternehmenspräsentation der OrgaTech GmbH Die De kfabrik i Grü e! Detaillierte Informationen zur OrgaTech GmbH erhalten Sie auf den nachfolgenden Seiten Kennzahlen Mitarbeiter 50 Umsatz 4,5 Mio. Euro

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 In dieser Ausgabe 1. Bewerbungsfrist für MBA-Studiengänge endet am 15. Juli 2014 2. Informationsveranstaltung am 5. Juli 2014 3.

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

ebusiness-lotse Ostwestfalen-Lippe

ebusiness-lotse Ostwestfalen-Lippe Konsortialpartner InnoZent OWL e.v. s-lab Software Quality Lab der Universität Paderborn ebusiness-lotse Ostwestfalen-Lippe Kooperationspartner Handwerkskammer Ostwestfalen-Lippe IHK Lippe zu Detmold IHK

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Fahrschule Wendl GmbH Vilstalstr. 183 92245 Kümmersbruck Telefon: 09624/2142 Fax: 09624/922852 E-Mail: 096241242@t-online.de

Fahrschule Wendl GmbH Vilstalstr. 183 92245 Kümmersbruck Telefon: 09624/2142 Fax: 09624/922852 E-Mail: 096241242@t-online.de SERVICE konkret Berufskraftfahrerqualifikation - Liste der Ausbildungsstätten Folgende Veranstalter führen - lt. IHK-Umfrage - Lehrgänge nach dem Berufskraftfahrerqualifikationsgesetz in Schulungsstätten

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Cluster IKT.NRW. NRW gestaltet IKT- Industriell. Integriert. Innovativ. Mittelstand-Digital Synergie-Workshop, 14.5.2013

Cluster IKT.NRW. NRW gestaltet IKT- Industriell. Integriert. Innovativ. Mittelstand-Digital Synergie-Workshop, 14.5.2013 Cluster IKT.NRW NRW gestaltet IKT- Industriell. Integriert. Innovativ. Mittelstand-Digital Synergie-Workshop, 14.5.2013 Inhalt Informations- und Kommunikationstechnologie in Nordrhein-Westfalen IKT in

Mehr

Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin. Open Source Business Alliance

Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin. Open Source Business Alliance Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin Open Source Business Alliance Open Source Software Open Source Business Alliance Agenda 1. Cluster Management: Embracing,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche?

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? 6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? Donnerstag, 22. Mai 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Perspektive München Stadt im Gleichgewicht. Leitlinie Smart City

Perspektive München Stadt im Gleichgewicht. Leitlinie Smart City Smart City München EU-Leuchtturmprojekt und thematische Leitlinie Smart City München im Rahmen der strategischen Stadtentwicklungsplanung PERSPEKTIVE MÜNCHEN Perspektive München Stadt im Gleichgewicht

Mehr

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG IT-FORUM OBERFRANKEN SECURITY Oberfranken ist eine leistungsstarke IT-Region und auf dem besten Weg, eine Erfolgsstory zu werden. Regionale IT-Unternehmen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

ibi research an der Universität Regensburg

ibi research an der Universität Regensburg ibi research an der Universität Regensburg I. Vision Unser Innovationsansatz macht Finanzdienstleistungen messbar erfolgreicher II. Mission Das ibi betreibt anwendungsorientierte Forschung und Beratung

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 Seite 1 Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 IT-Grundschutz-Tag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director ibi research an der

Mehr

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH)

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Zum

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

Softwareentwicklung. Rechenzentrumsbetrieb. Systemintegration Systems. Applikationsintegration. Management

Softwareentwicklung. Rechenzentrumsbetrieb. Systemintegration Systems. Applikationsintegration. Management Topalis Mit vier starken Tochtergesellschaften bietet Ihnen die Topalis AG ein breites Spektrum nach- haltiger IT- und Web-Lösungen. Nutzen Sie für Ihren Erfolg das Know-how einer eng kooperierenden Gruppe

Mehr

Podium Automation. Herzlich Willkommen

Podium Automation. Herzlich Willkommen 3. Wissenschaftstag der Europäischen Metropolregion Nürnberg Di, 26. Mai 2009 Hochschule Amberg-Weiden, ACC Podium Automation Herzlich Willkommen 1 Programm Beitrag 1 Prof. Dr.-Ing. Hans-Peter Schmidt,

Mehr

Herzlich Willkommen zum Winter Summit 2014. 2014 Cloud-Ecosystem

Herzlich Willkommen zum Winter Summit 2014. 2014 Cloud-Ecosystem Herzlich Willkommen zum Winter Summit 2014 2014 Cloud-Ecosystem 10:15 Uhr bis 10:45 Uhr Die Cloud 2.0 für ISV Ralf Hülsmann, T-Systems International GmbH 10:45 Uhr bis 11:30 Uhr Einladung zum Höhenflug

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr