Bavarian IT Security & Safety Cluster. Der bayerische

Größe: px
Ab Seite anzeigen:

Download "Bavarian IT Security & Safety Cluster. Der bayerische"

Transkript

1 Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... Jahresbericht 2013

2 Öffentlichkeitsarbeit Kooperationen Forschung Weiterbildung IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster e.v. Bruderwöhrdstraße 15 b Regensburg Telefon: +49-(0) Telefax: +49-(0) Redaktion Stephanie Burger Sandra Wiesbeck Titelbilder 02

3 Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Bayerischer IT-Sicherheitscluster e.v. Alexander Rupprecht Geschäftsführer R-Tech GmbH VORWORT Das Jahr 2013 könnte für die IT-Sicherheit eine Zeitenwende bedeuten. Die Enthüllungen des Edward Snowden rund um die Aktivitäten des US-Geheimdienstes NSA haben deutlich gemacht, welche Risiken mit der weltweiten Vernetzung verbunden sind. Risiken, die weder vor Unternehmen noch vor dem Mobiltelefon der Bundeskanzlerin halt machen. Gerade mittelständische Unternehmen unterschätzen oft die Gefahren: Innovationen, Forschungsergebnisse, Kundendaten und vieles mehr sind begehrte Informationen für Wirtschaftsspione. IT-Sicherheit muss künftig sowohl in den Unternehmen als auch in der Politik ganz oben auf der Agenda stehen. Viele Prozesse im Unternehmen gehören auf den Prüfstand, sei es das Auslagern von Daten in die Cloud oder unverschlüsselte -Kommunikation. Technische Sicherheitslösungen allein greifen dabei zu kurz: wirksame IT-Sicherheit verlangt nach einem strategischen, ganzheitlichen Ansatz, der auch organisatorische und rechtliche Aspekte berücksichtigt. Das Bayerische IT-Sicherheitscluster hat es sich zur Aufgabe gemacht, Unternehmen für die Belange der IT-Sicherheit zu sensibilisieren und Lobbyarbeit auf politischer Ebene zu betreiben. Darüber hinaus zeigen wir Lösungen und Wege auf, wie Unternehmen einen ganzheitlichen Ansatz des IT-Sicherheitsmanagements implementieren können. Um uns dabei noch besser positionieren zu können, haben wir 2013 das Cluster in einen eigenständigen Verein überführt. Unter diesem Dach werden Projekte wie ISIS12, ISA + und Certified Secure Cloud zusammen mit Unternehmen und Experten aus dem Netzwerk weiterentwickelt. IT-Sicherheit auch für kleine Unternehmen lautet dabei die Zielsetzung. Die Entwicklungen in 2013 bieten aber auch eine wichtige Chance: Deutschland ist in der IT-Sicherheitsforschung führend und unsere Unternehmen können mit ihren innovativen Produkten und Sicherheitslösungen einen wesentlichen Beitrag zur IT-Sicherheit und zu einem sicheren Internet leisten. Die Vision des Bayerischen IT-Sicherheitsclusters ist es, das vorhandene Potenzial zu einer Vermarktungsstrategie zusammenzuführen, um IT-Sicherheit aus Deutschland als Qualitätsmarke weltweit bekannt zu machen. Deshalb unterstützen wir auch als Multiplikator die Allianz für Cybersicherheit mit Know-how aus dem Netzwerk und Veranstaltungen. Begleiten Sie uns auf diesem Weg. Wir freuen uns auf die Zusammenarbeit

4 INHALT DER Bayerische IT- Sicherheitscluster e.v. 06 Steckbrief 07 Das Clusterteam stellt sich vor 08 Struktur und Dienstleistungen 09 Die R-Tech GmbH NETZWERKE 10 S3GEN Secure Smart Grid Enabling Network 12 ISIS12 Informations-Sicherheits- Managementsystem in 12 Schritten 14 ISA + Informations-Sicherheits- Analyse 15 Cloud Security Arbeitskreise & Regionalgruppen 16 Industrial IT Security 17 Cybersicherheit 17 Arbeitskreis betrieblicher Datenschutzbeauftragter 17 Vertriebskooperationen FOREN 18 Datenschutz 18 Automotive 19 IT-Security 19 Sicherheitstechnik ROADSHOWS 20 Sicheres Internet 21 IT-Sicherheit am Donaustrand 21 Wege zur Informationssicherheit Best practice für KMU WEITERBILDUNG 22 Summerschools 22 Datenschutz-Fachkraft FORSCHUNG 23 ForSec 23 SECBIT... 04

5 HIGHLIGHTS Bundesinnenminister informiert sich über Sicherheit made in Regensburg 25 BSI IT-Grundschutztag in Regensburg 25 Gemeinschaftsstand und Fachkongress auf der it-sa Timing-Architects sind die IKT- Gründer des Jahres Heise-Konferenz Prism, Tempora & Co. in Köln Neu im Bayerischen IT-Sicherheitscluster 28 Hochschulen LMU München OTH Amberg-Weiden Technische Hochschule Deggendorf 28 Freie Wirtschaft aiti-portal IT-Gründerzentrum GmbH ENDIAN Deutschland GmbH Escrypt GmbH F.EE GmbH GOGU Systems Gmbh ibi systems GmbH IHK für München und Oberbayern Kenthor GmbH msg systems ag NETZWERK GmbH NürnbergMesse GmbH Oren Mor G. Investments LTD ProCom Professional Computer GmbH R-Tech GmbH T.CON GmbH & Co. KG Valvisio consulting GmbH Mitgliederverzeichnis Veranstaltungen Fördermitgliedschaft 41 Ausblick

6 STECKBRIEF Ziele Das Bayerische IT-Sicherheitscluster fördert die Erforschung, Entwicklung, Anwendung und Vermarktung von Technologien, Produkten und Dienstleistungen, die zur Erhöhung der Informationssicherheit, der funktionalen oder der physischen Sicherheit beitragen. Es unterstützt zudem die Aus- und Weiterbildung in diesem Bereich, initiiert und begleitet dabei Kooperationen, insbesondere zwischen den Mitgliedern und informiert Unternehmen und Privatanwender über Sicherheitsrisiken sowie technische und organisatorische Lösungen, beispielsweise durch öffentliche Veranstaltungen und Workshops. Der Verein unterstützt die Zusammenarbeit von Einrichtungen und Initiativen zur Förderung der IT-Sicherheit in Unternehmen. Umsetzung Aus den Kompetenzen und Interessen der Mitglieder sowie aus den jeweils im öffentlichen Fokus stehenden IT-Security-Themen entwickeln sich die Arbeitsfelder des Bayerischen IT-Sicherheitsclusters. Den Arbeitsfeldern sind Netzwerke und Projektgruppen zugeordnet, in denen Mitglieder gemeinsam an Produkten, Innovationen, Förderanträgen oder Marketingaktionen arbeiten. Das Clustermanagement begleitet und unterstützt die thematische Arbeit und bietet allen Mitgliedern gezielte Kontaktvermittlung, die Präsentation ihrer Kompetenzen und Informationen. Geschäftsführung & Vorstandschaft Die Geschäfte des Vereins führt im Rahmen eines Geschäftsbesorgungsvertrages die R-Tech GmbH ein Tochterunternehmen der Stadt Regensburg. Der Vorstand besteht aus sechs Personen, die mit den Schlüsselaufgaben Clustermanagement, Mitgliederwerbung, Forschung und Weiterbildung sowie regionaler Repräsentation in den Großräumen München, Augsburg und Nürnberg betraut sind. Geschäftsstelle Neben der Hauptgeschäftsstelle im IT-Speicher in Regensburg betreibt der Bayerische IT-Sicherheitscluster e.v. eine weitere Geschäftsstelle in Augsburg: Ansprechpartner: Stefan Schimpfle c/o IT-Gründerzentrum GmbH (aiti-park) Werner-von-Siemens-Str Augsburg Tel.: 0821/ Fax: 0821/ Vorstandsvorsitzende Sandra Wiesbeck, zweiter stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok (l.), OTH Regensburg, und Clusterbeirat Prof. Dr. Guido Schryen, Universität Regensburg, beschließen die Satzung des Bayerischen IT-Sicherheitscluster e.v

7 der bayerische it-sicherheitscluster e.v. Das clusterteam stellt sich vor Mitarbeiter Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Natalie Schwab Clusterassistenz Stephanie Burger Öffentlichkeitsarbeit Vorstände Benjamin Schwabe Wissenschaftlicher Mitarbeiter & Clusterassistenz Gerhard Hansch Wissenschaftlicher Mitarbeiter Katrin Neubauer Wissenschaftliche Mitarbeiterin, Doktorandin & Projektleiterin ISIS12 Uwe Pfeil Projektleiter S3GEN Vorstandsvorsitzende & Clustermanagerin Sandra Wiesbeck 1. stellvertretender Vorstandsvorsitzender Christian Paulus, KCT Systemhaus GmbH & Co.KG 2. stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok, OTH Regensburg / Laboratory for Safe and Secure Systems (LaS³) Dr. Herbert Vogler, IHK für München und Oberbayern Claus Rättich, NürnbergMesse GmbH Stefan Schimpfle, IT-Gründerzentrum GmbH / aiti-park beiräte Michael Gruber, BSP. SECURITY GmbH Peter Lewald, SEB Systemhouse AG Sabine Sobola, Kanzlei Paluka Sobola Loibl und Partner Rechtsanwälte Prof. Dr. Guido Schryen, Universität Regensburg, Lehrstuhl für Wirtschaftsinformatik Christoph Michl Projektleiter Weiterbildung & Gründungs- und Finanzierungsberatung Kathrin Skobjin Teamassistentin (Messen/ Foren)... 07

8 Die Struktur des Bayerischen IT-SicherheitsclusterS Öffentlichkeitsarbeit / Kooperationsprojekte SECURITY Datenschutz Cloud Security Industrial IT Security Sicheres Smart Grid Cybersicherheit Informationssicherheitsmanagement SAFETY Automotive Safety Safety Standards Methoden der funktionalen Sicherheit Eingebettete Systeme 13 Hochschulen, Forschungsund Weiterbildungsinstitute 89 Unternehmen Dienstleistungen für Clustermitglieder Öffentlichkeitsarbeit Jahresbericht Webseite Newsletter & Soziale Netzwerke Politische Lobbyarbeit & Beteiligung an Gremien Beteiligung an Veranstaltungen Kostenfreie Ausstellungsmöglichkeiten Kooperationen Initiierung und Management von Netzwerken, z.b. ISIS12 (Informations- Sicherheitsmanagementsystem in 12 Schritten) Initiierung von Arbeitsgruppen & Workshops Kooperationsworkshops Plattform für Networking Kostenfreie oder vergünstigte Teilnahmemöglichkeit an Veranstaltungen Weiterbildungsmöglichkeiten Weiterbildungsangebote des Clusters Kooperationsveranstaltungen... 08

9 der bayerische it-sicherheitscluster e.v. Struktur & Dienstleistungen Die R-Tech GmbH IT-Gründungsförderung in der Oberpfalz IT-Gründerzentrum IT-Speicher Ein Blick voraus: Innovationszentrum Regensburg Businessplan Finanzierung Wachstum Kontaktvermittlung Netzwerkeinbindung Büroinfrastruktur flexible Mietvertragsgestaltung Coaching Kontaktvermittlung Netzwerkeinbindung Die R-Tech GmbH baut im Auftrag der Stadt ein Innovations- und Technologiezentrum: Quadratmeter Nutzfläche offen für alle technologisch orientierten und innovativen Gründer (außer Life Science & Biotechnologie) Büros, Testumgebungen, Werkstätten Fertigstellung: Anfang 2016 R-Tech GmbH Ein Unternehmen der Stadt Regensburg Technologie- Netzwerke Bayerischer IT-Sicherheitscluster e.v. Geschäftsbesorgung und Management durch die R-Tech GmbH Kooperation zwischen etablierten KMU und Gründern, Wissenschaft und Wirtschaft Kooperationsprojekte F&E Projekte Marketing & Öffentlichkeitsarbeit Bayerisches IT-Logistikcluster Netzwerk Intelligente Ladetechnik für E-Fahrzeuge... 09

10 Als Netzwerke werden im Bayerischen IT-Sicherheitscluster e.v. alle geschlossenen Projektgruppen bezeichnet. In der Regel handelt es sich um geförderte F&E- Projekte, die aus den Arbeitsgruppen heraus entstehen. S3GEN Safe and Secure Smart Grid Enabling Network Die erfolgreiche Umsetzung der Energiewende hängt wesentlich von der Entwicklung intelligenter Stromnetze den so genannten Smart Grids ab. Das Bayerische IT-Sicherheitscluster vereint im Netzwerk S3GEN Akteure, die seit Ende 2012 an der sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze forschen. Erste Forschungs- und Entwicklungsprojekte, wie zum Beispiel der Secure Smart Grid Load Balancer oder NoFaRe wurden bereits auf den Weg gebracht. Die weitere Förderung des Netzwerks durch das Bundesministerium für Wirtschaft und Energie (BMWi) ist bis 2015 gesichert. Die fluktuierende Stromerzeugung aus erneuerbaren Energien macht intelligente Netze erforderlich. Daran arbeitet S3GEN, das Safe and Secure Smart Grid Enabling Networking (Foto: shutterstock) Gerhard Hansch, wissenschaftlicher Mitarbeiter im Netzwerk S3GEN, MdB Peter Aumer (CSU), Netzwerkmanager Uwe Pfeil, Prof. Dr. Rudolf Hackenberg von der OTH und Michael T. Bauer, Leiter Consulting der EBSnet eenergy Software GmbH, diskutierten Projekte im Bereich erneuerbare Energien (v.l.). Projektmitglieder ALADYN Software GmbH D-Trust GmbH EBSnet eenergy Software GmbH E.ON Metering GmbH evopro systems engineering AG genua mbh INSYS MICROELECTRONICS GmbH ITF-EDV Fröschl GmbH MergSystems GmbH & Co. KG ondeso GmbH OTH Regensburg / Laboratory for Safe and Secure Systems (LaS³) SEKAS GmbH SenerTec-Center Nord-Ost Bayern GmbH sonixc GmbH STADTWERKE KELHEIM GmbH & Co KG Technische Universität München Fakultät für Informatik... 10

11 Netzwerke Projektbeispiele Secure Smart Grid Load Balancer Ziel des Projektes ist es, ein sicheres Steuergerät zu entwickeln, welches die konventionelle und wenig sichere (Funk-) Rundsteuertechnik ablöst. Das neue System bietet zusätzlich Möglichkeiten zur Zustandsabfrage und zur Steuerung von Kleinproduzenten in Echtzeit. Die sekundenschnelle Übermittlung von Schaltbefehlen und Kenntnis der genauen Lastreserven ermöglicht es Netzbetreibern, diese als Primäroder Sekundärreserve zu nutzen. Auf diese Weise lassen sich die Kosten zur Sicherung der Netzfrequenz durch teure Regelleistung drastisch reduzieren und die freiwerdenden Reserven zur Erschließung erneuerbarer volatiler Energiequellen verwenden. Das Projekt wird vom Bayerischen Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie (Projektträger: VDI/VDE) im Rahmen des FuE-Programms Informations- und Kommunikationstechnik mit 1,4 Millionen Euro gefördert. Nahaufnahme eines modernen Smart Grid Meter (Foto: shutterstock). Noninvasives Facility- und Ressourcenmonitoring (NoFaRe) Das Projekt Noninvasives Facility- und Ressourcenmanagement (NoFaRe) bereitet die Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen. Es wird ein neuartiges Sensorsystem zur Verbrauchsmessung in Gebäuden entwickelt, einschließlich einer darauf aufbauenden Wertschöpfungskette. Ziel ist es, durch ein zuverlässiges Aktivitäts- und Verbrauchsmonitoring die Kosten exakt zuordenbar zu machen und dadurch Optimierungspotenzial zu generieren. Die Anwendungsmöglichkeiten dieser neuen Monitoringtechnologie reichen von der Verbrauchsaufschlüsselung im Facility Management, über Gebäudeoptimierungslösungen bis hin zur Überwachung von Industrie- und Produktionsanlagen. Eine wichtige Aufgabe in diesem Kontext ist die Auswertung von Sensordaten, die Aufschluss über den Energieverbrauch einzelner Geräte in Gebäuden geben. Damit kann unter anderem die Geräteinventur erleichtert und Energieverschwendung besser identifiziert und zugeordnet werden. Das System beinhaltet eine automatische Fehlererkennung. Aktuelle Projektinformationen: 11

12 ISIS12 Informations- Sicherheitsmanagementsystem in 12 Schritten ISIS12 das vom Netzwerk Informationssicherheit im Mittelstand entwickelte Informations-Sicherheitsmanagementsystem (ISMS) für mittelständische Unternehmen erweist sich immer mehr als Erfolgsmodell. Im Mai 2013 fanden erste Gespräche mit dem BSI statt, dabei erklärte Isabel Münch, langjährige Leiterin des Referats IT-Sicherheitsmanagement und IT-Grundschutz, folgendes: Das BSI begrüßt ausdrücklich die Initiative des Bayerischen IT-Sicherheitsclusters zur Förderung der IT-Sicherheit. ISIS12 kann einen wichtigen Beitrag bei der Verbreitung von Informationssicherheitsmanagementsystemen im Mittelstand leisten und somit für mehr IT-Sicherheit in kleinen und mittelgroßen Unternehmen sorgen. Langfristig wird ISIS12 auch die Anwendung des IT-Grundschutzes fördern. Auch die Stabsstelle des IT-Beauftragten der Bayerischen Staatsregierung, Finanzstaatssekretär Franz Josef Pschierer, begrüßt den Ansatz von ISIS12. ISIS12 trage mit seinem pragmatischen, auf kleine und mittlere Unternehmen zugeschnittenen Vorgehen dazu bei, die grundlegenden Anforderungen an die Sicherheit der Informationssysteme in Unternehmen, aber auch in Behörden, schneller, leichter und wirtschaftlicher umsetzen zu können. ISIS12 wird derzeit in acht mittelständischen Unternehmen eingeführt. Die erste Zertifizierung erfolgt Anfang 2014 durch die DQS. Mit der Einführung eines ISMS nach ISIS12 sollen bei den mittelständischen Unternehmen durch Optimierung und Überwachung der sicherheitsrelevanten Prozesse die Unternehmensrisiken minimiert werden. Bei der Implementierung von ISIS12 erhalten mittelständische Unternehmen das entwickelte ISIS12- Handbuch zur effizienten Gestaltung von Informationssicherheit im Mittelstand. Ergänzt wird dies durch den ISIS12-Katalog, der nur die relevanten Maßnahmen enthält, die für mittelständische Unternehmen in Frage kommen sowie das ISIS12-Software-Tool. Die speziell geschulten ISIS12-Dienstleister betreuen und unterstützen die mittelständischen Unternehmen bei der Einführung von ISIS12. ISIS12-Dienstleister BITS & BYTES GmbH BIZTEAM Systemhaus GmbH BSP. SECURITY GmbH DEXevo GmbH mabunta GmbH SECIANUS secofor GmbH TREUWERK CONSULT GmbH ISIS12-Projektpartner Bayerischer IT-Sicherheitscluster e.v. DQS GmbH OTH Regensburg Universität Regensburg - Wirtschaftsinformatik I: Informationssysteme ISIS12-Lizenznehmer Materna GmbH Tercenum AG... 12

13 Netzwerke Leitlinie erstellen Mitarbeiter sensibilisieren Informationssicherheitsteam aufbauen IT-Dokumentationsstruktur festlegen Sicherheitsmaßnahmen modellieren IT-Struktur analysieren Kritische Applikation identifizieren IT-Service Management Prozess einführen Soll-Ist vergleichen Umsetzung planen Umsetzen Revision ISIS12 Informations-Sicherheitsmanagementsystem in 12 Schritten. Schulung der ersten ISIS12-Auditoren

14 ISA + - Informations- Sicherheits-Analyse für Kleinunternehmen Mit dem Projekt ISA + bietet das Bayerische IT- Sicherheitscluster kleinen Unternehmen (KU) einen einfachen Einstieg in die Informationssicherheit. Mit Hilfe erfahrener Projektmitglieder aus dem IT-Bereich wurde speziell für Unternehmen mit weniger als 50 Arbeitsplätzen, eine entsprechend angepasste Bedarfsanalyse entwickelt. In dieser werden die Themenblöcke Allgemein, Organisatorisch, Technisch und Rechtlich abgehandelt und daraus Handlungsempfehlungen abgeleitet. Die Fragen wurden so konzipiert, dass die Geschäftsleitung auch ohne technische Kenntnisse die Analyse gemeinsam mit einem Projektmitglied durchführen kann. Während der Projektlaufzeit steht ein Projektmitglied dem Unternehmen beratend zur Seite. Die Stärken und Schwächen der KU bei der Umsetzung von Informationssicherheit werden gezielt identifiziert und Maßnahmen zur Stärkung der Unternehmen aufgezeigt. Die KUs erhalten Zugang zu Schulungs- und Weiterbildungsmaßnahmen aus dem Cluster. Projektmitglieder BSI IT-Grundschutzkatalog (Band 1-5: A; B, C, Z) ISO / IEC / / (Controls A.5 A.15 und Konkretisierungen) ISIS12 Katalog ISA + ISA + setzt unterhalb der bestehenden Normen des IT-Sicherheitsmanagements an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die Informationssicherheit. COMPUTENT GmbH ibi systems GmbH NESEC GmbH Paulus & Rechenberg GmbH & Co.KG. pegasus GmbH securiserve TREUWERK CONSULT GmbH 14

15 netzwerke Cloud Security Cloud Computing entwickelte sich in den letzten Jahren zu einem sehr komplexen und dynamischen IT-Bereich. Dennoch bestehen Vorbehalte aus Anwendersicht. Cloud Computing stellt Unternehmen in der Praxis vor eine Vielzahl von Fragen zur Rechtssicherheit. Insbesondere Datenschutzkonformität, Vertraulichkeitsschutz, Nachweisdokumentation und Vertragsrecht finden bei der technischen Umsetzung oft nur unzureichend Beachtung. Nutzer sind auf Normen angewiesen, um auch Dienste unterschiedlicher Anbieter miteinander vergleichen zu können. Momentan herrscht im Bereich Cloud Computing ein Dschungel der Standards. Dieses Problem soll durch Certified Secure Cloud, einem von Mitgliedern des Bayerischen IT-Sicherheitsclusters erarbeiteten Standards, gelöst werden. Das Netzwerk Cloud Security soll Anwender und Hersteller, die an einer sicheren Cloud Lösung nach deutschem Bundesdatenschutzgesetz interessiert sind, zusammenbringen. Eine aktuelle Studie der Business Software Alliance (BSA) zeigt, dass Deutschland im Vergleich mit den 25 größten Wirtschaftsnationen hinter Japan und Australien und vor den USA auf Platz drei hinsichtlich der rechtlichen und infrastrukturellen Voraussetzungen für Cloud Services steht und insofern optimale Voraussetzungen bietet. Cloud Computing ist eine dieser innovativen Technologien, die langfristig unverzichtbar für kleine und mittelständische Unternehmen werden. Das Netzwerk Cloud Security entwickelt einen branchenunabhängigen Standard, der sich in die Stufen Planung, Umstellung und Betrieb gliedern lässt und als Export-Schlager in die EU transportiert werden soll, mit dem Grundgedanken Made and Secure in Germany. Cloud Technologien bieten viele Vorteile stellen jedoch Unternehmen auch vor eine Vielzahl von Fragen zur Rechtssicherheit (Foto: Fotolia.com). Mitglieder GOGU Systems GmbH KCT Systemhaus GmbH NETZWERK GmbH OTH Regensburg OTH Amberg-Weiden Paluka Sobola Loibl & Partner Rechtsanwälte sic[!]sec GmbH... 15

16 Das Bayerische IT-Sicherheitscluster initiiert Arbeitskreise oder Regionalgruppen zu verschiedenen Themen, die allen Mitgliedern offen stehen. Befindet sich ein Arbeitskreis in fortgeschrittenem Entwicklungsstadium, entscheiden die Gründungsmitglieder über die Aufnahme weiterer Interessenten. Arbeitskreise sind außerdem die Keimzellen des Clusters, aus denen sich F&E- und andere Förderprojekte entwickeln. Industrial IT Security Die Relevanz von server- und netzbasierten IT- Lösungen zum Schutz von industriellen Systemen hat in den vergangenen Jahren in rasantem Tempo zugenommen. Die meisten Angriffe erfolgen nicht mehr auf den Autobahnen der klassischen Hacker und nicht mehr im Office-Bereich, sondern auf der Produktionsebene. Die in den Büro- und Verwaltungsbereichen eingesetzten Lösungen und Konzepte sind dafür nicht oder nur in sehr geringen Teilen anwendbar. Die Arbeitsgruppe Industrial IT Security beschäftigt sich deshalb mit der Entwicklung von Produkten und Lösungen für die Produktionsebene sowie mit dem Aufbau von Industrial IT-Security-Prozessen. Die bisher erarbeiteten Ergebnisse wurden zu einem Veranstaltungsformat gebündelt und in Form einer Roadshow in München, Nürnberg Augsburg und Frankfurt präsentiert. Professoren der Hochschulen Augsburg und Deggendorf zeigen auf der it-sa anhand eines Demonstrators einen Hackerangriff auf kritische Infrastrukturen (Foto: NürnbergMesse / Frank Boxler). Kompetenzpartner ausecus GmbH Endian GmbH genua mbh Hochschule Augsburg HSASec KORAMIS GmbH NESEC GmbH NetS GmbH ondeso GmbH SCHUTZWERK GmbH Technische Hochschule Deggendorf (THD)... 16

17 Arbeitskreise & Regionalgruppen Cybersicherheit Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen bekommen. Für die Wirtschaft bedeutet dies, sich noch besser vor dem Verlust von Know-how durch Spionage und dem Ausspähen geschäftskritischer Daten sowie vor Angriffen auf Produktionsstätten schützen zu müssen. Als Multiplikator und Partner der Allianz für Cybersicherheit startet das Bayerische IT-Sicherheitscluster ab 2014 gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Regionalgruppe zum Thema Cybersicherheit zunächst in Regensburg, später auch in anderen Regionen. Aufgabe der Arbeitsgruppe wird es sein, Führungskräfte, Mitarbeiter und Kunden über die Risiken im Cyberraum zu informieren, sie dafür zu sensibilisieren, politische Lobbyarbeit zu betreiben sowie die Wirtschaft anzuregen, Produkte und Services für die Cybersecurity angepasst für verschiedenen Nutzergruppen zu entwickeln. (Mehr zum Thema Cybersicherheit im Ausblick auf S. 42) Arbeitskreis betrieblicher Datenschutzbeauftragter Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen bekommen (Foto: Shutterstock). Vertriebskooperationen Das Bayerische IT-Sicherheitscluster bietet seinen Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen. Hierfür wird zweimal jährlich ein Workshop organisiert. Eine weitere Maßnahme zur Kooperationsanbahnung ist der Bayerische IT- Innovationskongress, der gemeinsam mit dem Bayerischen IT-Logistikcluster ins Leben gerufen wurde. Datenschutzbeauftragte von Mitgliedsunternehmen des Clusters treffen sich viermal jährlich zum Erfahrungsaustausch und diskutieren betriebliche Fragen und Lösungen. Ziel ist es, den betrieblichen Datenschutz laufend zu verbessern

18 Foren sind Veranstaltungsformate des Bayerischen IT-Sicherheitsclusters zu den Themengebieten Datenschutz, Automotive, IT-Security und Sicherheitstechnik. Je nach Aktualität finden zwei bis vier öffentliche Veranstaltungen pro Themengebiet und Jahr statt. Jedes Forum wird durch Fachbeiräte unterstützt. Die Foren sind öffentlich und richten sich an Geschäftsführer und IT-Verantwortliche regionaler Unternehmen sowie an Studierende. Datenschutz Dieses Themenfeld widmet sich aktuellen rechtlichen und organisatorischen Fragen der Informationssicherheit, insbesondere des Datenschutzes. Fachbeiräte sind Michael Gruber, BSP. SECURITY GmbH, und Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte. Die Fahrzeuge der Zukunft sind miteinander vernetzt. Die Spitze dieser Entwicklung ist das automatisierte Fahren (Foto: Shutterstock). Automotive Werbung mit Kundendaten Was ist erlaubt? Unter anderem dieser Frage widmet sich das Forum Datenschutz (Foto: Hero - Fotolia.com). Diese Gruppe beschäftigt sich mit verschiedensten Spezialthemen rund um die Entwicklung sicherer, software-intensiver Automotive-Systeme. Schwerpunkte sind die Entwicklungen hin zum vernetzten Fahrzeug sowie die Elektromobilität mit all ihren Aspekten wird das Thema autonomes Fahren im Mittelpunkt des Automotive Forums stehen. Fachbeiräte im Automotive Forum sind Prof. Dr. Andreas Grzemba, Technische Hochschule Deggendorf, Dr. Martin Hobelsberger, Timing-Architects Embedded Systems GmbH, Prof. Dr. Jürgen Mottok, OTH Regensburg/LaS 3, Jürgen Niedermaier, MBtech Group GmbH & Co. KGaA, Peter Schmidt, intence automotive electronics GmbH, Dr. Georg Schwab, AVL Software and Functions GmbH, Dr. Stefan Voget, Continental Automotive GmbH

19 FOren Sicherheitstechnik Kernthema des Forums Sicherheitstechnik ist die sogenannte Physische Sicherheit, die sich mit dem Schutz von körperlichen Gütern wie Gebäuden, Anlagen und Vermögensgegenständen beschäftigt sowie mit dem Schutz von Personen vor Gefahrenquellen. Fachbeiräte im Forum Sicherheitstechnik sind Prof. Dr. Rudolf Hackenberg, OTH Regensburg, Karlheinz Lederer, Technologieberatung Lederer GmbH, und Peter Lewald, SEB Systemhouse AG. Der Einsatz von Smartphones und anderen mobilen Endgeräten lässt die Netzwerkgrenzen von Unternehmen immer weiter verschwimmen (Foto: Fotolia.com). IT-Security Heutige Unternehmensnetzwerke sind längst keine abgegrenzten Bereiche mehr. Vor allem durch mobile Arbeitsplätze, den Einsatz mobiler Endgeräte und durch Virtualisierung verschwimmen die Netzwerkgrenzen immer mehr. Das Forum IT-Security informiert über die neuen Herausforderungen, die diese Entwicklung mit sich bringt und präsentiert aktuelle technische Lösungen. Weitere Foren IT- Security finden 2014 bei der IHK für München und Oberbayern und in Amberg statt. Fachbeiräte im Forum IT-Security sind Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr. Guido Schryen, Universität Regensburg, und Prof. Dr. Thomas Waas, OTH Regensburg. Ein öffentlicher Parkplatz wird videoüberwacht (Foto: Kekyalyaynen/ Shutterstock)

20 Auftaktveranstaltung der Roadshow Sicheres Internet bei der IHK Regensburg. Aktuelle und für ein breiteres Publikum relevante IT- Security-Themen erarbeitet in den Arbeitskreisen und Netzwerken werden zu Veranstaltungsformaten aufbereitet und in Form von Roadshows in verschiedene Städte transportiert. Sicheres Internet Unternehmer haften für Schäden, die durch ihre Website verursacht werden. Um über diese Gefahr zu informieren und das Verantwortungsbewusstsein von Unternehmern zu stärken, hat das Bayerische IT-Sicherheitscluster eine Roadshow zum Thema Sicheres Internet konzipiert. Es werden sowohl technologische Verfahren aus dem Bereich der Kryptographie als auch neue Ansätze des IT- Compliance-Managements vorgestellt

21 Roadshows IT-Sicherheit am Donaustrand In dieser öffentlichen Veranstaltungsreihe, die unterstützt wird von der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte, informieren Experten des Bayerischen IT-Sicherheitsclusters sowie externe Referenten über aktuelle Probleme und Themen der IT-Security und präsentieren Lösungen. Die Roadshow findet abwechselnd in Regensburg, Straubing, Deggendorf, Passau und Linz statt den Mitgliedsorten der Wirtschaftsregion Donaustädte. Veranstalter und Referenten der IT-Sicherheit am Donaustrand in Deggendorf. Wege zur Informationssicherheit Best practice für KMU Dr. Thomas Petri, Bayerischer Landesbeauftragter für den Datenschutz, referiert auf der IT-Sicherheit am Donaustrand in Passau. Informationssicherheitsmanagement und Cloud- Security das Bayerische IT-Sicherheitscluster präsentiert ab 2014 in einer neuen Veranstaltungsreihe best practice zu beiden Themenbereichen. Alle Lösungen wurden in Arbeitsgruppen des Bayerischen IT-Sicherheitsclusters entwickelt und sind ab sofort einsatzbereit. Vorgestellt werden ISIS12, das Informations-Sicherheitsmanagementsystem für den Mittelstand, und ISA +, IT-Sicherheits-Analyse für Kleinunternehmen. Mit Certified Secure Cloud wird ein branchenunabhängiger, auf Grundlage des Bundesdatenschutzgesetzes basierender Standard präsentiert. Das ars electronica center in Linz war 2013 erneut Veranstaltungsort der IT- Sicherheit am Donaustrand (Foto: Nicolas Ferrando, Lois Lammerhuber)

22 Weiterbildung Prof. Dr. Jürgen Mottok (r.) vom Laboratory for Safe and Secure Systems (LaS3 ) / OTH Regensburg, Organisator der Automotive Summerschool mit den Teilnehmern. Gemäß Vereinssatzung fördert das Bayerische IT- Sicherheitscluster die Aus- und Weiterbildung in den Bereichen Informationssicherheit, funktionale und physische Sicherheit. Dabei werden in Kooperation mit Hochschul- und Unternehmenspartnern entsprechende Angebote entwickelt. Das Cluster unterstützt darüber hinaus auch Partnerveranstaltungen im Bereich der IT- Security-Weiterbildung. Summerschools Diese standortübergreifenden Blockveranstaltungen richten sich an Praktiker, Studierende, Absolventen und Ingenieure. Im Fokus der bereits 2008 zum ersten Mal angebotenen Automotive Summerschool steht die Entwicklung sicherer, software-intensiver Automotive Systeme. Partner und Hauptorganisator ist das Laboratory for Safe and Secure Systems (LaS3) der OTH Regensburg. Die Summerschool Informationssicherheit ist ein kooperatives Angebot von fünf Bayerischen Hochschulen und wird ebenfalls vom LaS3 unterstützt. Datenschutz-Fachkraft Ein neues Format soll 2014 zum ersten Mal angeboten werden: In der dreitägigen Weiterbildung zur Fachkraft Datenschutz werden profunde Kenntnisse über Sicherheitsrisiken von IKT-Anwendungen, über rechtliche Rahmenbedingungen und über praktische Anwendungen vermittelt. Das Konzept dieser Weiterbildung wird von einer Arbeitsgruppe des Clusters entwickelt, die auch den Dozentenpool stellen wird

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V.

Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V. Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V....> Jahresbericht 2014 > ÖFFENTLICH- KEITSARBEIT > KOOPERATIONEN > FORSCHUNG > WEITERBILDUNG (Foto: shutterstock.com) IMPRESSUM

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

BAYERISCHER IT- SICHERHEITSCLUSTER E.V. BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein

Mehr

Bavarian IT Security & Safety Cluster. Der bayerische...

Bavarian IT Security & Safety Cluster. Der bayerische... Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... > Jahresbericht 2015 > Öffentlichkeitsarbeit > Kooperationen > Forschung > Weiterbildung Foto: fotolia.de IMPRESSUM Herausgeber

Mehr

gesucht? Junior Account Manager (m/w) Neukundenakquisition

gesucht? Junior Account Manager (m/w) Neukundenakquisition Junior Account Manager (m/w) Neukundenakquisition Das SAP Systemhaus mit Firmensitz in Plattling am Rande des Bayerischen Waldes ist ein innovativer Beratungsdienstleister, zu dessen Kernkompetenzen die

Mehr

ebusiness-lotse Ostwestfalen-Lippe

ebusiness-lotse Ostwestfalen-Lippe Konsortialpartner InnoZent OWL e.v. s-lab Software Quality Lab der Universität Paderborn ebusiness-lotse Ostwestfalen-Lippe Kooperationspartner Handwerkskammer Ostwestfalen-Lippe IHK Lippe zu Detmold IHK

Mehr

Strategische Partnerschaft»Fit für Innovation«

Strategische Partnerschaft»Fit für Innovation« Strategische Partnerschaft»Fit für Innovation«Informationen des Arbeitskreis 3»Innovationskompetenz entwickeln« Vision der Partnerschaft: Nachhaltige Innovationsfähigkeit Innovationen beschleunigen Der

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Mainfranken 4.0 Zukunftssicherheit durch Innovation und Qualifikation

Mainfranken 4.0 Zukunftssicherheit durch Innovation und Qualifikation Mainfranken 4.0 Zukunftssicherheit durch Innovation und Qualifikation München, 13. Januar 2016 Dr. Alexander Zöller, Geschäftsführer der TGZ Würzburg GmbH Technologie- und Gründerzentrum Würzburg (TGZ)

Mehr

SGready ist ein eingetragenes Markenzeichen der ComBInation GmbH.

SGready ist ein eingetragenes Markenzeichen der ComBInation GmbH. SGready ist ein eingetragenes Markenzeichen der ComBInation GmbH. »Weder das SmartGrid, noch die Elektromobilität wird in Zukunft wegzudenken sein vielmehr werden wir uns später fragen, wie es denn anders

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Partnerschaftserklärung

Partnerschaftserklärung Partnerschaftserklärung über die Beteiligung des Unternehmens -nachfolgend einzeln und gemeinsam Partner genannt- am Kooperationsprojekt mit dem Titel: Kompetenz-Netzwerk Mechatronik in Ostbayern -nachfolgend

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Competence Center für Erneuerbare Energien und Energieeffizienz

Competence Center für Erneuerbare Energien und Energieeffizienz Competence Center für Erneuerbare Energien und Energieeffizienz CC4E Das Competence Center für Erneuerbare Energien und Energieeffizienz an der HAW Hamburg Die Ressourcen fossiler Energieträger schwinden,

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Wirtschaftsbrief 1/2011. COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen

Wirtschaftsbrief 1/2011. COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen Wirtschaftsbrief 1/2011 COMETA ALLGÄU Unternehmensstandort mit vielen Vorzügen Dass der Technologie- und Dienstleistungspark COMETA ALLGÄU (Nutzfläche: 7.450 m²) in Kempten ein idealer Standort für den

Mehr

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 In dieser Ausgabe 1. Bewerbungsfrist für MBA-Studiengänge endet am 15. Juli 2014 2. Informationsveranstaltung am 5. Juli 2014 3.

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin. Open Source Business Alliance

Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin. Open Source Business Alliance Cluster Management Seminar Kehl, 3.05.2012 Alexandra Rudl, Netzwerkmanagerin Open Source Business Alliance Open Source Software Open Source Business Alliance Agenda 1. Cluster Management: Embracing,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Perspektive München Stadt im Gleichgewicht. Leitlinie Smart City

Perspektive München Stadt im Gleichgewicht. Leitlinie Smart City Smart City München EU-Leuchtturmprojekt und thematische Leitlinie Smart City München im Rahmen der strategischen Stadtentwicklungsplanung PERSPEKTIVE MÜNCHEN Perspektive München Stadt im Gleichgewicht

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen

Durchblick schaffen. IT-Komplettdienstleister für Ihr Unternehmen Durchblick schaffen IT-Komplettdienstleister für Ihr Unternehmen Wir tanzen gerne mal aus der Reihe... Alle Welt spricht von Spezialisierung. Wir nicht. Wir sind ein IT-Komplettdienstleister und werden

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

SEKAS ist seit 1988 Premium Dienstleister im Bereich Software. Engineering für Kommunikations- und Automatisierungssysteme.

SEKAS ist seit 1988 Premium Dienstleister im Bereich Software. Engineering für Kommunikations- und Automatisierungssysteme. 2 SEKAS ist seit 1988 Premium Dienstleister im Bereich Software Engineering für Kommunikations- und Automatisierungssysteme. Wir stehen für innovative Produkte, komplette zukunftssichere Lösungen und Dienstleistungen

Mehr

5. A³ wissenschaftsdialog Energie

5. A³ wissenschaftsdialog Energie 5. A³ wissenschaftsdialog Energie Virtuelle Kraftwerke Intelligente Netze Energiespeicherung am 26. April 2013 zu Gast bei: Vorstellung der Veranstalter Regio Augsburg Wirtschaft GmbH Regionale Wirtschaftsförderung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

KARLSRUHER KOMPETENZZENTRUM FÜR FINANZIERUNG UND BERATUNG

KARLSRUHER KOMPETENZZENTRUM FÜR FINANZIERUNG UND BERATUNG KARLSRUHER KOMPETENZZENTRUM FÜR FINANZIERUNG UND BERATUNG 2 DAS KARLSRUHER KOMPETENZZENTRUM FÜR FINANZIERUNG UND BERATUNG Im Jahr 2000 von der Stadt Karlsruhe sowie der ortsansässigen Sparkasse und Volksbank

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations.

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Für mich stehen in all den Jahren meiner Tätigkeit in der Eventbranche stets im Mittelpunkt: die Locations.

Mehr

ruhr networker e.v. Das IT-Netzwerk im Ruhrgebiet

ruhr networker e.v. Das IT-Netzwerk im Ruhrgebiet ruhr networker e.v. Das IT-Netzwerk im Ruhrgebiet ruhr networker e.v., 10.03.2009 Vorstellung des ruhr networker e.v. 1. Struktur 2. Ziele 3. Mehrwerte für Mitglieder 4. Geschäftspotentiale 5. Kooperationen

Mehr

FORSCHUNG BEDRUCKUNG

FORSCHUNG BEDRUCKUNG DESIGN PROTOTYPING FORMENBAU FORSCHUNG SPRITZGUSS PERIPHERIE BEDRUCKUNG AUTOMATISIERUNG.. QUALITATSKONTROLLE METALL- VERBUNDTEILE ELEKTRONIK LASER- BEARBEITUNG www.innonet-kunststoff.de Das INNONET Kunststoff

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Ganzheitliche Lösungen für Ihre Immobilien

Ganzheitliche Lösungen für Ihre Immobilien Ganzheitliche Lösungen für Ihre Immobilien Bestandssanierung komplexer Immobilien Sanierung und Umbau am Privathaus Immobilienentwicklung Projektieren Sanieren Realisieren Instandhalten Modernisieren Festpreis-Garantie

Mehr

Wissenschaft und Wirtschaft im Dialog

Wissenschaft und Wirtschaft im Dialog Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Herzlich willkommen an der FH CAMPUS 02

Herzlich willkommen an der FH CAMPUS 02 Herzlich willkommen an der FH CAMPUS 02 Mag. Dr. Erich Brugger Geschäftsführer FH CAMPUS 02 Strategische Grundsätze Ausbildungszentrum für unternehmerisches Denken (Fachwissen, Management-Know-how und

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Die Architekten für Informations- und Kommunikationstechnologien

Die Architekten für Informations- und Kommunikationstechnologien Die Architekten für Informations- und Kommunikationstechnologien ICT-Business & Technology Consulting Profil PROFIL Bundesweit tätiges, anbieterunabhängiges ITK- Unternehmens- und Technologieberatungsunternehmen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Cluster-Initiative Niederbayern

Cluster-Initiative Niederbayern Cluster-Initiative Niederbayern Im Rahmen der Cluster-Initiative der Bayerischen Staatsregierung soll die Zusammenarbeit von Unternehmen untereinander sowie mit der Wissenschaft intensiviert und durch

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

KOMPETENZ IN SOFTWARE

KOMPETENZ IN SOFTWARE KOMPETENZ IN SOFTWARE Software- und App-Entwicklung Automotive-Software Elektromobilität Collaboration und Business Intelligence BATTERY STATUS BATTERY STATUS c4c engineering GmbH kompetenz in Software,

Mehr

Cluster Neue Werkstoffe

Cluster Neue Werkstoffe Cluster Neue Werkstoffe Technologien für Innovationen der Zukunft www.cluster-neuewerkstoffe.de Neue Werkstoffe Schlüssel für Innovationen Prof. Dr. Robert F. Singer Sprecher Cluster Neue Werkstoffe Prof.

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente

Mehr

Deutschland sicher im Netz e.v.

Deutschland sicher im Netz e.v. Multiplikatorenprojekt Freie Berufe als Brückenbauer für IT-Sicherheit Neue Wege für mehr IT-Sicherheit: Wie IT-fremde Berufsgruppen KMU nachhaltig sensibilisieren Referent: Steffen Bäuerle Der Verein

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge..

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge.. AGENDA Unternehmensvorstellung.. Seite 3 Leistungsübersicht Seite 3 Vorteile der dataxpert Seite 4 Kompetenzen Seite 5 & 6 Service-Verträge.. Seite 7 HelpDesk. Seite 8 Kontakt & Ansprechpartner.. Seite

Mehr