Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen"

Transkript

1 Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen Wilhelm Dolle Partner, KPMG Security Consulting Januar 2016 kpmg.de/securityconsulting

2 INHALT 1. Vorstellung KPMG 2. Das IT-Sicherheitsgesetz 3. Weitere Regulierung 4. Umsetzung insbesondere in KMUs 1

3 1 Vorstellung KPMG Security Consulting

4 KPMG SECURITY CONSULTING Security Consulting Der Bereich Security Consulting bietet unseren Mandanten mit über 120 Mitarbeitern Unterstützung bei Herausforderungen der Informations- und IT-Sicherheit an. Über 120 Mitarbeiter im Bereich Security Consulting/ Datenschutz und Datensicherheit Zertifizierte ISO/IEC Lead Auditoren Mitarbeiter, die Teile von BSI IT- Grundschutz mitgeschrieben haben Großer Pool an zertifizierten Experten (CISA, CISM, CRISC, CISSP, OSCP, CEH, LPT und weitere) Über 20 spezialisierte Penetrationstester Zugang zum weltweiten KPMG Sicherheitstester-Netzwerk mit mehr als 500 Mitgliedern Mitarbeiter von KPMG sind anerkannte Experten in den Arbeitskreisen Cyber-Sicherheit, Cyber- Forensik und Sicherheitslagebild in der Allianz für Cyber-Sicherheit des BSI. KPMG für Industrie/Produktion und KRITIS Energy Consulting: CTG eine Marke von KPMG Federführend beteiligt an Studien zu Informationssicherheit in Kritischen Infrastrukturen ISMS und Cyber-Sicherheit Assessment-Programme ISMS ISO/IEC Implementierungsleitfaden und Werkzeuge für DIN SPEC / ISO TR Branchenspezialisten für Industrie/Produktion und KRITIS Kenntnisse z.b. in Analyse und Umsetzung gemäß 11 Abs. 1a EnWG und BSI Sicherheitskataloge Unsere Dienstleistungen Implementierung von Informationssicherheitsmanagementsystemen Technische und organisatorische Informationssicherheit Penetration- und Sicherheitstests Zertifizierungsstelle für Informationssicherheit ISO/IEC (KPMG Cert GmbH) 2015 KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. 3

5 KPMG SECURITY CONSULTING THEMENGEBIETE (AUSZUG) Unser interdisziplinäres Team sorgt für gebündelte Expertise. Experten für Sicherheitsmanagement Einführung und Verbesserung von ISMS nach ISO und BSI IT-Grundschutz Analyse der aktuellen IS-Organisation auf Angemessenheit und Reaktionsfähigkeit Data Leakage Prevention Analyse und Maßnahmen CERT Aufbau und Weiterentwicklung Training, Schulung und Awareness Experten für technische Sicherheit Schwachstellen- und Penetrationstests von Netzwerk- Infrastrukturen, Firewall-Architekturen, (Web)-Anwendungen, Wireless-Security, VoIP-Security, usw. Source-Code Reviews Security Audits von IT-Systemen Netzwerk-Architektur Review und Design Web-Inventarisierung Weiterbildung und Austausch Wir fördern Weiterbildung und Austausch unserer Mitarbeiter durch: Fachliche Zertifizierungen wie CEH, LPT, CISSP, OSCP, CISA, CISM etc. Interne und externe Fachseminare Teilnahme an internationalen Konferenzen Teilnahme an der jährlichen KPMG-internen Hacknet - Konferenz Unsere Experten im Austausch mit der weltweiten KPMG Security Community: KPMG Hacknet Konferenz 2015 in Helsinki/Finnland 2015 KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. 4

6 UNSERE EXPERTISE Der Bereich Security Consulting kann in Fragen zu KRITIS, IT-Sicherheitsgesetz und Cyber-Sicherheit helfen. Wir erstellen Studien zum Thema und unterstützen bei Methoden zur Identifizierung und Sicherung von KRITIS-Anlagen. KPMG Security Consulting Über 100 Kollegen für Cyber-Sicherheit, organisatorische und technische Sicherheit Erfahrung in KRITIS, IT-Sicherheit, Sicherheitsorganisationen, Branchen und Verbänden Arbeitsbeziehungen zum Bundesamt für Sicherheit in der Informationstechnik (BSI) Studie: IT-Sicherheit in Deutschland Untersuchung des Entwurfs und der möglichen Auswirkungen des IT-Sicherheitsgesetz für den BDI. Die Studie schätzt die Umsetzungskosten betroffener Betreiber durch Meldepflicht und Mindeststandards mit Handlungsempfehlungen für eine Ausgestaltung und Umsetzung des Gesetzes KRITIS-Sektorstudien 2014 & 2015 Untersuchung und Befragung von Betreibern für das BSI in fünf KRITIS-Sektoren (Folgeprojekt aktuell in Arbeit) zu neuralgischen Punkten, zunehmendem Einsatz von IT und aktuellem Stand der IT-Sicherheit. Die Studie identifiziert die kritischen IT-Systeme und deren Schutzmaßnahmen, aktuelle Herausforderungen durch Bedrohungen und Änderungen im Markt und Regulierung. Studie: ecrime 2015 Untersuchung von ecrime (wirtschaftskriminellen Handlungen unter Einsatz von Informations- und Kommunikationstechnologien). Die Studie befragt regelmäßig deutsche Unternehmen zu Vorkommen und Einschätzung von ecrime-vorfällen. Thema der aktuellen Studie ecrime 2015 war außerdem das IT-SiG KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. 5

7 UNSERE EXPERTISE Der Bereich Security Consulting kann in Fragen zu Cyber-Sicherheit helfen. Auf nationaler und internationaler Ebene ist KPMG Vorreiter in der Cyber-Sicherheit und berät sowohl die Wirtschaft als auch die öffentliche Hand. ENISA Europäische Agentur für Netz- und Informationssicherheit Rahmenvertrag für KPMG für ICS-SCADA Sicherheit bei der ENISA Erstellung von Analysen und Studien im Umfeld Kritischer Infrastrukturen und SCADA Sicherheit Technische und organisatorische Beratungsprojekte im ICS-SCADA Umfeld KPMG Sicherheit in Industriellen Steuerungssystemen Weltweites Netzwerk von Spezialisten aus IT- und Prozesstechnik Bewährte KPMG ICS Security Methodologie Enge Zusammenarbeit mit den Fachbereichen aus der Energie- und Fertigungsbranche Globale Projekte Über 1000 Projekte im Umfeld der Cyber-Sicherheit Vielzahl von Projekten bezüglich Cyber-Sicherheit in kritischen Infrastrukturen Experten für alle Fachgebiete der Cyber-Sicherheit 2015 KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. 6

8 UNSERE EXPERTISE VERÖFFENTLICHUNGEN (AUSZUG) KPMG und Energie Global Energy Institute Identifizierung von aktuellen Trends, Entwicklungen und Herausforderungen in enger Abstimmung mit Verbänden, Kunden und Partner CTG als Marke der KPMG für Energie Consulting 2015 KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. 7

9 UNSERE EXPERTISE Thought Leadership Wir publizieren regelmäßig zu Fachthemen, halten Vorträge bzw. Seminare und forschen zu Themen der Informationssicherheit. Aktuell beispielsweise: mobile and embedded systems, DECT, RFID, critical infrastructure protection, network und application security, production IT, ISMS und ISO/IEC und Identity and Access Management KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. 8

10 2 Das IT-Sicherheitsgesetz

11 Inhalte des IT-Sicherheitsgesetzes Aktuelle Entwicklungen der Politik Schärfere Vorschriften sollen dafür sorgen, dass wichtige deutsche Unternehmensbereiche künftig besser vor Cyber-Attacken geschützt sind. Die zwei wichtigsten Entwicklungen im Überblick. Kritische Infrastrukturen KRITIS sind Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Ver-sorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden IT-Sicherheitsgesetz (IT-SiG) Kritische Infrastrukturen sollen vor Cyberangriffen geschützt werden KRITIS-Betreiber sollen zukünftig erhebliche Störungen melden, branchenspezifische Sicherheits-standards einhalten und regelmäßige Nachweise darüber erbringen Das BMI legt fest, wer KRITIS ist und somit unter das IT-SiG fällt Das IT-SiG ist am 25. Juli 2015 in Kraft getreten und ändert vorhandene Gesetze Das Bundesamt für Sicherheit in der Informationstechnik ist verantwortlich für Mindeststandards der IT-Sicherheit KPMG schätzt die Kosten für Meldungen für die Wirtschaft auf über 1,1 Mrd. Euro Vergleicht das IT-Sicherheitsgesetz mit der Einführung der Sicherheitsgurte in den 70er- Jahren: Innenminister de Maizière (Tagesschau) 10

12 Inhalte des IT-Sicherheitsgesetzes Betreiber Kritischer Infrastrukturen KRITIS-Sektor Staat und Verwaltung Energie Branchen und Betreiber Bundes-, Landes- und Kommunalverwaltung, Ministerien, Sicherheitsbehörden Strom, Gas, Öl und Wärme: Stadtwerke, Kraftwerke, Stromnetze, Gasförderung, Gasnetze Nicht im IT-SiG geregelt; UP Bund Gesundheit Krankenhäuser, Krankentransport, Arztpraxen, Apotheken Informationstechnik & Telekommunikation IT-, Telekommunikations- und Internetkommunikationsunternehmen, Internetprovider, Kabelprovider, Mobilfunkanbieter, IT-Hoster, Netzbetreiber Transport und Verkehr Flughäfen, Fluglinien, Logistikunternehmen, Häfen und Wasserstraßen, Bahnbetreiber, Bahnnetze, ÖPNV Medien und Kultur Wasser Zeitungen, Rundfunk, Fernsehen, Medien Wasserversorgung, Wasserwerke, Wassernetze Nicht im IT-SiG geregelt; Ländergesetze Finanz- und Versicherungswesen Banken, Versicherungen, Finanzdienstleister, Börsen Ernährung Ernährungswirtschaft, Nahrungsmittelherstellung, Lager, Verteilung, Groß- und Einzelhandel 11

13 Inhalte des IT-Sicherheitsgesetzes Kernpunkte des IT-Sicherheitsgesetzes Zu den wesentlichen Inhalten des IT-Sicherheitsgesetzes gehören die Einführung und Ausweitung von Meldungen über erhebliche Störungen sowie die Einführung und der regelmäßige Nachweis branchenspezifischer Sicherheitsstandards. Meldung erheblicher Störungen Branchenspezifische Sicherheitsstandards Regelmäßiger Nachweis 12

14 Inhalte des IT-Sicherheitsgesetzes Meldung erheblicher Störungen für KRITIS-Betreiber Mit der Änderung des BSI-Gesetzes durch Artikel 1 des IT-Sicherheitsgesetzes sind Betreiber Kritischer Infrastrukturen dazu verpflichtet, erhebliche Störungen unverzüglich an das BSI zu melden. Meldung erheblicher Störungen Das BSI-Gesetz wird u. a. durch 8b Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen ergänzt, der in Abschnitt 4 die Meldepflicht näher ausführt. Demnach sind Betreiber Kritischer Infrastrukturen dazu verpflichtet, erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen führen können oder geführt haben über die Kontaktstelle unverzüglich an das Bundesamt zu melden. Ausgestaltung der Meldung Weiterhin definiert Abschnitt 4, welche Angaben aus der Meldung hervor gehen müssen. Hierbei handelt es sich um die technischen Rahmenbedingungen, die vermutete oder tatsächliche Ursache, die betroffene Informationstechnik, die Art der betroffenen Einrichtung oder Anlage sowie die Branche des Betreibers. Die Nennung des Betreibers ist hierbei nur dann erforderlich, wenn die Störung tatsächlich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastruktur geführt hat. 13

15 Inhalte des IT-Sicherheitsgesetzes Einführung branchenspezifischer Sicherheitsstandards Durch Ergänzung von 8a Sicherheit in der Informationstechnik Kritischer Infrastrukturen im BSI-Gesetz wird durch die Artikel 1 und 2 festgelegt, was die Anforderungen branchenspezifischer Sicherheitsstandards für Betreiber Kritischer Infrastrukturen sind und wie diese vom BSI genehmigt werden. Anforderungen branchenspezifischer Sicherheitsstandards Anforderungen an die branchenspezifischen Sicherheitsstandards sind angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Als angemessen gelten Vorkehrungen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht. Bei den Sicherheitsstandards ist der Stand der Technik zu beachten. Genehmigung durch das BSI Betreiber Kritischer Infrastrukturen und ihre Branchenverbände können zunächst branchenspezifische Sicherheitsstandards vorschlagen. Das BSI stellt anschließend auf Antrag fest, ob die vorgeschlagenen Sicherheitsstandards geeignet sind, die gesetzlichen Anforderungen zu gewährleisten. Die Feststellung erfolgt dabei im Benehmen mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes oder im Benehmen mit der sonst zuständigen Aufsichtsbehörde. 14

16 Inhalte des IT-Sicherheitsgesetzes Regelmäßiger Nachweis Die Erfüllung der im IT-Sicherheitsgesetz genannten organisatorischen und technischen Vorkehrungen zum Schutz Kritischer Infrastrukturen muss dem BSI mindestens alle zwei Jahre nachgewiesen werden. Art des Nachweises Gemäß 8a Artikel 3 kann der Nachweis durch Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen. Übermittlung der Nachweise Betreiber Kritischer Infrastrukturen sind dabei verpflichtet, dem BSI eine Aufstellung der durchgeführten Audits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel zu übermitteln. Verhalten bei Sicherheitsmängeln Sofern Sicherheitsmängel vorliegen, kann das Bundesamt darüber hinaus Regelmäßiger Nachweis 1. die Übermittlung der gesamten Audit-, Prüfungs- oder Zertifizierungsergebnisse und 2. im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes oder im Benehmen mit der sonst zuständigen Aufsichtsbehörde die Beseitigung der Sicherheitsmängel verlangen. 15

17 Ausblick Zeitliche und inhaltliche Agenda des IT-Sicherheitsgesetzes Inkrafttreten des IT-Sicherheitsgesetzes Mit sofortiger Wirkung müssen Betreiber von Webangeboten Maßnahmen zum Schutz von Kundendaten und genutzten IT-Systemen treffen. Telekommunikationsunternehmen müssen Kunden bei Missbrauch ihres Anschlusses warnen. Die Befugnisse des BSI werden erweitert. Für Betreiber von Kernkraftwerken und Telekommunikationsunternehmen besteht eine Meldepflicht von erheblichen IT-Sicherheitsvorfälle. Verpflichtung zur Einhaltung und zum Nachweis von Sicherheits-standards und Meldung erheblicher Störungen Zwei Jahre nach Inkrafttreten der Rechtsverordnung müssen alle Betreiber Kritischer Infrastrukturen Vorkehrungen zur Vermeidung von Störungen treffen und erhebliche Störungen ihrer Infrastruktur melden. Ebenso muss ein regelmäßiger Nachweis der Vorkehrungen erfolgen Rechtsverordnung Die Rechtsverordnung nach 10 Absatz 1 des BSI- Gesetzes wird für 2016 erwartet. Sie legt fest, welche Unternehmen genau als Betreiber Kritischer Infrastrukturen gelten. Nennung einer Kontaktstelle Sechs Monate nach Inkrafttreten der Rechtsverordnung müssen alle Betreiber Kritischer Infrastrukturen dem BSI eine Kontaktstelle nennen. Evaluierung des IT-Sicherheitsgesetzes und erste Nachweise Vier Jahre nach Inkrafttreten der Rechtsverordnung werden einzelne Teile des IT-Sicherheitsgesetzes evaluiert. Im gleichen Jahr sind zudem erste Nachweise für die Einhaltung der Sicherheits-standards zu erbringen. 16

18 3 Weitere Regulierung

19 Inhalte des IT-Sicherheitsgesetzes Anforderungen des IT-Sicherheitsgesetzes im Vergleich Perspektive des BSI (Technischer) Blick auf Schutz von Informationen und der Verfügbarkeit von Geschäftsprozessen und deren Ressourcen Perspektive der BaFin Risikomanagement mit Blick auf die ordnungsgemäße Aufbau- und Ablauforganisation, u.a. Informationssicherheit und Notfallplanung IT-SiG: 8b Meldepflicht IT-Sicherheitsvorfälle müssen von Betreibern an das BSI oder BaFin gemeldet werden Vorfälle und Ereignisse müssen beim Betreiber detektiert, ermittelt und bewertet werden Organisation beim Mandanten für interne (IT, Produktion, Betrieb) und externe Meldewege notwendig (Ansprechpartner/CERT)? Meldepflicht Vertiefte Einblicke durch Bundesanstalt und Deutsche Bundesbank Prüfer meldet unverzüglich wesentliche Einschränkung, Gefährdungen oder Versagen an Bundesanstalt und Deutsche Bundesbank Schwerwiegende Feststellungen an BaFin und Deutsche Bundesbank KWG: 24, 29 MaRisk: BT 2.4 IT-SiG: 8a Mindeststandards für IT-Sicherheit IT-Sicherheitsstandards müssen umgesetzt werden, Steuerungsorganisation (ISMS) notwendig Einsatz von IT im Betrieb muss gesichert werden mit Maßnahmen: ISO oder BSI IT-Grundschutz MaRisk: AT 7.2, AT7.3 IT-SiG: 8a, 8b Regelmäßige Nachweise Die umgesetzten Mindeststandards für IT-Sicherheit müssen alle zwei Jahre durch geeignete Maßnahmen (beispielsweise Sicherheitsaudits) nachgewiesen werden Nachweise sind notwendig für das BSI und die BaFin KWG: 6, 25 MaRisk: BT

20 Branchenspezifische Mindeststandards Branchennorm ISO/IEC TR Die Energiewirtschaft hat bereits erfolgreich branchenspezifische Standards (mit-)entwickelt. Aus dem bdew-whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme entstand über die DIN Spec die ISO/IEC TR In der Begründung des IT-Sicherheitsgesetzes wird der Entstehungsprozess implizit erwähnt: Die ISO/IEC TR ist beispielhaft für zukünftige branchen- spezifische Anforderungen gemäß IT-Sicherheitsgesetz. 19

21 Quelle: BNetzA Branchenspezifische Mindeststandards Ziele und Inhalte des IT-Sicherheitskatalogs Der IT-Sicherheitskatalog adressiert Betreiber von Strom- und Gasversorgungsnetzen und dient dem Schutz gegen Bedrohungen der für einen sicheren Netzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme. (900 Betreiber von Stromnetzen und 700 deutsche Gasnetze betroffen) Ziele des IT-Sicherheitskatalogs sind laut BNetzA die Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten, die Sicherstellung der Integrität der verarbeiteten Informationen und Systeme und die Gewährleistung der Vertraulichkeit der verarbeiteten Informationen. Kernforderungen Umsetzung IT-sicherheitstechnischer Mindeststandards für Betreiber von Strom- und Gasversorgungsnetzen. Etablierung eines Informationssicherheits-Managementsystems (ISMS) gemäß DIN ISO/IEC Zertifizierung des ISMS bis zum 31. Januar Darüber hinaus müssen Netzbetreiber der Bundesnetzagentur bis zum einen Ansprechpartner für IT-Sicherheit mitteilen. 20

22 Umsetzung am Beispiel Sektor Energie Zeitliche und inhaltliche Agenda des IT-Sicherheitsgesetzes/IT-Sicherheitsk. Ansprechpartner für IT-Sicherheit Übertragungsnetzbetreiber müssen der Bundesnetzagentur bis zum 30. November 2015 einen Ansprechpartner für IT-Sicherheit mitteilen. Zertifizierung des ISMS Bis zum 31. Januar 2018 müssen Übertragungsnetzbetreiber ihr eingeführtes Informationssicherheits-Managementsystems (ISMS) zertifizieren lassen. Implementierung ISMS Rechtsverordnung Die Rechtsverordnung nach 10 Absatz 1 des BSI-Gesetzes wird für 2016 erwartet. Sie legt fest, welche Unternehmen genau als Betreiber Kritischer Infrastrukturen gelten. Nennung einer Kontaktstelle Sechs Monate nach Inkrafttreten der Rechtsverordnung müssen alle Betreiber Kritischer Infrastrukturen dem BSI eine Kontaktstelle nennen. Nachweis von Sicherheitsstandards und Meldung erheblicher Störungen Zwei Jahre nach Inkrafttreten der Rechtsverordnung müssen alle Betreiber Kritischer Infrastrukturen Vorkehrungen zur Vermeidung von Störungen treffen und erhebliche Störungen ihrer Infrastruktur melden. Ebenso muss ein regelmäßiger Nachweis der Vorkehrungen erfolgen. Evaluierung des IT-Sicherheitsgesetze Vier Jahre nach Inkrafttreten der Rechtsverordnung werden einzelne Teile des IT- Sicherheitsgesetzes evaluiert. 21

23 Quelle: BSI Umsetzung am Beispiel Sektor Energie Cyber-Sicherheit im Sektor Energie Es existiert eine Vielzahl an Standards und Best Practises, die direkt auf die IKT-Sicherheit von KRITIS-Betreibern im Allgemeinen und den Energiesektor im Speziellen bezogen werden können. 22

24 4 Umsetzung der Anforderungen (am Beispiel KMU)

25 Umsetzung Konzerne versus KMU Die Auswirkungen des IT-Sicherheitsgesetzes / IT-Sicherheitskatalogs hängen stark von den bereits vorhandenen Strukturen ab. Konzerne mit vorhandenen IT-Sicherheitsstrukturen KMU mit geringen bis keinen IT-Sicherheitsstrukturen 24

26 Umsetzung Konzerne Konzerne verfügen in aller Regel bereits über etablierte IT-Sicherheitsstrukturen und orientieren sich an internationalen Standards für IT-Sicherheit. Ausgangssituation Vorhandene IT-Sicherheitsorganisation Betrieb eines Informationssicherheits-managementsystems (ISMS) Festgelegte Baseline-Standards für IT-Systeme, IT Security Controls, regelmäßige Audits Meldung, Analyse und Dokumentation von Sicherheitsvorfällen Herausforderungen durch das IT-SiG Genügen die vorhandenen Sicherheits-strukturen den Anforderungen des IT-SiG? Werden alle relevanten Vorfälle ausreichend dokumentiert, um die notwendigen Informationen zu melden? Handlungsfelder (Auszug) Abgleich vorhandener IT-Sicherheitsstrukturen mit Anforderungen des IT-SiG Assessment zum Reifegrad der IT-SiG-Compliance Reifegrad von CERT, SOC und ISOs für IT-SiG-Meldepflichten Umsetzungsgrad von ISMS und IT-Sicherheitsmaßnahmen für das IT-SiG Anpassung vorhandener Prozesse an das IT-SiG Ausgestaltung von Meldewegen und Sicherheitsbeauftragten CERT-Aufbau und Weiterentwicklung nach Best Practices Erweiterung und Anpassung des ISMS nach ISO oder BSI IT-Grundschutz Unterstützung bei Auswahl und Anpassungen spezieller KRITIS-Maßnahmen Untersuchung und Begleitung von Sicherheitsvorfällen und der Prävention Vorbereitung auf das IT-Sicherheitsgesetz / IT-Sicherheitskatalog Konzerne 25

27 Umsetzung Mittelständische Unternehmen KMU verfügen teilweise über keine etablierte IT-Sicherheitsstruktur und orientieren sich nur locker an Branchenstandards. Ausgangssituation Fehlende Sicherheitsorganisation Kein vollwertiges ISMS vorhanden, ggf. einzelne Richtlinien und Prozess-anweisungen vorhanden Keine flächendeckenden Baseline-Standards für IT-Systeme, IT Security Controls Fehlende Strukturen, Expertise, Personal Herausforderungen durch das IT-SiG Einführung einer bedarfsgerechten und schlanke IT- Sicherheitsorganisation Etablierung flächendeckender Mindeststandards zur Konfiguration und zum Betrieb von IT-Systemen Meldung, Analyse und Dokumentation von Sicherheitsvorfällen Handlungsfelder (Auszug) Auswirkungen des IT-SiG identifizieren Identifizierung betroffener Telemediendienste Erhebung, welche technischen und organisatorischen Maßnahmen etabliert werden müssen Umsetzung von Schutzmaßnahmen nach dem Stand der Technik Etablierung technischer und organisatorischer Maßnahmen zur Verhinderung eines unerlaubten Zugriffs auf genutzte technische Einrichtungen, gegen Verletzungen des Schutzes personenbezogener Daten und gegen Störungen (Denial-of-Service) sowie durch äußere Angriffe. Hierbei ist insbesondere bei Verschlüsselungsverfahren der Stand der Technik zu beachten. Vorbereitung auf das IT-Sicherheitsgesetz / IT-Sicherheitskatalog KMU 26

28 Umsetzung Betroffenheitsanalyse KPMG führt ein Vorprojekt zur Ermittlung der unternehmensweiten Betroffenheit vom IT-Sicherheitsgesetz und Ableitung eines umsetzungsfähigen Vorgehensmodells für betroffene Unternehmensteile durch. Arbeitspakete Tätigkeiten Ergebnisse 1 Ermittlung der Betroffenheit Zuordnung Geschäftsprozesse zu kritischen Dienstleistungen Ermitteln der betroffenen Gesellschaften / Unternehmensteile Erstellen einer Anforderungsmatrix Übersicht der betroffenen Gesellschaften / Untern.Teile Anforderungsmatrix 2 Ist-Analyse Anwendung CyberSAFE-Methode Prüfen weiterer regulatorischer Anforderungen Bericht zum Ist-Stand der Informationssicherheit 3 Lösungsszenarien Ableitung von strategischen Entscheidungsbedarfen / Lösungen Einrichten einer zentralen Meldestelle beschreiben Preisindikation durchführen Managementvorlage mit abgewogenen Lösungsszenarien 4 Vorgehensmodelle Ausarbeitung von Vorgehensmodellen Projektplan / Roadmap und Aufwandabschätzung für Lösungen Steuerung eines effizienten ISMS beschreiben Projektplanung Beschreibung zur Umsetzung ISMS 5 Abschluss-präsentation Abschlusspräsentation erstellen und abstimmen Definieren der Kernbotschaften Vorstellen der Ergebnisse für strategische Entscheider Abschlusspräsentation 27

29 Quelle: Bitkom Umsetzung Schritte zu einem ISMS nach IT-Sicherheitskatalog Die Ermittlung des Anwendungsbereichs für die Implementierung eines ISMS erfolgt individuell für jedes Unternehmen. In den potenziellen Scope können Technologien, Netzwerke und Personen mit aufgenommen werden. 28

30 Umsetzung Aufbau eines ISMS Die Einführung eines ISMS bedeutet die Schaffung organisatorischer Strukturen und Prozesse zur Steuerung und Verbesserung Ihrer Informationssicherheit. Damit einhergehend müssen Sie auch entsprechende Maßnahmen und Kontrollen umsetzen. Rollen und Verantwortlichkeiten Informationssicherheitsmanagementsystem (ISMS) ISMS Richtlinie und Geltungsbereich Risiko Management Dokumente und Nachweise Überwachung und Verbesserung Organisatorische Strukturen. Schaffung der notwendigen organisatorischen Strukturen, Rollen, Verantwortlichkeiten und Prozesse für den Betrieb des Managementsystems. Risikoanalysen. Durchführung von Risikoanalysen zur Identifizierung Ihrer Bedrohungen und der Auswahl angemessener und notwendiger Maßnahmen und Kontrollen. Umsetzung von Kontrollen. Absicherung Ihrer Prozesse durch Einführung von Kontrollen gem. Vorgaben aus der ISO/IEC ACT PLAN CHECK DO Branchentypische Kontrollen. Der ISO/IEC TR spezialisiert Kontrollen aus ISO/IEC derartig, dass spezifische Anforderungen zu Steuerungssystemen der Energieversorgung in ein ISMS aufgenommen werden können. Somit kann ein Zertifikat gem. ISO/IEC auch den Nachweis für die Erfüllung dieser branchenspezifischen Norm erbringen. Dokumentation. Erstellung von Dokumenten, Sammlung und Aufbewahrung von Nachweisen für einen funktionsfähigen Betrieb Ihres ISMS. Rahmenwerk der Informationssicherheit (Vorgaben- und Regelwerk, Kontrollen, Maßnahmen) 29

31 Umsetzung Aufbau eines ISMS Basierend auf unseren Erfahrungen schlagen wir für die Einführung eines ISMS ein dreistufiges Vorgehensmodell vor, bei dem wir Sie von den ersten Vorbereitungen, über den Aufbau und die Implementierung, bis hin zur Inbetriebnahme unterstützen. Vorbereitung Aufbau Inbetriebnahme Bestandsaufnahme Ist-Analyse der bereits vorhandenen Prozesse und Maßnahmen im Bereich Informationssicherheit (IS) Aufbau der Sicherheitsorganisation Schaffung der organisatorischen Grundlagen für den Betrieb des Managementsystems (ISMS) Überwachung und Verbesserung des ISMS Einführung von Kennzahlen und Methoden zur Überwachung sowie Planung interner Audits Anwendungsbereich gem. IT-Sicherheitsgesetz Festlegung des Anwendungsbereiches des ISMS in Einklang mit den Anforderungen aus dem IT-SIG Definition des Vorgaben- und Regelwerks Verfassen von Dokumenten des Vorgaben- und Regelwerks (Richtlinien, Verfahren, Prozesse) Die Vorbereitung dient der Ermittlung bereits vorhandener Prozesse und Maßnahmen, die im Rahmen des ISMS-Aufbaus berücksichtigt und in das ISMS integriert werden können Schulung und Knowhow-Transfer Befähigung der ISMS-Verantwortlichen zur Durchführung des ISMS- Regelbetriebs Etablierung des IS-Risikomanagement Durchführung und Dokumentation von Bedrohungs- und Risikoanalysen zur Planung von Maßnahmen Mit der Inbetriebnahme beginnt der Regelbetrieb des ISMS, die Verantwortlichen lernen Ihre Aufgaben wahrzunehmen und die ersten Nachweise für eine Zertifizierung werden gesammelt 30

32 Ihr Ansprechpartner Für weitere Fragen stehen wir Ihnen jederzeit gerne zur Verfügung. Ihr Kontakt Wilhelm Dolle Partner, Security Consulting Tel Mobile KPMG AG Wirtschaftsprüfungsgesellschaft Klingelhöferstr Berlin

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Vorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH

Vorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2008 Vorgelegt durch den Gleichbehandlungsbeauftragten für die Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co.

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Bericht über die Maßnahmen des Gleichbehandlungsprogramms nach 7a Abs. 5 Satz 3 EnWG

Bericht über die Maßnahmen des Gleichbehandlungsprogramms nach 7a Abs. 5 Satz 3 EnWG Bericht über die Maßnahmen des Gleichbehandlungsprogramms nach 7a Abs. 5 Satz 3 EnWG der REWAG Regensburger Energie- und Wasserversorgung AG & Co KG (REWAG) und der Regensburg Netz GmbH im Jahr 2015 2

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte) Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

EINFÜHRUNG DER erechnung

EINFÜHRUNG DER erechnung 1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive EDL-G der Weg zur Gesetzeskonformität Katrin Gerdes, Marketing Executive Agenda 1 Rechtlicher Hintergrund und Anforderungen des EDL-G 2 Energieaudit vs ISO 50001 3 Fazit & Empfehlungen esight Energy 15

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Wir sprechen. mittelständisch! www.kmu-berater.de

Wir sprechen. mittelständisch! www.kmu-berater.de Wir sprechen mittelständisch! www.kmu-berater.de Wer sind die KMU-Berater? Die KMU-Berater Bundesverband freier Berater e. V. ist ein Berufsverband erfahrener Beraterinnen und Berater. Unser Ziel ist es,

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Rahmenvereinbarung über die E-Government-Zusammenarbeit Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr