IT-Sicherheit für KRITIS Lösungen aus Praxis und Forschung

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit für KRITIS Lösungen aus Praxis und Forschung"

Transkript

1 Vernetzte IT-Sicherheit Kritischer Infrastrukturen IT-Sicherheit für KRITIS Lösungen aus Praxis und Forschung Prof. Dr. Ulrike Lechner it-sa 2018 Nürnberg, 10. Oktober 2018 Gefördert vom FKZ: 16KIS0213

2 Prof. Dr. Ulrike Lechner Seit 2004 Lehrstuhlinhaberin für Wirtschaftsinformatik an der Universität der Bundeswehr in München Professorin für Digitale Medien in Dienstleistung und Verwaltung an der Universität Bremen Projektleiterin, Dozentin, Professorin an der Universität St. Gallen Wissenschaftliche Mitarbeiterin an der Universität Passau Studium Informatik an der Universität Passau Aufgewachsen in Simbach am Inn Die Kritischen Infrastrukturen in Deutschland gehören zu den Sichersten der Welt. Das soll so bleiben!

3 Ergebnisse der Forschung Ergebnisse der Forschung MONITOR IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN MONITOR 2.0 IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN DIE ERGEBNISSE DES BMBF FÖRDERSCHWERPUNKTS FALLSTUDIENSERIE Zu finden unter oder 3

4 Kritische Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. (Definition BBK) Bildquellen:

5 ITS KRITIS Die Partner von ITS KRITIS 5

6 Der Förderschwerpunkt its kritis mit 13 Forschungsprojekten 6

7 Die Entwicklung VeSiKi Juni 2010 Stuxnet April 2015 TV5Monde Dezember 2015 Blackout Ukraine Mai 2017 Wannacry

8 Monitor 2.0 Wie steht es um die Sicherheit? 8

9 Wie steht es um die IT-Sicherheit? Monitor 1.0 Monitor IT-Sicherheit Kritischer Infrastrukturen Monitor 2.0 Ja: 50% Mehr als 100: 17% 9

10 Monitor 2.0 Die Arten von Angriffen 10

11 Ursachen für den Erfolg von Cyber-Attacken Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Konnten Ursachen für den Erfolg von Cyber-Attacken festgestellt werden? Nein 21,20% 33,33% Andere 0% 18,20% Fehlkonfiguration 33,33% 33,30% Fehlverhalten von Mitarbeitern 48,50% 55,56% Sicherheitsmängel bei Partnern 22,22% 27,30% Nicht erfolgte Patches 27,30% 33,33% Zero Day Lücken 0% 21,20% KRITIS alle Teilnehmer 11

12 Selbsteinschätzung der Bedrohungslage Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen 12

13 Nobelpreis Wirtschaft 2017 für Richard Thaler Menschen treffen irrationale Entscheidungen angesichts abstrakter Risiken in der Zukunft. -> Kluge Entscheidungsarchitekturen Nobelpreis 2017 für Richard Thaler 13

14 Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Einfluss auf die Sicherheit 14

15 Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Einfluss auf die Sicherheit 15

16 Reaktion auf spezifische Bedrohungen Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen 16

17 Reaktion auf spezifische Bedrohungen Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen 17

18 Die Fallstudienserie CASE KRITIS Neun Fallstudien Einführung in das Thema IT-Sicherheit in Kritischen Infrastrukturen Themen wie Open Innovation, Regulierung Standards und Normen Aussagen von Experten zu strategischen Fragestellungen Weitere Informationen unter 18

19 Was sind denn Fallstudien? Fallstudien erzählen spannende Geschichten... CASE KRITIS Fallstudien zur IT-Sicherheit Kritischer Infrastrukturen... von erfolgreichen Projekten von innovativen Lösungen von interessanten Beispielen aus der Praxis. Die Fallstudie untersucht in der Regel komplexe, schwer abgrenzbare Phänomene in ihrem natürlichen Kontext. (Quelle: Wilde & Hess, 2007) In Zusammenarbeit mit Betreibern Kritischer Infrastrukturen und anderen Unternehmen stellen die Case Kritis Fallstudien deren Konzepte, Projekte und Prozesse im Bereich der IT-Sicherheit in Kritischen Infrastrukturen dar. 19

20 Bundeswehr Die Fallstudien Titel Autoren Typ AG IT-SecAwBw Wie eine Arbeitsgruppe IT-Security Awareness im In- und Ausland fördert A. Rieb, G. Opper Produkt Genua gmbh Fernwartung Kritischer Infrastrukturen A. Rieb Projekt itwatch GmbH kbo Dairy PREVENT SAP SE Stadt Gera Ugarbe software Ein sicherer Standardprozess für die Digitale Tatortfotografie mit DeviceWatch Ausgewogenes Risikomanagement für nachhaltige Sicherheit IT-Sicherheit in der Molkerei: Familientradition und Hochverfügbarkeit IT-Sicherheit für Geschäftsprozesse im Finanzsektor: die Managementlösung PREVENT Informationssicherheit bei SAP SE: Die längste Human Firewall der Welt Zentrale Leitstelle Ostthüringen: IT-Sicherheit in einer Leitstelle Informationssicherheit durch ClassifyIt: Informationssicherheit durch gestützte Klassifizierung von Dokumenten und s S. Lücking S. Dännart T. Kehr S. Dännart S. Dännart S. Rudel T. Bollen U. Lechner T.Gurschler A. Rieb T. Gurschler A. Rieb M. Hofmeier Projekt Projekt Projekt Organisation Unternehmen Unternehmen Unternehmen A. Rieb Produkt 20

21 IT-Sicherheit für Kritische Infrastrukturen Fallstudie: Ausgewogenes Risikomanagement für nachhaltige IT-Sicherheit kbo Kliniken des Bezirks Oberbayern Mitarbeiter, 22 Standorte Jährlich Patienten stationär Reaktionen auf Ransomwareattacke auf Krankenhäuser Folie 21

22 IT-Sicherheit für Kritische Infrastrukturen Fallstudie: IT-Sicherheit für Geschäftsprozesse im Finanzsektor die Managementlösung PREVENT PREVENT Verbundprojekt aus dem Förderschwerpunkt ITS KRITIS Sicherheitsbewertung von Rechenzentren Verknüpfung von Geschäftsprozessen mit Assets Management-Software für präventives Krisen- und Risiko-Management für Rechenzentren systemrelevanter Banken Folie 22

23 IT-Sicherheit für Kritische Infrastrukturen Code Einfachheit der Maßnahme Da in den meisten Fällen solche Richtlinien und Geheimhaltungsstufen in Organisationen bereits existieren, ist der Aufwand eher gering. Fallstudie ugarbe.de software Die Informationssicherheitskampagne umfasst seit 2012 eine einstündige Pflichtschulung zur Informationssicherheit für alle Mitarbeiter des Unternehmens. Fallstudie SAP SE Damit die IT-Administratoren die Fernwartungslösung in eigener Hand administrieren können, sieht das Unternehmen zudem eine Schulung über 2,5 Tage vor. Fallstudie Fernwartung Kritischer Infrastrukturen Folie 23

24 IT-Sicherheit für Kritische Infrastrukturen Code Einfachheit der Maßnahme Da in den meisten Fällen solche Richtlinien und Geheimhaltungsstufen in Organisationen bereits Einfachheit existieren, der ist der Aufwand eher gering. Maßnahme Fallstudie ugarbe.de software Die Informationssicherheitskampagne umfasst seit 2012 eine einstündige Pflichtschulung zur Informationssicherheit für alle Mitarbeiter des Unternehmens. Fallstudie SAP SE Implementierungsaufwandin eigener Hand freundlichkeit administrieren können, aufwand sieht das Damit die IT-Administratoren Nutzer- die Fernwartungslösung Schulungs- Unternehmen zudem eine Schulung über 2,5 Tage vor. Fallstudie Fernwartung Kritischer Infrastrukturen Folie 24

25 IT-Sicherheit für Kritische Infrastrukturen Code Kosteneffizienz der Maßnahme Maßnahmen bedürfen unterschiedlichen Ressourcen Finanzen, Personal, Zeit Nutzen i.d.r. schwer zu beziffern Unterschiedliche Thematisierung von Kosteneffizienz Schnelle Amortisation durch monetäre Einsparungen Reduzierung von laufenden Kosten (z.b. Ausbildung) Wenig Berücksichtigung von Kosten/Risiken-Verhältnis Folie 25

26 IT-Sicherheit für Kritische Infrastrukturen Code Erfolgsfaktoren für die Implementierung Die Akzeptanz des Thema IT-Sicherheit ist bei den Mitarbeitern hoch: Die Prozesse, die notwendigen Dokumente und Richtlinien sind außergewöhnlich kompakt, die Systemkompetenz der Mitarbeiter ist hoch und der BringIn Service verbindet die zentrale IT mit den übrigen Geschäftsbereichen des Unternehmens. Fallstudie IT-Sicherheit in der Nahrungsmittelindustrie Wichtig für den Erfolg der Human Firewall Aktion ist die Einbindung des Top-Managements: Das Top-Management ist als Poster genau wie in der Human Firewall im Webportal präsent. Fallstudie SAP SE Im Bereich der Projektplanung und -durchführung, war die effektive Zusammenarbeit innerhalb des Projektes und vor allem die herausragende Rolle des Projektleiters ein Schlüssel zum Erfolg. Fallstudie Digitale Tatortfotographie Folie 26

27 IT-Sicherheit für Kritische Infrastrukturen Code Erfolgsfaktoren für die Implementierung Fallstudie IT-Sicherheit in der Nahrungsmittelindustrie Erfolgsfaktoren für Effektive Akzeptanz der Wichtig für den Erfolg der Human Firewall die Implementierung Aktion ist die Einbindung des Top-Managements: Das Top-Management ist als Poster genau wie in der Human Firewall im Webportal präsent. Fallstudie SAP SE Die Akzeptanz des Thema IT-Sicherheit ist bei den Mitarbeitern hoch: Erfolgreiches Engagement Die Einbinden Prozesse, der die notwendigen Dokumente und Richtlinien sind und Managementebene außergewöhnlich kompakt, die Systemkompetenz Commitment der Mitarbeiter ist hoch und der BringIn Service verbindet die zentrale IT mit den übrigen Geschäftsbereichen des Unternehmens. Zusammenarbeit der Im Bereich der Projektplanung Maßnahmen und -durchführung, / war die effektive Zusammenarbeit innerhalb Widerstände Organisationseinheiten des Projektes und vor allem abbauen die herausragende Rolle des Projektleiters ein Schlüssel zum Erfolg. Fallstudie Digitale Tatortfotographie Folie 27

28 Fallstudien sind für die Praxis relevant Sind Beispiele der Umsetzung von IT-Sicherheit in anderen Organisationen (z.b. Good/Best Practices) für die Umsetzung in Ihrer Organisation hilfreich? 1,60% 1,60% 6,60% 44,30% 45,90% gar nicht hilfreich wenig hilfreich hilfreich sehr hilfreich weiß nicht 28

29 Der State of the Art Bündelung der Forschung des Förderschwerpunktes Über 50 Beiträge in 5 Sektionen Forschungsprojekte KRITIS-Bausteine der IT-Sicherheit KRITIS-Sektoren und ihre Spezifika Transfer in die Praxis Referenzimplementierung und Ausblick Weitere Informationen unter 29

30 Die Forschungsprojekte entwickeln systemische Lösungen 30

31 Danke für Ihre Aufmerksamkeit! MONITOR IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN Ergebnisse der Forschung MONITOR 2.0 IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN Gefördert vom FKZ: 16KIS0213 DIE ERGEBNISSE DES BMBF FÖRDERSCHWERPUNKTS FALLSTUDIENSERIE Zu finden unter oder 31

32 Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Das Spektrum der Angriffe Welche Art von Angriffen konnten festgestellt werden? Keine Andere Ransomware Spam Innentäter Denial of Service Cyber-Spionage Identitätsdiebstahl Exploit Kits Phishing Physische Beschädigung Botnets 0% 0% 3,00% 6,10% 11,11% 9,10% 11,11% 11,11% 9,10% 3,00% 22,22% 18,20% 22,22% 27,30% 22,22% 33,33% 33,33% 33,30% 36,40% 45,50% 60,60% 60,60% 66,67% 66,67% KRITIS alle Teilnehmer 32

Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen. Gefördert vom

Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen. Gefördert vom Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen Gefördert vom 1. Auflage, 2018 Alle Rechte vorbehalten. Herausgeberin: Prof. Dr. Ulrike Lechner Broschüre ist erstellt von dem Projekt Vernetzte IT-Sicherheit

Mehr

IT-Sicherheit in Kritischen Infrastrukturen eine Fallstudien-basierte Analyse von Praxisbeispielen

IT-Sicherheit in Kritischen Infrastrukturen eine Fallstudien-basierte Analyse von Praxisbeispielen IT-Sicherheit in Kritischen Infrastrukturen eine Fallstudien-basierte Analyse von Praxisbeispielen Sebastian Dännart 1, Thomas Diefenbach 1, Manfred Hofmeier 1, Andreas Rieb 1, Ulrike Lechner 1 1 Universität

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN

Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN ITS KRITIS Die Betreiber Kritischer Infrastrukturen Abwasser Calau (WAC) ASEW im VKU Bundesamt für Straßenwesen Flughafen

Mehr

Monitor IT-Sicherheit Kritischer Infrastrukturen. Gefördert vom

Monitor IT-Sicherheit Kritischer Infrastrukturen. Gefördert vom Monitor IT-Sicherheit Kritischer Infrastrukturen Gefördert vom 1. Auflage, 2017 Alle Rechte vorbehalten. Herausgeberin: Prof. Dr. Ulrike Lechner Broschüre ist erstellt von dem Projekt Vernetzte IT-Sicherheit

Mehr

Resilienz von Städten im Wandel der Zeit

Resilienz von Städten im Wandel der Zeit Resilienz von Städten im Wandel der Zeit Sadeeb Ottenburger, Wolfgang Raskob, Thomas Münzberg, KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Kritische Infrastrukturen Auf Bundesebene

Mehr

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Lokale Aspekte von Cyberkrisen. Kommunalkongress

Lokale Aspekte von Cyberkrisen. Kommunalkongress Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin

Mehr

Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe 1 von 7 04.04.2016 22:28 Willkommen beim Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Bürger und Bürgerinnen Bürger und Bürgerinnen Wollen Sie sich und Ihre Mitmenschen schützen? Lesen Sie, wie

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping

Mehr

Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen ITS KRITIS Kongress 2017 12. Oktober 2017 Berlin, Kalkscheune Das Projekt Cyber-Safe im Überblick Das Projekt Cyber-Safe:

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

We need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015

We need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015 Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = -presentation Januar 2015 Günter Scholtes Dr. Katja Scholtes Prof. Dr. Dr. Alex Lechleuthner Großschadenslage intern oder extern was tun? Ein Krankenhaus

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Sicherheits- und Risikomanagement auf der Ebene des Zugführers

Sicherheits- und Risikomanagement auf der Ebene des Zugführers Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung

Mehr

DKE Innovation Campus 2017

DKE Innovation Campus 2017 IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Quelle: STUVA Anwenderorientierte Gestaltung

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen

Mehr

WIR SUCHEN KLUGE KÖPFE!

WIR SUCHEN KLUGE KÖPFE! WIR SUCHEN KLUGE KÖPFE! BE SMART. COMMA IT-CONSULTING Smartes IT-Consulting für die Zukunft Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data und viele Schlagworte mehr,

Mehr

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Das ausbildungsintegrierende Studium an der FOM

Das ausbildungsintegrierende Studium an der FOM Das ausbildungsintegrierende Studium an der FOM Die regionalen Partner der FOM Mehrwert für Ihr Unternehmen >> Attraktivität als Arbeitgeber steigern Im Wettbewerb um die besten Talente kann Ihr Unternehmen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

CIOs an deutschen Hochschulen. May-Britt Kallenrode Universität Osnabrück

CIOs an deutschen Hochschulen. May-Britt Kallenrode Universität Osnabrück CIOs an deutschen Hochschulen May-Britt Kallenrode Universität Osnabrück Warum CIO? IT ist omnipräsent und verantwortlich für den Gesamterfolg einer Hochschule IT verändert Prozesse IT Systeme werden komplexer

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016 Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Cyber-Sicherheit in der Wirtschaft

Cyber-Sicherheit in der Wirtschaft Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Krankenhaus. Teil der kritischen Infrastruktur

Krankenhaus. Teil der kritischen Infrastruktur Krankenhaus. Teil der kritischen Infrastruktur Stefanie Wied Geschäftsführung DRK-Kinderklinik Siegen ggmbh Die Lebensqualität für Kinder verbessern. Das ist unser Auftrag. Die DRK-Kinderklinik Siegen

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

u m f a s s e n d e i t - l ö s u n g e n informatik ag

u m f a s s e n d e i t - l ö s u n g e n informatik ag u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Aufbau berufsbegleitender Studienangebote in den Pflege- und Gesundheitswissenschaften

Aufbau berufsbegleitender Studienangebote in den Pflege- und Gesundheitswissenschaften Aufbau berufsbegleitender Studienangebote in den Pflege- und Gesundheitswissenschaften 17.11.2018 Bedarfsanalyse von Pflegeexpert*innen im Sinne von ANP in den Krankenhäusern/ Universitätskliniken Valeska

Mehr

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Auftakt-Workshop. Forschungsforums Öffentliche Sicherheit

Auftakt-Workshop. Forschungsforums Öffentliche Sicherheit Auftakt-Workshop des Forschungsforums Öffentliche Sicherheit Berlin-Brandenburgische Akademie, Leibnizsaal Jägerstraße 22/23, 10117 Berlin 22. und 23. März 2010 Prof. Dr.-Ing. Jochen H. Schiller, Vizepräsident

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B. Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und

Mehr

Förderinitiative Forschungscampus

Förderinitiative Forschungscampus Förderinitiative Forschungscampus Vorwort Die Innovationskraft Deutschlands stärken, indem Wissen und Ressourcen gebündelt werden das ist ein Ziel der Hightech-Strategie. Mit der Förderinitiative Forschungscampus

Mehr

Beschaffung von Medizinprodukten DIVI Jochen Kaiser Klinikum Stuttgart

Beschaffung von Medizinprodukten DIVI Jochen Kaiser Klinikum Stuttgart Beschaffung von Medizinprodukten DIVI 2015 Jochen Kaiser Klinikum Stuttgart J.Kaiser@klinikum-stuttgart.de Jochen.kaiser@medsias.de Was ist das? Problem: asynchrone Beschaffungsmechanismen Problem: asynchrone

Mehr

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Professur für Wirtschaftsinformatik Universität der Bundeswehr München

Professur für Wirtschaftsinformatik Universität der Bundeswehr München Professur für Wirtschaftsinformatik Universität der Bundeswehr München Prof. Dr. Ulrike Lechner BICC Open Labs - Lehrstühle öffnen ihre Türen - Professur Wirtschaftsinformatik 12. Juli 2011 BICC Open Labs

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Internationale Umfrage unter CERT-Mitarbeitern

Internationale Umfrage unter CERT-Mitarbeitern Internationale Umfrage unter CERT-Mitarbeitern Präsentation der Ergebnisse Studienautorinnen der Donau-Universität Krems Dr. Edith Huber Bettina Pospisil, MA Das Projekt wird innerhalb des Sicherheitsforschungs-Förderprogramms

Mehr