Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand.

Größe: px
Ab Seite anzeigen:

Download "Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand. www.bundesdruckerei.de/consulting"

Transkript

1 Bundesdruckerei Consulting Sicherheitslösungen für den Mittelstand

2 Ihr Partner in Sachen Sicherheit In der digitalen Welt wird der zuverlässige Schutz der persönlichen Identität und sicherheitsrelevanter Daten immer wichtiger. Als führender Systemanbieter im Bereich Sichere Identität und Datensicherheit bietet die Bundesdruckerei dafür innovative Lösungen. Mit dem Geschäftsbereich Bundesdruckerei Consulting wollen wir unsere ganzheitlichen Sicherheitslösungen in Zukunft noch stärker mit anderen teilen. Unternehmen müssen Vermögenswerte, Daten, Prozess-Know-how und Produktentwicklungen schützen sowie die Einhaltung von Gesetzen und Standards sicherstellen und zwar ohne das Kerngeschäft zu vernachlässigen. Bei dieser Herausforderung unterstützen die Consulting-Experten der Bundesdruckerei kleine und mittelständische Unternehmen mit umfassenden Beratungsleistungen. Sie bieten eine unabhängige und vertrauensvolle Beratung vom ersten Sicherheits-Check über eine Bedarfsanalyse mit strategischer Lösungsberatung bis zu einer ganzheitlichen Sicherheitsarchitektur. In dieser Broschüre stellen wir den Leistungsumfang der Bundesdruckerei Consulting vor und zeigen, wie wir Unternehmen helfen, ihre Geschäftsprozesse zu schützen sowie ihre Wettbewerbsfähigkeit zu verbessern und langfristig abzusichern. Dafür setzen wir uns ein. Ihr Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH 1

3 Wie sicher sind Ihre Daten? Cyberkriminalität kann jedes Unternehmen betreffen. Das zeigen diese Zahlen. 2 Millionen Euro ist der durchschnittliche Schaden eines Cyberangriffs auf ein Unternehmen oder seine Zulieferer. 49 Prozent der Cyberangriffe kommen aus Asien zumeist mit der Unterstützung staatlicher Stellen. 1 Million Computer werden jeden Monat durch Schadprogramme infiziert Jobs 30 Prozent der deutschen Unternehmen ab 20 Mitarbeitern wurden in den vergangenen zwei Jahren Opfer von IT-Sicherheitsvorfällen. werden pro Jahr in der Europäischen Union durch Verbrechen im Zusammenhang mit Datenverarbeitung vernichtet. 25 Milliarden Euro Schaden richten Cyberangriffe pro Jahr in Deutschland an im Verhältnis zum Bruttoinlandsprodukt mehr als in jedem anderen Land der Welt. 76 Prozent der Cyberattacken verursachen finanzielle Verluste. 250 Millionen Computerviren existieren täglich kommen dazu digitale Erpressungen wurden 2013 beim Bundeskriminalamt gemeldet betroffen sind auch immer mehr Unternehmen Millionen US-Dollar verlieren Unternehmen durchschnittlich durch Cyberverbrechen Tendenz steigend. Quellen: BSI Lagebericht IT-Sicherheit 2014, G DATA Cybersicherheits-Studie 2014, Kaspersky Lab IT Security Risks Survey 2014, Bundeskriminalamt, Bitkom, Verizon, Center for Strategic and International Studies (CSIS) 3

4 Was haben Sie von einem starken Sicherheitspartner? Klar: Optimierte Sicherheitslösungen sichern Daten vor dem Zugriff Fremder. Doch das ist längst nicht der einzige Vorteil. Hier drei weitere Gründe für mehr Informationssicherheit. Sie erhalten einen Wettbewerbsvorteil Die Digitalisierung der Prozessketten bringt besonders für kleine und mittelständische Unternehmen große Chancen. Die Industrie 4.0 verlangt von ihnen aber auch, sich stärker zu vernetzen und damit die Sicherheitsrisiken der Geschäftspartner zu teilen. Mit einer Sicherheitszertifizierung nach gängigen Standards signalisiert ein Unternehmen, dass es seine eigenen Risiken kennt, kontinuierlich überwacht und aktiv minimiert. Im Wettbewerb positioniert es sich damit als besonders vertrauensvoller Geschäftspartner. Optimierte Sicherheitslösungen erhöhen so die Wettbewerbsfähigkeit. Sie sichern langfristig Ihre Unternehmenswerte Deutsche Unternehmen sind zunehmend das Ziel von Hackern, der Gesamtschaden liegt pro Jahr laut Bundeskriminalamt bei rund 25 Milliarden Euro. Neben dem Diebstahl vitaler Daten können Cyberattacken den Betrieb tagelang lahmlegen und den langfristigen Bestand von Unternehmen gefährden. Daher sollten auch kleine und mittelständische Unternehmen ein dauerhaft wirkendes Information Security Management System installieren. Optimierte Sicherheitslösungen sichern so das Unternehmen langfristig ab. Sie gewinnen Freiräume für Ihr Kerngeschäft Immer mehr Unternehmen sind von Gesetzen, Normen und Verhaltensregeln zur Informationssicherheit betroffen. Gleichzeitig entwickeln sich die Vorgaben immer schneller weiter. Um auf dem neuesten Stand zu bleiben, ist viel Aufwand erforderlich. Mit einem starken Sicherheitspartner kann sich ein Unternehmen auf sein Kerngeschäft konzentrieren. Mehr noch: Durch frühzeitige Informationen zu anstehenden Entwicklungen kann es sich für die Zukunft strategisch positionieren. Optimierte Sicherheitslösungen schaffen so strategische Freiräume. 4 5

5 Wir bieten Sicherheitslösungen für Unternehmen jeder Größe Die Bundesdruckerei unterstützt Unternehmen dabei, ihre Geschäftsprozesse zu schützen und so ihre Wettbewerbsfähigkeit langfristig abzusichern. Jochen Felsner, Bereichsleiter Consulting und Services, über das Beratungsangebot. Wie profitieren Unternehmen von einer optimierten Sicherheitsstrategie? Die Skandale der vergangenen Jahre haben gezeigt, wie anfällig viele Unternehmen sind und wie leicht Hackerbanden Daten abschöpfen können, die das Unternehmem existenziell gefährden. Dabei geraten zunehmend auch kleine und mittelständische Unternehmen ins Visier von Cyberkriminellen. Nur mit einer optimierten Sicherheitsstrategie können diese ihre Innovationen schützen und ihre Wettbewerbsfähigkeit langfristig sicherstellen. 6 Inwiefern erhöht Datensicherheit die Wettbewerbsfähigkeit? Immer mehr Unternehmen bestehen nicht nur auf hohe Sicherheitsstandards im eigenen Haus, sondern auch bei Geschäftspartnern und Zulieferern. Diese müssen Sicherheitszertifizierungen oder ein Information Security Management System (ISMS) nachweisen, das nicht nur einmalig Probleme behebt, sondern langfristig Informationssicherheit garantiert. Jochen Felsner, Bereichsleiter Consulting und Services, Bundesdruckerei Welche Vorteile gibt es noch für Unternehmen? Bereits heute sind sie verpflichtet, bestimmte Sicherheitsstandards einzuhalten. Ende 2014 hat die Bundesregierung einen Entwurf für ein neues IT-Sicherheitsgesetz beschlossen. Es setzt Mindeststandards für die IT-Sicherheit und sieht Meldepflichten für Cyberangriffe in Unternehmen vor. Wer ist von dem neuen IT-Sicherheitsgesetz betroffen? Es betrifft bis zu Unternehmen aus den Branchen Informationstechnologie, Telekommunikation, Transport, Verkehr, Gesundheit, Ernährung sowie aus dem Finanzwesen. Die Bundesdruckerei Consulting berät bereits Unternehmen aus der Energiewirtschaft und anderen kritischen Infrastrukturen. Unsere Kunden wollen sich auf ihr Kerngeschäft konzentrieren, anstatt sich mit dem Kleingedruckten zu beschäftigen, und brauchen einen Sicherheitspartner, der immer auf der Höhe der Gesetzeslage ist. Solche Angebote sind sicherlich mit hohen Investitionen verbunden. Nein, wir bieten Sicherheitslösungen für Unternehmen jeder Größe und für jeden Geldbeutel. Als Einstieg empfehlen wir unsere sogenannten Sicherheits-Awareness-Schulungen. Diese Erstschulung für Mitarbeiter dauert nur einen Tag und kostet ab Euro. Wer das Thema strategisch angehen möchte, dem bieten wir einen initialen Sicherheits-Check. Hier erstellen wir eine Übersicht zum aktuellen Stand der Informationssicherheit, zeigen systematisch Schwachstellen auf und erarbeiten für das Unternehmen maßgeschneiderte Verbesserungsvorschläge. Wie geht es nach dem ersten Sicherheits-Check weiter? Das kommt darauf an, denn jeder Kunde kann sich bei uns aus neun Modulen ein auf seine Bedürfnisse zugeschnittenes Paket zusammenstellen. Nach dem Sicherheits-Check entscheiden wir gemeinsam mit dem Kunden, 7 welcher Standard angemessen ist: die in Deutschland gebräuchlichen BSI-Normen oder internationale ISO-Standards. Darauf bauen unsere Experten für kleine und mittlere Unternehmen vor Ort eine Basis- Sicherheit auf. Wie sehen Sicherheitslösungen für mittelständische Unternehmen aus? Für diese ermitteln wir den passenden Schutzbedarf, setzen technische und organisatorische Maßnahmen um und stellen eine erfolgreiche Zertifizierung sicher. Am Ende steht ein voll funktionsfähiges Information Security Management System, das nachhaltig Sicherheit gewährleistet. Aus welchem Grund sollten sich Unternehmen für die Bundesdruckerei Consulting als Sicherheitspartner entscheiden? Die Bundesdruckerei ist seit 250 Jahren ein vertrauensvoller Sicherheitspartner für Regierungen und Unternehmen. Zudem sind unsere Consulting- Experten keine Theoretiker, sondern setzen viele Sicherheitstechnologien im Gebäude der Bundesdruckerei selbst ein. Insofern sind wir unser eigener Referenzkunde und bieten pragmatische Lösungen für jeden Schutzbedarf. Vor allem sind wir in der Lage, jeden Kunden ganzheitlich nach seinen Wünschen zu begleiten: von der ersten Analyse über die passenden Technologien bis zur Erfolgskontrolle. Was meinen Sie mit Erfolgskontrolle? Wir testen immer, ob unsere Maßnahmen auch wirklich den gewünschten Erfolg bringen. Sicherheitstechnologie

6 ist messbar. Ein gutes Beispiel sind Programme gegen Spam-Mails oder Viren. Unsere Experten prüfen vor Ort, ob Virensoftware nach der Implementierung noch bis zu einer bestimmten Stelle durchkommt und ob die Informationssicherheit auch wirklich nachhaltig erfolgreich ist. Sind Sie dabei unabhängig? Ja, als Consultingbereich eines bundeseigenen Unternehmens beraten wir unsere Kunden unabhängig. Natürlich bieten wir auch viele eigene Sicherheitstechnologien an. Da wir im eigenen Haus aber nicht über den kompletten Sicherheitsbaukasten verfügen, sind wir seit Jahren daran gewöhnt, Zulieferer einzubinden. Allein durch den Einsatz im Gebäude der Bundesdruckerei garantieren wir, dass nur bewährte Produkte von zertifizierten Partnern zum Einsatz kommen. Worauf sollten Unternehmen noch achten? Eine optimierte Sicherheitsarchitektur ist viel mehr als reine IT-Sicherheit. Ein Beispiel: Immer noch lagern Tonnen von Akten in Papierform mit sicherheitsrelevanten Informationen in Unternehmen. Daher sollten sich Unternehmer auch über die physische Sicherheit ihres Know-hows Gedanken machen: Wie ist eigentlich ein Gebäude nach außen abgesichert? Ist sichergestellt, dass der Zutritt nur über die Haupteingänge gewährt wird? Wie wird ein Unternehmen langfristig sicher? Auch Bereiche wie die Produktentwicklung sollten nach einem zertifizierten Schema arbeiten. Unsere Experten betrachten Unternehmen ganzheitlich und prüfen, ob alle Schnittstellen den Sicherheitsleitlinien entsprechen. Nur mit diesem Ansatz kann sichergestellt werden, dass nirgendwo Sicherheitslücken auftreten. Wir leiten Richtlinien aus der Strategie des Unternehmens ab und konkretisieren sie für einzelne Abteilungen. Denn Sicherheit betrifft alle Bereiche: Infrastruktur, Prozesse, Produktentwicklung und Information. Erst das gesamte Set macht ein Unternehmen wirklich langfristig sicher. Worauf kommt es in den nächsten Jahren an? Am wichtigsten ist zweifellos, einen Großteil der deutschen Unternehmen zunächst mit einer Basis-Sicherheit auszustatten. Nur so kann das Know-how am Standort Deutschland langfristig geschützt werden. Viele Unternehmer haben sich bisher zu wenig mit dem Thema beschäftigt. Seit den Skandalen der letzten Jahre ist klar: Informationssicherheit betrifft jedes Unternehmen. Die wichtigsten Vorteile der Beratungsangebote der Bundesdruckerei Consulting Unsere Beratung ist vertrauensvoll Glaubwürdigkeit und Vertrauen sind der Schlüssel für jede erfolgreiche und langfristige Geschäftsbeziehung. Die Bundesdruckerei druckt seit über 250 Jahren Dokumente im staatlichen Auftrag. Als weltweit führender Anbieter innovativer Sicherheitslösungen arbeiten wir nach höchsten Sicherheits- und Qualitätsstandards, die natürlich auch die Grundlage für unsere Beratung sind. Unsere Beratung ist praxiserprobt Wir entwickeln innovative und ganzheitliche Sicherheitslösungen selbst und können sie deshalb unseren Kunden aus erster Hand anbieten. Zudem setzen wir die gesamte Prozesskette der Informationssicherheit vom zentralen Identitäts- und Berechtigungsmanagement bis zur Zutrittskontrollanlage im laufenden Betrieb der Bundesdruckerei ein. Bei einem Besuch können sich Interessierte vor Ort ein Bild von unseren praxisnahen Sicherheitslösungen machen. Unsere Beratung ist unabhängig Als Consultingbereich eines bundeseigenen Unternehmens besitzen wir einen besonders ausgeprägten Anspruch an die Unabhängigkeit unserer Analysen. Wir suchen eine individuelle Lösung für jedes Unternehmen mit seinen spezifischen Anforderungen an die Sicherheit in der digitalen Welt. Durch unsere Experten in der eigenen Forschungs- und Entwicklungsabteilung sowie enge Verbindungen in die Wissenschaft bleiben wir auf dem neuesten Stand und können unsere Kunden schon heute bei zukünftigen Entwicklungen beraten. 8 9

7 250 JAHRE BUNDESDRUCKEREI Wer sind wir? Die heutige Bundesdruckerei und ihre Vorgängerunternehmen blicken auf eine spannende und wechselvolle Geschichte zurück König Friedrich II. von Preußen erteilt der von Georg Jacob Decker betriebenen Hofbuchdruckerei das Privileg, alle staatlichen Drucksachen zu produzieren. Der König lässt auch eigene Werke drucken. In der neuen Bundesrepublik wird die Bundesdruckerei gegründet, mit Dienststellen in Frankfurt am Main und Berlin. Der Standort Frankfurt hat zunächst die Hauptverantwortung Der neue Personalausweis im Scheckkartenformat wird erstmals ausgegeben. Die neue Karte verfügt über einen Sicherheitschip und neue Online-Funktionen, die im Internet genutzt werden können Unter dem Begriff Full ID Management bietet die Bundesdruckerei Technologien, Dienstleistungen und Know-how rund um das Thema Sichere Identität. Davon profitieren Behörden, Institutionen und immer mehr Kunden aus der Privatwirtschaft. Die Reichsdruckerei hat mit den Folgen von Krieg und Zerstörung zu kämpfen. Geld wird nicht dort gedruckt, sondern aus den USA, Großbritannien oder Frankreich geliefert Der Personalausweis bekommt eine maschinenlesbare Zone (MRZ). Seit dem 1. April werden die in der Bundesdruckerei hergestellten Ausweise als laminierte Kunststoffkarte ausgegeben. In Deutschland wird der elektronische Reisepass eingeführt. Dabei werden erstmals biometrische Daten des Inhabers auf einem kontaktlosen Sicherheitschip gespeichert Die Beratungsaktivitäten der Bundesdruckerei werden im Unternehmensbereich Consulting gebündelt, um so Behörden und Unternehmen noch effektiver betreuen zu können

8 Unsere Kunden Die Bundesdruckerei Consulting berät erfolgreich Unternehmen und Behörden bei der Optimierung ihrer Daten- und Informationssicherheit. Hier berichten zwei unserer Consulting-Experten über aktuelle Beispiele aus Datenschutzgründen natürlich anonymisiert. Manuel Rothe, Senior Consultant, Bundesdruckerei Consulting Eine duale Hochschule mit mehreren Standorten bat uns 2013, das Konzept für ein hochschulspezifisches Information Security Management System (ISMS) zu entwickeln. In einem Sicherheits-Check stellten wir die Stärken und Schwächen der aktuellen Sicherheitsstandards für Mitarbeiter und Studierende fest. Daraus leiteten wir ein neues ISMS ab, das die zukünftige Ausrichtung der Hochschule langfristig unterstützt und Informationssicherheit gewährleistet. Neben diversen Änderungen der Prozesse ist der Kern ein zentrales Identitätsmanagement- System, das derzeit eingeführt wird. Dr. Timo Neumann Senior Projektmanager, Bundesdruckerei Consulting Im Sommer 2014 hat uns ein mittelständischer Energieversorger beauftragt, seine Informationssicherheit zu prüfen besonders im Hinblick auf das neue IT-Sicherheitsgesetz und damit verbundene Mindeststandards. Im Anschluss an den Mitarbeiter-Workshop Awareness-Schulung für Informationssicherheit ermittelte unser Team zunächst den aktuellen Sicherheitsbedarf durch einen umfangreichen Sicherheits-Check. Diese Analyse zeigte, welche Maßnahmen erforderlich sind, um eine Zertifizierung nach ISO zu erreichen, und lieferte auch erste Maßnahmen, die sofort umgesetzt werden konnten. Derzeit planen wir, vor Ort ein zertifizierbares Information Security Management System (ISMS) einzuführen

9 Wie können Sie Ihre Sicherheit optimieren? Alle Produkte auf einen Blick Die Bundesdruckerei Consulting bietet Ihnen Wissen in maßgeschneiderten Paketen. Sie starten mit einem Sicherheits-Check und können danach zwischen drei Paketen wählen. Strategische Sicherheitsleitlinie + Maßnahmen für Grundschutz Ausarbeitung einer strategischen Sicherheitsleitlinie Maßnahmenkatalog für Grundschutz basierend auf individuellem Sicherheitskonzept Umsetzungsbegleitung Was haben Sie davon? Die Informationssicherheit wird umfassend in ausgewählten Problembereichen erhöht. Strategische Sicherheitsleitlinie + Maßnahmen für Premiumschutz + Information Security Management System (ISMS) + Vorbereitung auf Zertifizierung Sicherheits-Check Reifegrad-Analyse des aktuellen Sicherheitsniveaus Konkrete Maßnahmen-Empfehlungen Awareness-Schulung Quick Wins in der Informationssicherheit Sensibilisierung für Daten- und Informationssicherheit Was haben Sie davon? Die grundlegende Informationssicherheit eines Unternehmens wird mit geringem Aufwand schnell und deutlich erhöht. Ausarbeitung einer strategischen Sicherheitsleitlinie Konzeption Information Security Management System (ISMS) Maßnahmenkatalog für Grundschutz basierend auf individuellem Sicherheitskonzept Ergänzender Maßnahmenkatalog für Premiumschutz basierend auf erweiterter Risiko-/Gefährdungsanalyse Umsetzungsbegleitung Vorbereitung der Zertifizierung durch Probe-Audit nach ISO oder IT-Grundschutz (BSI) Was haben Sie davon? Die Informationssicherheit wird langfristig im gesamten Unternehmen erhöht heute und in Zukunft

10 So erreichen Sie die Experten der Bundesdruckerei Consulting Jochen Felsner Bereichsleiter Consulting und Services Bundesdruckerei Telefon: Dr. Timo Neumann Senior Projektmanager Bundesdruckerei Consulting Telefon: Manuel Rothe Senior Consultant Bundesdruckerei Consulting Telefon: Impressum Bundesdruckerei GmbH Kommandantenstr Berlin Bundesdruckerei

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Adiccon Health Care Services. Portfolio für das Gesundheitswesen

Adiccon Health Care Services. Portfolio für das Gesundheitswesen Portfolio für das Gesundheitswesen Kern- und Branchenkompetenzen ADICCON STEHT FÜR Advanced IT & Communications Consulting WAS KÖNNEN WIR IHNEN BIETEN?! Strategieberatung basierend auf ausgeprägter Technologieexpertise!

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Mai 2015 Executive

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicher in die digitale Zukunft

Sicher in die digitale Zukunft Sicher in die digitale Zukunft Inhalt Full ID Governance für sichere Organisationen in der digitalen Welt 2 Herausforderungen Die aktuelle digitale Transformation verändert etablierte Geschäftsmodelle

Mehr

Hier ist Raum für Ihren Erfolg.

Hier ist Raum für Ihren Erfolg. WIR BRINGEN UNSEREN KUNDEN MEHR ALS LOGISTIK! Hier ist Raum für Ihren Erfolg. Unsere Kernkompetenz: ihre logistik! Zunehmender Wettbewerb, steigende Energiekosten sowie Nachfrageschwankungen stellen Unternehmen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Bestellung des IT-Sicherheitsbeauftragten

Die Bestellung des IT-Sicherheitsbeauftragten Die Bestellung des IT-Sicherheitsbeauftragten Ein Überblick für Energieversorger, die ein Informationssicherheits- Management-System einführen wollen. Stand: Juli 2015 Executive Summary Der IT-Sicherheitskatalog

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Systema Datentechnik Firmenüberblick

Systema Datentechnik Firmenüberblick Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Company Profile. April 2014

Company Profile. April 2014 Company Profile April 2014 1 Cisar auf einen Blick Wer wir sind Wir sind eine unabhängige Management- und Technologieberatung mit Standorten in der Schweiz und Deutschland. Unsere Sicht ist ganzheitlich

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Projektmanagement in der Medizintechnik - Marktstudie. Studie. INVENSITY GmbH. Center of Excelence Project Management. innovation made by talents

Projektmanagement in der Medizintechnik - Marktstudie. Studie. INVENSITY GmbH. Center of Excelence Project Management. innovation made by talents Projektmanagement in der Medizintechnik - Marktstudie Studie INVENSITY GmbH Center of Excelence Project Management 1 Executive Summary Die Medizintechnikbranche ist eine der innovativsten und wachstumsstärksten

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1 Unternehmenspräsentation Pro-M Consulting Stand 01.04.2010, Version 2.1 Unternehmensstrategie (1/2) Unsere Erfolgsfaktoren - Ihre Vorteile Wir stellen von Ihnen akzeptierte Lösungen bereit Wir betrachten

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr