Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand.

Größe: px
Ab Seite anzeigen:

Download "Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand. www.bundesdruckerei.de/consulting"

Transkript

1 Bundesdruckerei Consulting Sicherheitslösungen für den Mittelstand

2 Ihr Partner in Sachen Sicherheit In der digitalen Welt wird der zuverlässige Schutz der persönlichen Identität und sicherheitsrelevanter Daten immer wichtiger. Als führender Systemanbieter im Bereich Sichere Identität und Datensicherheit bietet die Bundesdruckerei dafür innovative Lösungen. Mit dem Geschäftsbereich Bundesdruckerei Consulting wollen wir unsere ganzheitlichen Sicherheitslösungen in Zukunft noch stärker mit anderen teilen. Unternehmen müssen Vermögenswerte, Daten, Prozess-Know-how und Produktentwicklungen schützen sowie die Einhaltung von Gesetzen und Standards sicherstellen und zwar ohne das Kerngeschäft zu vernachlässigen. Bei dieser Herausforderung unterstützen die Consulting-Experten der Bundesdruckerei kleine und mittelständische Unternehmen mit umfassenden Beratungsleistungen. Sie bieten eine unabhängige und vertrauensvolle Beratung vom ersten Sicherheits-Check über eine Bedarfsanalyse mit strategischer Lösungsberatung bis zu einer ganzheitlichen Sicherheitsarchitektur. In dieser Broschüre stellen wir den Leistungsumfang der Bundesdruckerei Consulting vor und zeigen, wie wir Unternehmen helfen, ihre Geschäftsprozesse zu schützen sowie ihre Wettbewerbsfähigkeit zu verbessern und langfristig abzusichern. Dafür setzen wir uns ein. Ihr Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH 1

3 Wie sicher sind Ihre Daten? Cyberkriminalität kann jedes Unternehmen betreffen. Das zeigen diese Zahlen. 2 Millionen Euro ist der durchschnittliche Schaden eines Cyberangriffs auf ein Unternehmen oder seine Zulieferer. 49 Prozent der Cyberangriffe kommen aus Asien zumeist mit der Unterstützung staatlicher Stellen. 1 Million Computer werden jeden Monat durch Schadprogramme infiziert Jobs 30 Prozent der deutschen Unternehmen ab 20 Mitarbeitern wurden in den vergangenen zwei Jahren Opfer von IT-Sicherheitsvorfällen. werden pro Jahr in der Europäischen Union durch Verbrechen im Zusammenhang mit Datenverarbeitung vernichtet. 25 Milliarden Euro Schaden richten Cyberangriffe pro Jahr in Deutschland an im Verhältnis zum Bruttoinlandsprodukt mehr als in jedem anderen Land der Welt. 76 Prozent der Cyberattacken verursachen finanzielle Verluste. 250 Millionen Computerviren existieren täglich kommen dazu digitale Erpressungen wurden 2013 beim Bundeskriminalamt gemeldet betroffen sind auch immer mehr Unternehmen Millionen US-Dollar verlieren Unternehmen durchschnittlich durch Cyberverbrechen Tendenz steigend. Quellen: BSI Lagebericht IT-Sicherheit 2014, G DATA Cybersicherheits-Studie 2014, Kaspersky Lab IT Security Risks Survey 2014, Bundeskriminalamt, Bitkom, Verizon, Center for Strategic and International Studies (CSIS) 3

4 Was haben Sie von einem starken Sicherheitspartner? Klar: Optimierte Sicherheitslösungen sichern Daten vor dem Zugriff Fremder. Doch das ist längst nicht der einzige Vorteil. Hier drei weitere Gründe für mehr Informationssicherheit. Sie erhalten einen Wettbewerbsvorteil Die Digitalisierung der Prozessketten bringt besonders für kleine und mittelständische Unternehmen große Chancen. Die Industrie 4.0 verlangt von ihnen aber auch, sich stärker zu vernetzen und damit die Sicherheitsrisiken der Geschäftspartner zu teilen. Mit einer Sicherheitszertifizierung nach gängigen Standards signalisiert ein Unternehmen, dass es seine eigenen Risiken kennt, kontinuierlich überwacht und aktiv minimiert. Im Wettbewerb positioniert es sich damit als besonders vertrauensvoller Geschäftspartner. Optimierte Sicherheitslösungen erhöhen so die Wettbewerbsfähigkeit. Sie sichern langfristig Ihre Unternehmenswerte Deutsche Unternehmen sind zunehmend das Ziel von Hackern, der Gesamtschaden liegt pro Jahr laut Bundeskriminalamt bei rund 25 Milliarden Euro. Neben dem Diebstahl vitaler Daten können Cyberattacken den Betrieb tagelang lahmlegen und den langfristigen Bestand von Unternehmen gefährden. Daher sollten auch kleine und mittelständische Unternehmen ein dauerhaft wirkendes Information Security Management System installieren. Optimierte Sicherheitslösungen sichern so das Unternehmen langfristig ab. Sie gewinnen Freiräume für Ihr Kerngeschäft Immer mehr Unternehmen sind von Gesetzen, Normen und Verhaltensregeln zur Informationssicherheit betroffen. Gleichzeitig entwickeln sich die Vorgaben immer schneller weiter. Um auf dem neuesten Stand zu bleiben, ist viel Aufwand erforderlich. Mit einem starken Sicherheitspartner kann sich ein Unternehmen auf sein Kerngeschäft konzentrieren. Mehr noch: Durch frühzeitige Informationen zu anstehenden Entwicklungen kann es sich für die Zukunft strategisch positionieren. Optimierte Sicherheitslösungen schaffen so strategische Freiräume. 4 5

5 Wir bieten Sicherheitslösungen für Unternehmen jeder Größe Die Bundesdruckerei unterstützt Unternehmen dabei, ihre Geschäftsprozesse zu schützen und so ihre Wettbewerbsfähigkeit langfristig abzusichern. Jochen Felsner, Bereichsleiter Consulting und Services, über das Beratungsangebot. Wie profitieren Unternehmen von einer optimierten Sicherheitsstrategie? Die Skandale der vergangenen Jahre haben gezeigt, wie anfällig viele Unternehmen sind und wie leicht Hackerbanden Daten abschöpfen können, die das Unternehmem existenziell gefährden. Dabei geraten zunehmend auch kleine und mittelständische Unternehmen ins Visier von Cyberkriminellen. Nur mit einer optimierten Sicherheitsstrategie können diese ihre Innovationen schützen und ihre Wettbewerbsfähigkeit langfristig sicherstellen. 6 Inwiefern erhöht Datensicherheit die Wettbewerbsfähigkeit? Immer mehr Unternehmen bestehen nicht nur auf hohe Sicherheitsstandards im eigenen Haus, sondern auch bei Geschäftspartnern und Zulieferern. Diese müssen Sicherheitszertifizierungen oder ein Information Security Management System (ISMS) nachweisen, das nicht nur einmalig Probleme behebt, sondern langfristig Informationssicherheit garantiert. Jochen Felsner, Bereichsleiter Consulting und Services, Bundesdruckerei Welche Vorteile gibt es noch für Unternehmen? Bereits heute sind sie verpflichtet, bestimmte Sicherheitsstandards einzuhalten. Ende 2014 hat die Bundesregierung einen Entwurf für ein neues IT-Sicherheitsgesetz beschlossen. Es setzt Mindeststandards für die IT-Sicherheit und sieht Meldepflichten für Cyberangriffe in Unternehmen vor. Wer ist von dem neuen IT-Sicherheitsgesetz betroffen? Es betrifft bis zu Unternehmen aus den Branchen Informationstechnologie, Telekommunikation, Transport, Verkehr, Gesundheit, Ernährung sowie aus dem Finanzwesen. Die Bundesdruckerei Consulting berät bereits Unternehmen aus der Energiewirtschaft und anderen kritischen Infrastrukturen. Unsere Kunden wollen sich auf ihr Kerngeschäft konzentrieren, anstatt sich mit dem Kleingedruckten zu beschäftigen, und brauchen einen Sicherheitspartner, der immer auf der Höhe der Gesetzeslage ist. Solche Angebote sind sicherlich mit hohen Investitionen verbunden. Nein, wir bieten Sicherheitslösungen für Unternehmen jeder Größe und für jeden Geldbeutel. Als Einstieg empfehlen wir unsere sogenannten Sicherheits-Awareness-Schulungen. Diese Erstschulung für Mitarbeiter dauert nur einen Tag und kostet ab Euro. Wer das Thema strategisch angehen möchte, dem bieten wir einen initialen Sicherheits-Check. Hier erstellen wir eine Übersicht zum aktuellen Stand der Informationssicherheit, zeigen systematisch Schwachstellen auf und erarbeiten für das Unternehmen maßgeschneiderte Verbesserungsvorschläge. Wie geht es nach dem ersten Sicherheits-Check weiter? Das kommt darauf an, denn jeder Kunde kann sich bei uns aus neun Modulen ein auf seine Bedürfnisse zugeschnittenes Paket zusammenstellen. Nach dem Sicherheits-Check entscheiden wir gemeinsam mit dem Kunden, 7 welcher Standard angemessen ist: die in Deutschland gebräuchlichen BSI-Normen oder internationale ISO-Standards. Darauf bauen unsere Experten für kleine und mittlere Unternehmen vor Ort eine Basis- Sicherheit auf. Wie sehen Sicherheitslösungen für mittelständische Unternehmen aus? Für diese ermitteln wir den passenden Schutzbedarf, setzen technische und organisatorische Maßnahmen um und stellen eine erfolgreiche Zertifizierung sicher. Am Ende steht ein voll funktionsfähiges Information Security Management System, das nachhaltig Sicherheit gewährleistet. Aus welchem Grund sollten sich Unternehmen für die Bundesdruckerei Consulting als Sicherheitspartner entscheiden? Die Bundesdruckerei ist seit 250 Jahren ein vertrauensvoller Sicherheitspartner für Regierungen und Unternehmen. Zudem sind unsere Consulting- Experten keine Theoretiker, sondern setzen viele Sicherheitstechnologien im Gebäude der Bundesdruckerei selbst ein. Insofern sind wir unser eigener Referenzkunde und bieten pragmatische Lösungen für jeden Schutzbedarf. Vor allem sind wir in der Lage, jeden Kunden ganzheitlich nach seinen Wünschen zu begleiten: von der ersten Analyse über die passenden Technologien bis zur Erfolgskontrolle. Was meinen Sie mit Erfolgskontrolle? Wir testen immer, ob unsere Maßnahmen auch wirklich den gewünschten Erfolg bringen. Sicherheitstechnologie

6 ist messbar. Ein gutes Beispiel sind Programme gegen Spam-Mails oder Viren. Unsere Experten prüfen vor Ort, ob Virensoftware nach der Implementierung noch bis zu einer bestimmten Stelle durchkommt und ob die Informationssicherheit auch wirklich nachhaltig erfolgreich ist. Sind Sie dabei unabhängig? Ja, als Consultingbereich eines bundeseigenen Unternehmens beraten wir unsere Kunden unabhängig. Natürlich bieten wir auch viele eigene Sicherheitstechnologien an. Da wir im eigenen Haus aber nicht über den kompletten Sicherheitsbaukasten verfügen, sind wir seit Jahren daran gewöhnt, Zulieferer einzubinden. Allein durch den Einsatz im Gebäude der Bundesdruckerei garantieren wir, dass nur bewährte Produkte von zertifizierten Partnern zum Einsatz kommen. Worauf sollten Unternehmen noch achten? Eine optimierte Sicherheitsarchitektur ist viel mehr als reine IT-Sicherheit. Ein Beispiel: Immer noch lagern Tonnen von Akten in Papierform mit sicherheitsrelevanten Informationen in Unternehmen. Daher sollten sich Unternehmer auch über die physische Sicherheit ihres Know-hows Gedanken machen: Wie ist eigentlich ein Gebäude nach außen abgesichert? Ist sichergestellt, dass der Zutritt nur über die Haupteingänge gewährt wird? Wie wird ein Unternehmen langfristig sicher? Auch Bereiche wie die Produktentwicklung sollten nach einem zertifizierten Schema arbeiten. Unsere Experten betrachten Unternehmen ganzheitlich und prüfen, ob alle Schnittstellen den Sicherheitsleitlinien entsprechen. Nur mit diesem Ansatz kann sichergestellt werden, dass nirgendwo Sicherheitslücken auftreten. Wir leiten Richtlinien aus der Strategie des Unternehmens ab und konkretisieren sie für einzelne Abteilungen. Denn Sicherheit betrifft alle Bereiche: Infrastruktur, Prozesse, Produktentwicklung und Information. Erst das gesamte Set macht ein Unternehmen wirklich langfristig sicher. Worauf kommt es in den nächsten Jahren an? Am wichtigsten ist zweifellos, einen Großteil der deutschen Unternehmen zunächst mit einer Basis-Sicherheit auszustatten. Nur so kann das Know-how am Standort Deutschland langfristig geschützt werden. Viele Unternehmer haben sich bisher zu wenig mit dem Thema beschäftigt. Seit den Skandalen der letzten Jahre ist klar: Informationssicherheit betrifft jedes Unternehmen. Die wichtigsten Vorteile der Beratungsangebote der Bundesdruckerei Consulting Unsere Beratung ist vertrauensvoll Glaubwürdigkeit und Vertrauen sind der Schlüssel für jede erfolgreiche und langfristige Geschäftsbeziehung. Die Bundesdruckerei druckt seit über 250 Jahren Dokumente im staatlichen Auftrag. Als weltweit führender Anbieter innovativer Sicherheitslösungen arbeiten wir nach höchsten Sicherheits- und Qualitätsstandards, die natürlich auch die Grundlage für unsere Beratung sind. Unsere Beratung ist praxiserprobt Wir entwickeln innovative und ganzheitliche Sicherheitslösungen selbst und können sie deshalb unseren Kunden aus erster Hand anbieten. Zudem setzen wir die gesamte Prozesskette der Informationssicherheit vom zentralen Identitäts- und Berechtigungsmanagement bis zur Zutrittskontrollanlage im laufenden Betrieb der Bundesdruckerei ein. Bei einem Besuch können sich Interessierte vor Ort ein Bild von unseren praxisnahen Sicherheitslösungen machen. Unsere Beratung ist unabhängig Als Consultingbereich eines bundeseigenen Unternehmens besitzen wir einen besonders ausgeprägten Anspruch an die Unabhängigkeit unserer Analysen. Wir suchen eine individuelle Lösung für jedes Unternehmen mit seinen spezifischen Anforderungen an die Sicherheit in der digitalen Welt. Durch unsere Experten in der eigenen Forschungs- und Entwicklungsabteilung sowie enge Verbindungen in die Wissenschaft bleiben wir auf dem neuesten Stand und können unsere Kunden schon heute bei zukünftigen Entwicklungen beraten. 8 9

7 250 JAHRE BUNDESDRUCKEREI Wer sind wir? Die heutige Bundesdruckerei und ihre Vorgängerunternehmen blicken auf eine spannende und wechselvolle Geschichte zurück König Friedrich II. von Preußen erteilt der von Georg Jacob Decker betriebenen Hofbuchdruckerei das Privileg, alle staatlichen Drucksachen zu produzieren. Der König lässt auch eigene Werke drucken. In der neuen Bundesrepublik wird die Bundesdruckerei gegründet, mit Dienststellen in Frankfurt am Main und Berlin. Der Standort Frankfurt hat zunächst die Hauptverantwortung Der neue Personalausweis im Scheckkartenformat wird erstmals ausgegeben. Die neue Karte verfügt über einen Sicherheitschip und neue Online-Funktionen, die im Internet genutzt werden können Unter dem Begriff Full ID Management bietet die Bundesdruckerei Technologien, Dienstleistungen und Know-how rund um das Thema Sichere Identität. Davon profitieren Behörden, Institutionen und immer mehr Kunden aus der Privatwirtschaft. Die Reichsdruckerei hat mit den Folgen von Krieg und Zerstörung zu kämpfen. Geld wird nicht dort gedruckt, sondern aus den USA, Großbritannien oder Frankreich geliefert Der Personalausweis bekommt eine maschinenlesbare Zone (MRZ). Seit dem 1. April werden die in der Bundesdruckerei hergestellten Ausweise als laminierte Kunststoffkarte ausgegeben. In Deutschland wird der elektronische Reisepass eingeführt. Dabei werden erstmals biometrische Daten des Inhabers auf einem kontaktlosen Sicherheitschip gespeichert Die Beratungsaktivitäten der Bundesdruckerei werden im Unternehmensbereich Consulting gebündelt, um so Behörden und Unternehmen noch effektiver betreuen zu können

8 Unsere Kunden Die Bundesdruckerei Consulting berät erfolgreich Unternehmen und Behörden bei der Optimierung ihrer Daten- und Informationssicherheit. Hier berichten zwei unserer Consulting-Experten über aktuelle Beispiele aus Datenschutzgründen natürlich anonymisiert. Manuel Rothe, Senior Consultant, Bundesdruckerei Consulting Eine duale Hochschule mit mehreren Standorten bat uns 2013, das Konzept für ein hochschulspezifisches Information Security Management System (ISMS) zu entwickeln. In einem Sicherheits-Check stellten wir die Stärken und Schwächen der aktuellen Sicherheitsstandards für Mitarbeiter und Studierende fest. Daraus leiteten wir ein neues ISMS ab, das die zukünftige Ausrichtung der Hochschule langfristig unterstützt und Informationssicherheit gewährleistet. Neben diversen Änderungen der Prozesse ist der Kern ein zentrales Identitätsmanagement- System, das derzeit eingeführt wird. Dr. Timo Neumann Senior Projektmanager, Bundesdruckerei Consulting Im Sommer 2014 hat uns ein mittelständischer Energieversorger beauftragt, seine Informationssicherheit zu prüfen besonders im Hinblick auf das neue IT-Sicherheitsgesetz und damit verbundene Mindeststandards. Im Anschluss an den Mitarbeiter-Workshop Awareness-Schulung für Informationssicherheit ermittelte unser Team zunächst den aktuellen Sicherheitsbedarf durch einen umfangreichen Sicherheits-Check. Diese Analyse zeigte, welche Maßnahmen erforderlich sind, um eine Zertifizierung nach ISO zu erreichen, und lieferte auch erste Maßnahmen, die sofort umgesetzt werden konnten. Derzeit planen wir, vor Ort ein zertifizierbares Information Security Management System (ISMS) einzuführen

9 Wie können Sie Ihre Sicherheit optimieren? Alle Produkte auf einen Blick Die Bundesdruckerei Consulting bietet Ihnen Wissen in maßgeschneiderten Paketen. Sie starten mit einem Sicherheits-Check und können danach zwischen drei Paketen wählen. Strategische Sicherheitsleitlinie + Maßnahmen für Grundschutz Ausarbeitung einer strategischen Sicherheitsleitlinie Maßnahmenkatalog für Grundschutz basierend auf individuellem Sicherheitskonzept Umsetzungsbegleitung Was haben Sie davon? Die Informationssicherheit wird umfassend in ausgewählten Problembereichen erhöht. Strategische Sicherheitsleitlinie + Maßnahmen für Premiumschutz + Information Security Management System (ISMS) + Vorbereitung auf Zertifizierung Sicherheits-Check Reifegrad-Analyse des aktuellen Sicherheitsniveaus Konkrete Maßnahmen-Empfehlungen Awareness-Schulung Quick Wins in der Informationssicherheit Sensibilisierung für Daten- und Informationssicherheit Was haben Sie davon? Die grundlegende Informationssicherheit eines Unternehmens wird mit geringem Aufwand schnell und deutlich erhöht. Ausarbeitung einer strategischen Sicherheitsleitlinie Konzeption Information Security Management System (ISMS) Maßnahmenkatalog für Grundschutz basierend auf individuellem Sicherheitskonzept Ergänzender Maßnahmenkatalog für Premiumschutz basierend auf erweiterter Risiko-/Gefährdungsanalyse Umsetzungsbegleitung Vorbereitung der Zertifizierung durch Probe-Audit nach ISO oder IT-Grundschutz (BSI) Was haben Sie davon? Die Informationssicherheit wird langfristig im gesamten Unternehmen erhöht heute und in Zukunft

10 So erreichen Sie die Experten der Bundesdruckerei Consulting Jochen Felsner Bereichsleiter Consulting und Services Bundesdruckerei Telefon: Dr. Timo Neumann Senior Projektmanager Bundesdruckerei Consulting Telefon: Manuel Rothe Senior Consultant Bundesdruckerei Consulting Telefon: Impressum Bundesdruckerei GmbH Kommandantenstr Berlin Bundesdruckerei

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Hier ist Raum für Ihren Erfolg.

Hier ist Raum für Ihren Erfolg. WIR BRINGEN UNSEREN KUNDEN MEHR ALS LOGISTIK! Hier ist Raum für Ihren Erfolg. Unsere Kernkompetenz: ihre logistik! Zunehmender Wettbewerb, steigende Energiekosten sowie Nachfrageschwankungen stellen Unternehmen

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1 Unternehmenspräsentation Pro-M Consulting Stand 01.04.2010, Version 2.1 Unternehmensstrategie (1/2) Unsere Erfolgsfaktoren - Ihre Vorteile Wir stellen von Ihnen akzeptierte Lösungen bereit Wir betrachten

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Adiccon Health Care Services. Portfolio für das Gesundheitswesen

Adiccon Health Care Services. Portfolio für das Gesundheitswesen Portfolio für das Gesundheitswesen Kern- und Branchenkompetenzen ADICCON STEHT FÜR Advanced IT & Communications Consulting WAS KÖNNEN WIR IHNEN BIETEN?! Strategieberatung basierend auf ausgeprägter Technologieexpertise!

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen Qualität Umwelt Arbeitsschutz Was ist EcoStep? EcoStep ist ein auf die Bedürfnisse besonders von kleinen und mittleren Betrieben

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

WIR VON SEMCOGLAS GEMEINSAM STARK

WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS GEMEINSAM STARK WIR VON SEMCOGLAS Wir von SEMCOGLAS... sind zukunftsfähig... handeln qualitäts- und umweltbewusst... sind kundenorientiert... behandeln unsere Gesprächspartner fair...

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

ABIT Unternehmensportrait

ABIT Unternehmensportrait ABIT Unternehmensportrait Wir arbeiten für Ihren Erfolg Über 1.000 750 Kunden aus vielen Wirtschaftsbereichen haben uns mit ihrem Vertrauen in fast den drei letzten Jahrzehnten zu zu dem gemacht, was was

Mehr