Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Größe: px
Ab Seite anzeigen:

Download "Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz"

Transkript

1 Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und robustes Regelverhalten in Smart Grids, Dena-Workshop, , Berlin

2 Roter Faden Grundlegende Anforderungen an die Energieversorgung Konkretisierung am Beispiel des zukünftigen Stromnetzes Primat der Versorgungssicherheit Ableitung von IKT-Schutzzielen IKT-Schutzziele im ISMS (Informationssicherheitsmanagement) IKT-Schutzziele in der Architekturbetrachtung Generische Beispiele Abstrakte Teilarchitektur, grundsätzliche Betrachtung Generisch für Verteilnetzautomatisierung, Metering-Infrastrukturen und energiewirtschaftliche Infrastrukturen 2

3 Roter Faden Grundlegende Anforderungen an die Energieversorgung Konkretisierung am Beispiel des zukünftigen Stromnetzes Primat der Versorgungssicherheit Ableitung von IKT-Schutzzielen IKT-Schutzziele im ISMS (Informationssicherheitsmanagement) IKT-Schutzziele in der Architekturbetrachtung Generische Beispiele Abstrakte Teilarchitektur, grundsätzliche Betrachtung Generisch für Verteilnetzautomatisierung, Metering-Infrastrukturen und energiewirtschaftliche Infrastrukturen 3

4 Allgemeine Anforderungen an Versorgungssysteme Allgemeine Ziele (ad hoc) Zwingende Anpassung an sich ändernde technische Rahmenbedingungen Wirtschaftlichkeit Nachhaltigkeit Effizienz Konkurrenzfähigkeit der nationalen Hersteller Nationale Unabhängigkeit (technologisch, energiewirtsch.) Technologieführerschaft Zu beachtende primäre Schutzziele Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz 4

5 Allgemeine Anforderungen an Versorgungssysteme Allgemeine Ziele (ad hoc) Zwingende Anpassung an sich ändernde technische Rahmenbedingungen Wirtschaftlichkeit Nachhaltigkeit Effizienz Konkurrenzfähigkeit der nationalen Hersteller Nationale Unabhängigkeit (technologisch, energiewirtsch.) Technologieführerschaft Zu beachtende primäre Schutzziele Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz 5

6 Allgemeine Anforderungen an Versorgungssysteme Allgemeine Ziele (ad hoc) Zwingende Anpassung an sich ändernde technische Rahmenbedingungen Wirtschaftlichkeit Nachhaltigkeit Effizienz Konkurrenzfähigkeit der nationalen Hersteller Nationale Unabhängigkeit (technologisch, energiewirtsch.) Technologieführerschaft Zu beachtende primäre Schutzziele Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz Robustes Regelverhalten 6

7 IKT-Abstützung / Integration betrieblicher und versorgungswirtschaftlicher Prozesse! Änderung der energiewirtschaftlichen Rahmenbedingungen! Zunehmende elektrotechnisch/physikalische Komplexität der Elektrizitätsversorgung Anpassung/Neueinführung betrieblicher Prozesse, z.b. Absicherung der (unteren/mittleren) Netzebenen Angepasste Steuerung unterer und ggf. mittlerer Netzebenen Steuerung von Verbrauchern, (Klein-)Erzeugern, Speichern Ausbau energiewirtschaftlicher Prozesse, z.b. Messdienste allgemein Angebots- u. bedarfsabhängige Verbrauchs- bzw. Einspeisevergütung (Tarifübermittlung, tarifabhängige Berechnung etc.) Misch-/Kombidienste (optimierende Verbrauchssteuerung...) 7

8 Schutzziel Versorgungssicherheit im zukünftigen Stromnetz Versorgungssicherheit ist eines der zentralen energiepolitischen Ziele. [ ] Die Stromkunden müssen im Durchschnitt nur mit 19 Minuten Stromausfall im Jahr rechnen. aus Energiemarkt Deutschland Zahlen und Fakten zur Gas-, Strom und Fernwärmeversorgung, BDEW Sommer 2009 Zuverlässigkeit empirisch bestimmt. Keine (?) Aussage über Robustheit und Resilienz (vgl. Unwetterfolgen Münsterland) Versorgungssicherheit sehr hohe Anforderungen an: Verfügbarkeit in Normallagen Qualität / garantierte Eigenschaften (Spannung/Frequenz etc.) Resilienz gegen Störungen und (auch Groß-)Krisenlagen Wiederherstellbarkeit nach Großstörungen ( Schwarzfall ) 8

9 Primäre Schutzziele und Forderungen an zunehmende IKT-Durchdringung Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz müssen (trotz / wegen / mit Hilfe) immer stärkerer IKT-Durchdringung weiter eingehalten werden. 9

10 Primäre Schutzziele und Forderungen an zunehmende IKT-Durchdringung Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz müssen (trotz / wegen / mit Hilfe) immer stärkerer IKT-Durchdringung weiter eingehalten werden.! Anforderungen an fachliche Architektur der Prozesse Anforderungen an technische Architektur/Infrastruktur Anforderungen an IKT-Anteil der technischen Architektur 10

11 Primäre Schutzziele und Forderungen an zunehmende IKT-Durchdringung Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz müssen (trotz / wegen / mit Hilfe) immer stärkerer IKT-Durchdringung weiter eingehalten werden.! Anforderungen an fachliche Architektur der Prozesse Anforderungen an technische Architektur/Infrastruktur Anforderungen an IKT-Anteil der technischen Architektur abzuleitende IKT-Schutzziele: Versorgungssicherheit fordert unmittelbar Verfügbarkeit und Integrität; ggf. Vertraulichkeit Datenschutz fordert unmittelbar Vertraulichkeit, Integrität; ggf. Verfügbarkeit 11

12 Primäre Schutzziele und Forderungen an zunehmende IKT-Durchdringung Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz müssen (trotz / wegen / mit Hilfe) immer stärkerer IKT-Durchdringung weiter eingehalten werden.! Anforderungen an fachliche Architektur der Prozesse Anforderungen an technische Architektur/Infrastruktur Anforderungen an IKT-Anteil der technischen Architektur abzuleitende IKT-Schutzziele: Versorgungssicherheit fordert unmittelbar Verfügbarkeit und Integrität; ggf. Vertraulichkeit Datenschutz fordert unmittelbar Vertraulichkeit, Integrität; ggf. Verfügbarkeit Zusammenhang robustes Regelverhalten IKT-Sicherheit 12

13 Primäre Schutzziele und Forderungen an zunehmende IKT-Durchdringung Versorgungssicherheit für Gesellschaft und Wirtschaft Datenschutz müssen (trotz / wegen / mit Hilfe) immer stärkerer IKT-Durchdringung weiter eingehalten werden.! Anforderungen an fachliche Architektur der Prozesse Anforderungen an technische Architektur/Infrastruktur Anforderungen an IKT-Anteil der technischen Architektur abzuleitende IKT-Schutzziele: Versorgungssicherheit fordert unmittelbar Verfügbarkeit und Integrität; ggf. Vertraulichkeit Datenschutz fordert unmittelbar Vertraulichkeit, Integrität; ggf. Verfügbarkeit Zusammenhang robustes Regelverhalten IKT-Sicherheit 13

14 Anforderungen an IKT-Anteil und abzuleitende IKT-Schutzziele Erinnerung primäre Schutzziele : Verfügbarkeit in Normal- und Krisenlagen, Robustheit und Resilienz, Schwarzstartfähigkeit, Datenschutz Anforderungen an den IKT-Anteil: IKT darf primäre Schutzziele nicht gefährden durch Ausfälle, Störungen, Angriffsmöglichkeiten auf IKT-Schichten IKT soll primäre Schutzziele unterstützen z.b. IKT-gestützte Absicherung Niederspannungsebene! Unmittelbare Abhängigkeiten von IKT führen zu sehr hohen IKT-Verfügbarkeitsanforderungen (auch für Krisenlagen!) hoher technischer (und wirtschaftlicher) Aufwand 14

15 Einzelbeispiele für Gefährdungen des IKT-Anteils Ausfall / Störungen klassischer Kommunikationsnetze: (lokaler) Stromausfall, Fehlkonfiguration (alle TK / IKT-Netze) Fehlkonfiguration auf MPLS-Schicht durch Dienstleister schaltete ein EVU-Steuerungsnetz zeitweise in andere Netze Technisches Versagen auf Netzschicht (z.b. Router, Switches) Internet und IP-Netze mit vielen Teilnehmern: Teilnehmer gefährden sich gegenseitig (DOS, DDOS, Würmer) Verfügbarkeit der Netzebene gefährdet Angriffe auf Prozesssteuerungstechnologien: Schwere Beeinträchtigung durch Irrläufer von IT-Angriffen (Conficker et al) Gezielte, technisch hochwertige Angriffe auf IKT-basierte Prozesssteuerungstechnologien und Infrastrukturen (Stuxnet)! Bedrohungslage kann sich schnell ändern 15

16 Generische Beispielbetrachtungen Abstrakte Betrachtung (1/4) Anforderungen an Teilarchitekturen grundsätzlich betrachtet Annahme: Angedachte Teilarchitektur soll unmittelbar zur Versorgungssicherheit beitragen... Verfügbarkeitsanforderungen an Teilarchitektur wie an Versorgung? Verfügbarkeitssicherung auch gegen Angriffe, Fehlbedienung, Einfluss von Krisenlagen etc. notwendig? 16

17 Generische Beispielbetrachtungen Abstrakte Betrachtung (1/4) Anforderungen an Teilarchitekturen grundsätzlich betrachtet Annahme: Angedachte Teilarchitektur soll unmittelbar zur Versorgungssicherheit beitragen... Verfügbarkeitsanforderungen an Teilarchitektur wie an Versorgung? Verfügbarkeitssicherung auch gegen Angriffe, Fehlbedienung, Einfluss von Krisenlagen etc. notwendig? Fortsetzung Annahme: oder kann diese gefährden Integritätssicherung an Versorgungssicherung ausrichten? 17

18 Generische Beispielbetrachtungen Abstrakte Betrachtung (1/4) Anforderungen an Teilarchitekturen grundsätzlich betrachtet Annahme: Angedachte Teilarchitektur soll unmittelbar zur Versorgungssicherheit beitragen... Verfügbarkeitsanforderungen an Teilarchitektur wie an Versorgung? Verfügbarkeitssicherung auch gegen Angriffe, Fehlbedienung, Einfluss von Krisenlagen etc. notwendig? Fortsetzung Annahme: oder kann diese gefährden Integritätssicherung an Versorgungssicherung ausrichten? IKT-Schutz zu aufwendig? Mögliche Konsequenzen z.b.: Angedachte Rolle der Teilarchitektur anpassen? Gesamtarchitekturansatz anpassen? 18

19 Generische Beispielbetrachtungen Verteilnetzautomatisierung (2/4) Anforderungen an Verteilnetzautomatisierung Vergleich von Ansätzen zur Netzsteuerung (Einzelaspekt) Zentralisierte, direkte Steuerung der Fläche Verfügbarkeitsanforderung an (TK-/IKT-)Steuerungsnetz ähnlich wie an Energieversorgung selbst Vorparametrisierte/automatisierte/regeltechnische Steuerung Verfügbarkeitsanforderung an Steuerungsnetz ggf. geringer ABER: Hohe Integritätsanforderungen in beiden Fällen Sonderfall Safety: Fernparametrierbarkeit erhöht Schutzbedarf ggf. stark Beitrag zu robustem Regelverhalten erhöht Schutzbedarf 19

20 Generische Beispielbetrachtungen Intelligentes Messwesen (3/4) Anforderungen an Infrastrukturen für intelligentes Messwesen Verbraucher über Verbrauch informieren unbedenklich aus Sicht Versorgungssicherheit Lieferanten vertraglich vereinbarte Messwerte übermitteln unbedenklich aus Sicht Versorgungssicherheit Ggf. Lieferung von Netzzustandsdaten an Netzbetreiber Verfügbarkeit entsprechend Anforderungen des Netzbetriebs Anreizbasierte Verbrauchsbeeinflussung über Metering Infrastrukturen Verfügbarkeitsanforderungen Kommunikationsanbindung erhöht? Zusätzlich erhöhte Anforderungen an Integritäts-/Angriffsschutz 20

21 Generische Beispielbetrachtungen Energiewirtschaftliche Prozesse (4/4) Anforderungen an Elektrizitätsmärkte und andere energiewirtschaftliche Beiträge zur Netzstabilität/Regelung Beispiel Status Quo Strombörse: Es geht auch ohne Verfügbarkeitsanforderung an Stromhandel weit unterhalb derjenigen der Elektrizitätsversorgung selbst! IKT-Schutzziel bzgl. Integrität dennoch hoch! Prüffragen zur Bestimmung der IKT-Schutzziele allgemein: Kann die Energieversorgung ohne die betrachtete energiewirtschaftliche Teilinfrastruktur aufrecht erhalten werden? Kann/muss Energieversorgung ggf. gegen energiewirtschaftliche Teilinfrastruktur aufrecht erhalten werden? 21

22 Fazit IKT-Bedrohungslagen können sich schnell ändern schnelle Anpassung der Energieversorgung ist i.d.r. nicht machbar Robusten fachlichen Ansatz für die Rolle betrachteter Teilarchitekturen in der Gesamtarchitektur wählen. Bei Auswahl von Architekturansätzen sicherstellen, dass IKT-Schutzziele zu implementierender IKT-(Teil-)Infrastrukturen durchgehalten werden können. Exposition gegen Änderungen von IKT-Bedrohungslagen möglichst gering halten. Nachbemerkung: Argumentationslinie ist auch auf andere grundlegende Anforderungen übertragbar. 22

23 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Hans Honecker Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)

Datenschutz und Datensicherheit in der Energieversorgung

Datenschutz und Datensicherheit in der Energieversorgung Datenschutz und Datensicherheit in der Energieversorgung Sicherheitsstandards Teil der Cybersicherheitsstrategie Erwartungen an das Intelligente Energie-Netz Rolle der Messsysteme im intelligenten Netz

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz

IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz Stand: August 2015 Inhaltsverzeichnis A. EINLEITUNG... 3 B. RECHTLICHE GRUNDLAGEN... 4 C. SCHUTZZIELE... 5 D. GELTUNGSBEREICH... 6 E. SICHERHEITSANFORDERUNGEN...

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Regionale Energieversorgung

Regionale Energieversorgung Regionale Energieversorgung Kurzvortrag Rimsting, 23. Juni 2015 Harald Huber 1 Gesellschafterstruktur der D E F GmbH Dr. h.c. Gerd Widmann Über 90-jährige Historie in der Stromerzeugung Unterstützt und

Mehr

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen.

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Deutschlands Weg in die zukünftige Energieversorgung Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Ludwig Karg, B.A.U.M. Consult, Leiter der E-Energy Begleitforschung 1 Die Energiewende ist

Mehr

Sicherheitskatalog gem. 11 Abs. 1a EnWG. Bundesnetzagentur Energieabteilung

Sicherheitskatalog gem. 11 Abs. 1a EnWG. Bundesnetzagentur Energieabteilung Sicherheitskatalog gem. 11 Abs. 1a EnWG Bundesnetzagentur Energieabteilung 1 Version 1 2 Inhaltsverzeichnis A. EINLEITUNG... 4 B. RECHTLICHE GRUNDLAGEN... 5 C. SCHUTZZIELE... 6 D. TK- UND EDV-SYSTEME ZUR

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

E-Energy: auf dem Weg zum Internet der Energien

E-Energy: auf dem Weg zum Internet der Energien E-Energy: auf dem Weg zum Internet der Energien Dr. Alexander Tettenborn, BMWi, Leiter des Referats VIB3 Entwicklung konvergenter IKT www.bmwi.bund.de 1 Die Energiewende ist beschlossen! 2 Energiewende

Mehr

Normen und Standards für die IT-Sicherheit

Normen und Standards für die IT-Sicherheit Normen und Standards für die IT-Sicherheit Gesellschaftliche Normen und technische Standards Bedeutung von IT-Sicherheitsstandards Standardisierungsauftrag der Digitalen Agenda Normungsbedarf IT-Sicherheit

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

ISSS Security Lunch Smart Grid Chancen und Risiken

ISSS Security Lunch Smart Grid Chancen und Risiken ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH

Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH Vortrag auf der Regionalkonferenz Energiewende 2020 Oldenburg,

Mehr

Projekt. Roll-Out Messsysteme Infrastruktur. Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI

Projekt. Roll-Out Messsysteme Infrastruktur. Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI Projekt Roll-Out Messsysteme Infrastruktur Intelligente Messsysteme in der Umsetzung Das Netze BW Projekt ROMI Energiegemeinschaft Herbstveranstaltung 2014 Ein Unternehmen der EnBW Agenda 1 Hintergründe

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids

Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids Ergebnispapier 29.01.2015 Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids 1 Bedeutung einer robusten Stromversorgung vor dem Hintergrund der Energiewende. Eine zuverlässige, stabile und

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement

Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Übersicht Die NBB im Portrait Energie smart managen Das Micro Smart Grid auf dem EUREF-Campus 18.06.2012 Micro Smart Grid Innovatives

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

smart energy 2.0 7. Fachkongress Intelligente Lösungen für die Energiewende Veranstalter

smart energy 2.0 7. Fachkongress Intelligente Lösungen für die Energiewende Veranstalter Veranstalter 7. Fachkongress smart energy 2.0 Intelligente Lösungen für die Energiewende 17. Juni 2014 18. Juni 2014 Atlantic Congress Hotel, Essen Bild: Initiative Pro Smart Metering sponsored by + Ausstellung

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

DNSSEC bei Netzzugangsgeräten

DNSSEC bei Netzzugangsgeräten DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Smart Energy. Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement. Bearbeitet von Christian Aichele

Smart Energy. Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement. Bearbeitet von Christian Aichele Smart Energy Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement Bearbeitet von Christian Aichele 1. Auflage 2012. Taschenbuch. xxiii, 273 S. Paperback ISBN 978 3 8348 1570 5 Format (B x

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier

Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht. 22.05.2013 / Thomas Maier Strategische Bedeutung von ICT und Data Center in der Schweiz Gedanken aus politischer Sicht 22.05.2013 / Thomas Maier Agenda 1) Grosse politische Herausforderungen 2) Die Lösungen und Ziele 3) Umsetzung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit 12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:

Mehr

Dimitrios Almpanidis Betreuer: Lars Dittmar

Dimitrios Almpanidis Betreuer: Lars Dittmar Dimitrios Almpanidis Betreuer: Lars Dittmar Ist das wirtschaftlich realisierbar? Heutzutage werden konventionelle Messzähler wie z.b.ferrariszähler benutzt. Der Ferraris-Zähler ist ein Stromzähler und

Mehr

Geänderte Anforderungen Systemnutzungstarife für Elektrizitätsnetze?

Geänderte Anforderungen Systemnutzungstarife für Elektrizitätsnetze? Workshop Energiemärkte im Wandel 4. November 2014 Geänderte Anforderungen Systemnutzungstarife für Elektrizitätsnetze? Stefan Bogner, Nora Schindler (WU Wien) Österreichischer Haushalt 2 Zähler Netzebene

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Breitband-Powerline. Smart Grids Smart Metering Smart Cities

Breitband-Powerline. Smart Grids Smart Metering Smart Cities Breitband-Powerline Smart Grids Smart Metering Smart Cities Die Energieversorgung im Wandel Mit den beschlossenen Zielen der Energiewende sind die Weichen für die Transformation der Energieversorgung hin

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren?

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Dr. Michael Metzger Projektleiter Siemens Corporate Technology Copyright Selbstorganisierendes Energie- Automatisierungssystem

Mehr

Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft

Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft Agenda EWE Das Multi-Service-Unternehmen Anforderungen an Verteilnetze Forschung und Entwicklung für intelligente Energienetze Herausforderungen,

Mehr

Sicherheitsprofil SaaS-CRM

Sicherheitsprofil SaaS-CRM Sicherheitsprofil SaaS-CRM Dr. Clemens Doubrava Referat B22 Informationssicherheit und Digitalisierung Jahreskongress Trusted Cloud 2014 Strategische Aspekte des Cloud Computing CC-BY 2.0, Eugene Regis

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Zukünftige Speicher- und Flexibilitätsoptionen durch Power-to-X. Antje Wörner. EnergieSpeicherSymposium Stuttgart 12. März 2014

Zukünftige Speicher- und Flexibilitätsoptionen durch Power-to-X. Antje Wörner. EnergieSpeicherSymposium Stuttgart 12. März 2014 Zukünftige Speicher- und Flexibilitätsoptionen durch Power-to-X Antje Wörner EnergieSpeicherSymposium Stuttgart 12. März 2014 www.dlr.de/tt Folie 2 > EnergieSpeicherSymposium 2014 > A. Wörner > 12.03.2014

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Informationssicherheit - Wie steht s bei anderen, wie im eigenen Unternehmen?

Informationssicherheit - Wie steht s bei anderen, wie im eigenen Unternehmen? Informationssicherheit - Wie steht s bei anderen, wie im eigenen Unternehmen? Günther Ennen Bundesamt für Sicherheit in der Informationstechnik Steinbeis-Innovationszentrum 4. Symposium Sicherheit im Unternehmen

Mehr

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit bei kleinen und mittleren Unternehmen Bundesamt für Sicherheit in der Informationstechnik Agenda BSI - Aufgaben und Dienstleistungen IT-Sicherheit: Zahlen & Fakten IT-Grundschutz Zertifizierung

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Smart Metering im Facility Management. die Brücke zwischen intelligenten Gebäuden. Wolfgang Krauss Geschäftsführer

Smart Metering im Facility Management. die Brücke zwischen intelligenten Gebäuden. Wolfgang Krauss Geschäftsführer Smart Metering im Facility Management die Brücke zwischen intelligenten Gebäuden und dem Smart Grid Wolfgang Krauss Geschäftsführer Email: wolfgang.krauss@acteno-energy.de acteno energy GmbH Waldhoferstrasse

Mehr

Wer zählt wann mit wem?

Wer zählt wann mit wem? Pressemitteilung Velbert, 8. Juni 2010 Elektronischer Datenaustausch im Messwesen Wer zählt wann mit wem? Kleine und mittlere Energieversorger, besonders Stadtwerke, stehen mit den Neuerungen im Energiemarkt

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

SMART EMERGENCY Ein Konzept für die Versorgung von kritischer Infrastruktur

SMART EMERGENCY Ein Konzept für die Versorgung von kritischer Infrastruktur SMART EMERGENCY Ein Konzept für die Versorgung von kritischer Infrastruktur DI Christian Wakolbinger Univ.-Prof. Dr. Lothar Fickert Dr. Helmut Malleck DI Maria Aigner Institute of Electrical Power Systems

Mehr