Informationssicherheit ist Chefsache

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit ist Chefsache"

Transkript

1 Bild: Fotolia.com, Stefan Welz Informationssicherheit ist Chefsache Der kürzlich veröffentlichte IT-Sicherheitskatalog hat für alle Stromund Gasnetzbetreiber sofort einen verbindlichen Charakter. Welche Haftungsrisiken sich daraus ergeben können, erläutern Andreas Lied und Jan-Hendrik vom Wege*. RECHT. Kennen Sie den Unterschied zwischen dem IT-Sicherheitsgesetz und dem IT-Sicherheitskatalog? Die Funktionsfähigkeit der Energieversorgung wird nicht zuletzt durch die Informationstechnologie und deren Sicherheit gewährleistet. Stetig zunehmende Bestrebungen des Gesetzgebers, immer striktere Anforderungen an die IT-Sicherheit zu normieren, verwundern daher kaum. Dabei wird vielfach verkannt, dass nicht nur das Unternehmen, sondern auch die Unternehmensführung selbst diesen Haftungsrisiken ausgesetzt ist, denn sie kann für IT-Sicherheitsdefizite regelmäßig persönlich, also mit dem Privatvermögen, wegen Organisationsverschulden aus 823 Abs. 1 BGB in Regress genommen werden. Eine Haftung Unternehmensverantwortlicher wegen Organisationsverschulden kann durch unzureichende Vorkehrungen und mangelnde Betriebsorganisation zur Vermeidung von Schädigungen Dritter ausgelöst werden. Eine solche Haftung lässt sich jedoch teilweise durch entsprechende Aufgabendelegierung und deren probate Überwachung vermeiden. Weniger prominent ist, dass auch jegliche Vernachlässigung von zentralen Aufgaben der Unternehmensführung (sog. Wahrnehmungspflichten), ebenfalls eine persönliche Haftung auslösen kann. Werden diese Chefsachen auf Mitarbeiter übertragen, haftet das übertragende Geschäftsführungsmitglied und zwar ungeachtet eines etwaigen Mitarbeiterverschuldens für entstandene Schäden voll und persönlich. Dennoch ist die Kenntnis über Inhalte und Reichweite der Verpflichtungen im Bereich IT-Sicherheit in vielen Unternehmen nicht stark ausgeprägt. Wahrnehmungspflichten im Unternehmen wurden erweitert Die zentralen IT-Sicherheitsgesetze, die Vorgaben in 11 Abs. 1a Energiewirtschaftsgesetz sowie der flankierende IT-Sicherheitskatalog konkretisieren bereits verbindliche Sorgfaltsanforderungen. Diese müssen künftig nicht nur im Rahmen der Betriebsorganisation Berücksichtigung finden, sondern begründen und erweitern auch Wahrnehmungspflichten im Unternehmen. Die Verantwortung für die Einhaltung dieser Vorgaben ist damit Chefsache und die Kenntnis der rechtlichen Rahmenbedingungen unabdingbares Rüstzeug. Denn kommt die Geschäftsführung dieser Pflicht nicht vollumfänglich nach, riskiert sie eine Haftung aus Organisationsverschulden für eingetretene Schäden.

2 IT-Sicherheit ist nicht nur Aufgabe der IT-Abteilung, sondern auch der Geschäftsführung. Bild: Fotoliacom, Falko Matte Was ist nun der Unterschied zwischen IT-Sicherheitsgesetz und IT-Sicherheitskatalog, und wo droht vor allem bei den Entscheidungsträgern Verwechslungsgefahr? Der IT-Sicherheitskatalog wurde am 12. August 2015 von der Bundesnetzagentur (BNetzA) veröffentlicht und hat für alle Strom- und Gasnetzbetreiber sofort einen verbindlichen Charakter. Die vom IT-Sicherheitsgesetz betroffenen kritischen Infrastrukturen werden erst im Nachgang mit Hilfe einer Rechtsverordnung näher definiert. Die Strom- und Gasnetzbetreiber müssen die im IT-Sicherheitskatalog geforderte Einführung und Zertifizierung eines Informationsmanagementsystems (ISMS) bis zum 31. Januar 2018, also in gut zwei Jahren, umsetzen. Je nach Vorbereitungsgrad dauert ein solches Prozedere zwischen 15 und 24 Monaten. Bis zum 30. November 2015 müssen bereits die Kontaktdaten eines unternehmensinternen Ansprechpartners für IT-Sicherheit an die BNetzA übermittelt werden. Es ist somit erste Pflicht, die Umsetzung zeitnah anzugehen. Interne Leit- und Richtlinien unabdingbar Vordergründig betrachten viele Geschäftsführer IT-Sicherheit als ein Thema der (IT-)Technik. Unsere Erfahrungen bei der Einführung vieler ISMS bei Energieversorgern zeigen allerdings, dass die häufigsten Probleme, aus denen ein Organisationsverschulden resultiert, organisatorischer oder prozessualer Natur sind. Die meisten Maßnahmen der ISO Familie verlangen interne Leit- und Richtlinien, worin beispielsweise geregelt wird, wie Mitarbeiter mit Passwörtern umzugehen haben oder wie mit dem IT-Systemzugang externer Dienstleister zu verfahren ist. Eine der ersten Fragen, die sich die Unternehmensführung stellen sollte, lautet deshalb: Gibt es solche Leit-, beziehungsweise Sicherheitsrichtlinien bei uns im Hause schon? Wenn ja, in geeigneter Form? Sind von uns Regeln aufgestellt worden, wie solche Dokumente verwaltet und modifiziert werden können? Ein typisches Beispiel für Organisationsverschulden tritt ein, wenn ein ehemaliger Mitarbeiter aus Rache, Wut oder ähnlichen Beweggründen mit seinen alten Zugangsdaten einen Schaden von außen am IT-System des Versorgers anrichten kann, weil es keine Richtlinien gibt, die beim Austritt eines Mitarbeiters dessen Zugangsdaten entsprechend sperren. Welcher Verantwortliche hat schon einmal überprüft beziehungsweise festgelegt, wer was verändern darf? Insbesondere Administratoren verfügen über weitreichende Rechte und können oftmals von außen zugängliche Firewalls dediziert öffnen oder schließen. Was passiert, wenn ein solcher Mitarbeiter aus dem Unternehmen ausscheidet? Es sind somit nicht nur die technischen Unzulänglichkeiten, die zu einer Gefährdung der IT führen, sondern oftmals mangelnde Verbindlichkeit der internen Prozesse und von deren Organisation, die wiederum zu einem potenziellen Organisationsverschulden der Geschäftsführung führen können. Deren Risiko hat mit der Veröffentlichung des IT-Sicherheitskatalogs bei allen Strom- und Gasnetzbetreibern

3 begonnen, völlig unabhängig von den weiteren Auswirkungen des IT-Sicherheitsgesetzes. Die Uhr tickt deshalb seit dem 12. August. * Dr. Andreas Lied, Vorstand BBH Consulting AG, Jan-Hendrik vom Wege, Rechtsanwalt und Partner BBH 2015 by Energie & Management Verlagsgesellschaft mbh REDAKTION Dieser Artikel und alle in ihm enthaltenen Abbildungen sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts ist ohne schriftliche Zustimmung des Herausgebers unzulässig und wird strafrechtlich verfolgt. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen und die Weitergabe in elektronischer oder gedruckter Form. Bitte sprechen Sie uns unbedingt an, bevor Sie diesen Artikel weiterleiten oder anderweitig verwenden. Vielen Dank! Benötigen Sie Content aus der Energiewirtschaft für: Ihre Homepage? Ihren Newsletter? Ihr Firmen-Intranet? Bauen Sie auf individuellen Content für Ihre Online-Kommunikation und sichern Sie sich so einen authentischen und starken Auftritt. Wir bieten dafür die nötigen Content-Lösungen: hochwertige Inhalte und Daten für Ihre Online-Medien - ob für die Website, das Intranet und den Newsletter oder für Ihre Social-Media-Kanäle. content news Sie suchen redaktionelle Inhalte für Ihre Online-Auftritte - zur Information Ihrer Belegschaft oder als Serviceleistung für Ihre Kunden? Seit 20 Jahren steht die E&M-Redaktion für Kompetenz und Qualität, für höchste

4 Ansprüche, wenn es um aktuelle Nachrichten aus der Energiewirtschaft geht: von Reportagen, Markt-berichten und Interviews bis zu Nachrichten über technische Neuheiten content data Ob Echtzeit- oder historische Daten aus dem Energiemarkt: In unseren detaillierten Datenbanken und Informationsportalen (E&M powernews) n Sie das, was Sie für Ihre tägliche Arbeit brauchen. Zum Beispiel Wetter- und Wasserkraftdaten, Preis-Indizes für die Energiebeschaffung sowie Nachrichten zu Ihrem Unternehmen aus unserem Archiv. content services Als Content-Dienstleister bieten wir ganzheitliche Content-Lösungen, die über die passgenaue Auswahl und Bereitstellung von Inhalten und Daten hinausgehen. So reicht unser Leistungsspektrum von der strategischen Planung Ihrer Online-Kommunikation über die Erstellung individueller Formate (Unique Content) bis hin zur Optimierung bestehender Inhalte. Komfortabel und sofort verfügbar Mehrwert ohne Mehrarbeit! Reduzieren Sie Ihren internen Aufwand durch die externe Content- und Datenlieferung durch E&M. Und zwar in dem von Ihnen bevorzugten technischen Format und optischen Design. Individualisieren Sie Ihr Angebot - schnell und unkompliziert - ohne technisches Know-how und zusätzliche Ressourcen. Qualitativ hochwertig und für alle Plattformen Unsere Inhalte landen dort, wo Sie es wünschen! Ob auf Ihrer Firmen-Website, im Kunden- und Mitgliederportal (Extranet-Lösungen) oder im Intranet. Im Web, via Mobile oder über Terminals am Point of Sale, unsere Inhalte sind plattformübergreifend einsetzbar. Inhalte, die in punkto Aktualität und Qualität täglich neu überzeugen. Individuell und mit Mehrwert Auf Ihre Bedürfnisse zugeschnitten und modular einsetzbar, so sind unsere Inhalte aus dem Energiemarkt. Die Content-Lieferung: immer an Ihren Bedürfnissen und Wünschen ausgerichtet - ob redaktionelle Inhalte oder hochwertige Energie-Daten. Wir sorgen dafür, dass Ihr Content bei Mitarbeitern und Kunden nachhaltig wirkt. Funktionen & Lizenzen Direkter zugang mit individuellen Passwörtern, Sammelzugänge mit allgemeinem Login oder Integration in das eigene CMS (Intranet/Extranet). Intranet & Extranet Lizensierung: Mehrfach-Lizensierung, nutzungsabhängige Abrechnung und individuelle Pauschallösungen. Sie haben Fragen oder möchten eine persönliche Beratung? Sebastian Lichtenberg freut sich unter Tel / oder unter über Ihre Anfrage.

5 - Ihr Informationsdienstleister für die europäische Energiewirtschaft Energie & Management Verlagsgesellschaft mbh Schloß Mühlfeld, D Herrsching Tel / Fax -22 Registergericht München HRB Geschäftsführer: Gisela Sendner, Timo Sendner

Strombilanzierungsqualität gut und schlecht ist relativ

Strombilanzierungsqualität gut und schlecht ist relativ Strombilanzierungsqualität gut und schlecht ist relativ Bild: Fotolia.com, Silviu G Halmaghi Andreas Lied und Manfred Jakobs* haben in einer Studie Risiken und Kosten der Strombilanzierung nach den Marktregeln

Mehr

Hilfe zur Selbsthilfe

Hilfe zur Selbsthilfe Bild: Fotolia.com, Dreaming Andy Hilfe zur Selbsthilfe Wie Stadtwerke mit einer Kooperation beim Thema IT-Sicherheit voneinander profitieren können, zeigen Andreas Lied, Stefan Brühl und Johannes Breit*.

Mehr

Damit nicht nur Strom und Gas sicher fließen

Damit nicht nur Strom und Gas sicher fließen Damit nicht nur Strom und Gas sicher fließen Bild: Fotolia.com, Rynio Productions Kunden wechseln immer häufiger den Energieversorger. Das erhöht bei EVU auch das Risiko von Zahlungsausfällen und verschärft

Mehr

Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren

Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren Bild: Fotolia.com, Sergey Nivens Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren Über die Frage, wie der Contracting-Markt an Dynamik gewinnen könnte, sprach Lino Elders* mit Jochen Fürniß,

Mehr

Die Last mit dem Lastmanagement

Die Last mit dem Lastmanagement Bild: Fotolia.com, Edelweiss Die Last mit dem Lastmanagement Für kleine und mittlere Unternehmen (KMU) sind die Kosten für die Einführung eines umfassenden betrieblichen Energiemanagements oftmals zu hoch.

Mehr

Grüner Strom für Gelbes Viertel

Grüner Strom für Gelbes Viertel Bild: Fotolia.com, nmann77 Grüner Strom für Gelbes Viertel Wie können sich Stadtwerke gegen den drohenden Rückgang des Geschäfts im Energievertrieb wappnen? Zum Beispiel mit Vor-Ort- Vermarktung von Solar-

Mehr

Mittelstand drückt mit Photovoltaik die Stromkosten

Mittelstand drückt mit Photovoltaik die Stromkosten Bild: Fotolia.com, itestro Mittelstand drückt mit Photovoltaik die Stromkosten Strom aus dem Netz wird zunehmend teurer, die Gestehungskosten für eine Photovoltaikanlage sinken hingegen. Das haben in den

Mehr

Lowak: Ziel ist, als Komplettdienstleister aufzutreten

Lowak: Ziel ist, als Komplettdienstleister aufzutreten Bild: Fotolia.com, Sergey Nivens Ihr Belegexemplar vom 18.09.2015 Lowak: Ziel ist, als Komplettdienstleister aufzutreten Michael Lowak, Vorstandssprecher der Getec Wärme & Effizienz AG (GWE), über das

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Typische Fehler bei Videoüberwachungsanlagen

Typische Fehler bei Videoüberwachungsanlagen Bild: Fotolia.com, electriceye Typische Fehler bei Videoüberwachungsanlagen Welche Punkte sollten Stadtwerkechefs bei der Videoüberwachungsanlage im Blick haben? Sascha Puppel* erläutert, welche Mängel

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Freischwimmer für Windturbinen

Freischwimmer für Windturbinen Bild: Fotolia.com, zentilia Freischwimmer für Windturbinen So langsam nehmen schwimmende Plattformen für die Windnutzung auf See Fahrt auf. Entwickler und Ingenieure setzen so vor allem auf schnell sinkende

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH TYPO3 Slide 1 Inhaltsverzeichnis Was ist ein CMS Was ist TYPO3 Editier-Möglichkeiten / Frontend-Editieren Slide 2 Was ist ein CMS (WCMS) Ein Web Content Management System (WCMS) ist ein Content-Management-System,

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

IT-Support Ticketsystem. Stand: 16.08.2015

IT-Support Ticketsystem. Stand: 16.08.2015 IT-Support Ticketsystem Stand: 16.08.2015 IT-Support Ticketsystem Autor dieses Dokuments ist die DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart Deutschland E-Mail: info@dtnet.de Telefon: +49 711 849910

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,,

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,, Zwischen...,...,... im Folgenden Datenbankhersteller genannt vertreten durch,,, und,,,,, im Folgenden Vertragspartner genannt vertreten durch,,, wird folgender Vertrag zur Überlassung von Content geschlossen:

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

C. Ist eine virtuelle Mitgliederversammlung zulässig?

C. Ist eine virtuelle Mitgliederversammlung zulässig? Inhalt: A. Der Förderverein. Fördervereine erfreuen sich immer größerer Beliebtheit. Kaum eine Schule/Kindertagesstätte ist noch ohne Förderverein und zunehmend werden Fördervereine auch zusätzlich zu

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation Energie & Management Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa Unternehmenspräsentation Unternehmenspräsentation 28.10.2009 2 Übersicht I. Profil II. III. IV.

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Von Mirko Lahl Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses Werk

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Stadtwerke Rostock Rostock, 26. März 2012 Aktiengesellschaft. Bericht. zum. Gleichbehandlungsprogramm. der. Stadtwerke Rostock Aktiengesellschaft.

Stadtwerke Rostock Rostock, 26. März 2012 Aktiengesellschaft. Bericht. zum. Gleichbehandlungsprogramm. der. Stadtwerke Rostock Aktiengesellschaft. Stadtwerke Rostock Rostock, 26. März 2012 Aktiengesellschaft Bericht zum Gleichbehandlungsprogramm der Stadtwerke Rostock Aktiengesellschaft und Stadtwerke Rostock Netzgesellschaft mbh Krohn Gleichbehandlungsbeauftragter

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Der Online-Nachrichtendienst für die europäische Energiewirtschaft

Der Online-Nachrichtendienst für die europäische Energiewirtschaft Der Online-Nachrichtendienst für die europäische Energiewirtschaft Powernews 2011 15.02.2011 2 Vorstellung Plattform Neuigkeiten Online Energy commodity news Vertriebsmonitore Metanopoly / Eastern Europe

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister

Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister GMDS Heidelberger Archivtage 28.Treffen 04./05.12.2008 Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister Zum Nachlesen überarbeiteter Vortrag Marco Biewald VERDATA DATENSCHUTZ GmbH

Mehr

DIE NEUE APP FÜR ios UND ANDROID INFORMATIV UNIVERSELL VERNETZT

DIE NEUE APP FÜR ios UND ANDROID INFORMATIV UNIVERSELL VERNETZT DIE NEUE APP FÜR ios UND ANDROID INFORMATIV UNIVERSELL VERNETZT Das E-3 Magazin ist Information und Bildungsarbeit von und für die SAP -Community. Kritisch und konstruktiv sind die Berichte aus Szene,

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

ITML FORUM 2015. Rundum Perspektiven für Ihr Business

ITML FORUM 2015. Rundum Perspektiven für Ihr Business ITML FORUM 2015 Rundum Perspektiven für Ihr Business Omni-Channel E-Commerce in der SAP Welt FELIX HÖLL 22.06.2015 Die Entwicklung des E-Commerce Bildquelle: http://1.nieuwsbladcdn.be/assets/images_upload/2011/08/28/markt.jpg

Mehr

Allgemeine Geschäftsbedingungen. Internet Online AG

Allgemeine Geschäftsbedingungen. Internet Online AG Allgemeine Geschäftsbedingungen Internet Online AG 1. ANWENDUNGSBEREICH Die Beziehungen zwischen den Kundinnen und Kunden (nachstehend «Kunden» genannt) und Internet Online AG (nachstehend «INTO» genannt)

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Werbung auf luftfahrtportal.de

Werbung auf luftfahrtportal.de Werbung auf luftfahrtportal.de Informationsportal für Luftfahrt und Reisen Unsere Dienstleistung für Ihren Mehrwert Philosophie luftfahrtportal.de wurde aus der Idee heraus geboren, interessierten Internetnutzern

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

»Einführung des ISMS nach ISO 27001 beim Energieversorger«

»Einführung des ISMS nach ISO 27001 beim Energieversorger« Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

helmixx / mit system zum erfolg 10 vorschläge für zeitgemäßen kundenkontakt

helmixx / mit system zum erfolg 10 vorschläge für zeitgemäßen kundenkontakt helmixx / mit system zum erfolg 10 vorschläge für zeitgemäßen kundenkontakt Die Flut und Vielfalt multimedialer Kommunikation gezielt und effizient für Kontakte im Geschäftsleben einzusetzen, ist eine

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

FX RE-D Wirtschaftsförderung

FX RE-D Wirtschaftsförderung FX RE-D Wirtschaftsförderung OHNE MEHRAUFWAND Das Produkt für die Business Prozesse der Wirtschaftsförderung Kommunale Strukturen effizient gestalten. ORGANISIERT IHRE DATEN BESCHLEUNIGT IHRE ARBEITSABLÄUFE

Mehr

Kontinuierlicher Verbesserungsprozess (KVP) im Marktdatenaustausch Strom

Kontinuierlicher Verbesserungsprozess (KVP) im Marktdatenaustausch Strom BBH Consulting AG Pfeuerferstraße 7 81373 München BBH Consulting München Pfeuferstraße 7 D-81737 München Telefon (089) 23 11 64-910 Telefax (089) 23 11 64-999 muenchen@bbh-beratung.de www.bbh-beratung.de

Mehr