Transport & Logistik Kompass

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Transport & Logistik Kompass"

Transkript

1 Transport & Logistik Kompass März 2015 IT-Sicherheitsgesetz nimmt Transporteure und Logistiker in die Pflicht Das neue IT-Sicherheitsgesetz fordert von den Betreibern kritischer Infrastrukturen die Einrichtung eines auditierten Informations sicherheitsmanagement systems. Wir geben Ihnen einen ersten Über blick über die künftigen Anforderungen.

2 Das künftige IT-Sicherheitsgesetz verpflichtet Der Hintergrund Die Welt rückt immer näher zusammen. Im digitalen Netz schreitet diese Entwicklung rasend schnell und unaufhaltsam voran. Im privaten wie im geschäftlichen Bereich nimmt die digitale Vernetzung zwischen Personen und Unternehmen immer mehr zu. So sind laut einer Studie des Bundesverbands Informations wirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) mehr als drei Viertel aller deutschen Internetnutzer in mindestens einem sozialen Netzwerk angemeldet bei der Bevölkerung unter 29 Jahren liegt dieser Anteil sogar bei über 90 Prozent. 1 Zugleich breitet sich der Online handel rasant aus mit der Folge, dass Konsumenten und Händler sich immer stärker vernetzen und auf digitalem Weg Informationen austauschen. Traditionelle Versorgungsnetzwerke, wie etwa das Strom-, Telekommunikations- oder das Transport netzwerk, werden fast ausschließlich über digitale Netzwerke gesteuert. Dabei verquicken sich bislang getrennte Unternehmens- oder Prozessnetzwerke immer stärker mit dem Internet sei es durch die private und geschäftliche Nutzung mobiler End geräte durch die Mitarbeiter oder durch die Öffnung zuvor abgeschlossener digitaler Räume, wie es bei der Entwicklung von Industrie 4.0 zu beobachten ist, bei der die Maschinen automatisch miteinander kommunizieren. Die zunehmende Vernetzung bietet große Chancen für alle. Zugleich stellt sie aber auch eine wachsende Angriffsfläche für Cyberattacken dar mit zum Teil weitreichenden Folgen. So ist zum Beispiel der Ausfall eines ganzen Strom- oder Transportnetzes nicht nur mit finanziellen Schäden für ein einzelnes Unternehmen verbunden, sondern betrifft auch alle angeschlossenen Unternehmen und Personen direkt. Vor dem Hintergrund dieser Gefahren ist der Schutz sogenannter kritischer Infrastrukturen (kurz KRITIS ) eine wichtige Aufgabe vorsorgender Sicherheitspolitik. Zum Schutz vor Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme von Betreibern kritischer Infrastrukturen hat das Bundesministerium des Innern (BMI) gemeinsam mit deutschen Infrastruktur-Unternehmen und deren Interessenverbänden den Umsetzungsplan KRITIS (kurz UP KRITIS ) erarbeitet. Darüber hinaus hat das BMI im Dezember 2014 den dritten Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vorgelegt. Ziel all dieser Maßnahmen ist es, den IT-Standort Deutschland langfristig zu sichern. Definition kritische Infrastrukturen (KRITIS): Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Definition nach BMI, Umsetzungs plan KRITIS des Nationalen Plans zum Schutz der Informations infrastrukturen (UP KRITIS) 1 BITKOM, Pressekonferenz Nutzung sozialer Netzwerke in Deutschland, Berlin, , online unter: zuletzt abgerufen am Transport & Logistik Kompass

3 Das neue IT-Sicherheitsgesetz: Wer ist von den neuen Vorgaben betroffen? Die IT-Systeme und digitalen Infrastrukturen in Deutschland sollen in Zukunft zu den sichersten der Welt gehören. Dafür müssen jedoch zunächst signifikante Verbesserungen bei der Sicherheit informationstechnischer Systeme erzielt werden. Der dritte Referenten entwurf für das IT- Sicherheits gesetz soll entsprechende Grundlagen schaffen. Bereits 2005 wies das BMI im Nationalen Plan zum Schutz der Informationsinfrastrukturen auf verschiedene Sektoren mit kritischer Infrastruktur hin, zu denen auch das Transport- und Verkehrswesen gehört. Vor allem Infrastrukturbetreiber aus den Bereichen Luftfahrt, Seeschifffahrt, Bahn, Nahverkehr, Binnenschifffahrt, Straße und Postwesen sollen ihre IT-Sicherheit auf Basis des Gesetzes verbessern. Das Statistische Jahrbuch 2014 zählt rund Unternehmen allein im Bereich Verkehr und Lagerei mit über zwei Millionen Beschäftigten und ca. 276 Milliarden Euro Umsatz. Insbesondere Gefahrgutund Lebensmittel transporteure sind nach der Definition des Entwurfs von den Vorgaben betroffen (siehe Abb. 1). Kleine und mittlere Unternehmen sind von der Regelung nicht erfasst. Eine genaue Abgrenzung fehlt zwar bisher, allerdings wird darauf verwiesen, dass Kleinst unternehmen von den Pflichten ausgenommen sind. 2 In dem Entwurf vom Dezember 2014 rechnet der Bund damit, dass über alle Branchen hinweg etwa Unternehmen betroffen sein werden. 3 In dieser Rechnung sind allerdings regulierte Unternehmen, wie beispielsweise Banken, Versicherungen, Energie versorger oder Telekommunikationsunternehmen, nicht berücksichtigt, sodass der Großteil aller betroffenen Betreiber kritischer Infrastruktur auf die Branche Transport und Verkehr entfallen dürfte. Auch wenn diese Passage im aktuellen Referenten entwurf nicht mehr enthalten ist, schätzen wir, dass mit 900 bis Unternehmen etwa ein Prozent der Branche von dem Gesetz betroffen sein wird. Abb. 1 Sektoren und Branchen der kritischen Infrastrukturen Transport und Verkehr Energie Gefahrstoffe Informationstechnik/ Telekommunikation Luftfahrt Seeschifffahrt Bahn Nahverkehr Binnenschifffahrt Straße Postwesen Elektrizität Kernkraftwerke Gas Mineralöl Chemie und Biostoffe Gefahrguttransporte Rüstungsindustrie Telekommunikation Informations technologie Finanz-, Geld- und Versicherungswesen Versorgung Behörden, Verwaltung und Justiz Sonstiges Banken Versicherungen Finanzdienstleister Börsen Gesundheit, Notfall - und Rettungswesen Katastrophenschutz Lebensmittel versorgung Wasserversorgung Entsorgung staatliche Einrichtungen Medien Großforschungseinrichtungen herausragende oder symbolträchtige Bauwerke, Kulturgut Quellen: BMI, UP KRITIS. 2 Kleinstunternehmen im Sinne der Empfehlung 2003/361/EG der Kommission vom betreffend die Definition der Kleinstunternehmen sowie der kleinen und mittleren Unternehmen (ABl. L 124 vom , S. 36). 3 BMI, Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), Stand Transport & Logistik Kompass 3

4 Cyberangriffe auf Transport- und Verkehrsinfrastruktur können diese komplett zum Erliegen bringen Der enorme Einfluss der IT und die steigende Abhängigkeit von ihr in Wirtschaft und Gesellschaft erfordern hohe Sicherheitsstandards. Was wäre, wenn Hackerangriffe Teile der Verkehrsinfrastruktur zum Erliegen brächten und damit die Mobilität drastisch eingeschränkt würde? Was wäre, wenn regionale Hubs durch Cybersabotage lahmgelegt würden und es zu schwerwiegenden Engpässen bei der Versorgung mit Lebensmitteln käme? Angesichts dieser Gefahren sind Lebensmittel-, Medikamentenund Chemikalientransporteure explizit im Gesetzentwurf genannt. Nachhaltig wirkende Versorgungsoder Verkehrsengpässe können zu erheblichen Störungen der öffentlichen Sicherheit führen oder andere dramatische Folgen nach sich ziehen. Umfahrungen oder Verlagerungen sind zwar bei kleinen Ereignissen möglich, bei Großschadensereignissen oder Ereignissen mit hoher Flächenwirkung jedoch keine Option. Die Vergangenheit zeigt, dass die Anzahl der Cyberdelikte rasant wächst und jeder Opfer werden kann. Das Transport- und Verkehrswesen ganzer Regionen könnte in Zukunft Opfer gezielter Attacken werden. Das IT-Sicherheitsgesetz sieht die Einführung eines auditierten Informations sicherheitsmanagementsystems vor Angesichts der zahlreichen Bedrohungen besteht ein erhöhter Handlungsbedarf, Sicherheitsrisiken zu minimieren. Unternehmen mit kritischen Versorgungsaufgaben müssen laut dem Referentenentwurf des neuen IT-Sicherheits gesetzes künftig umfassende Vorkehrungen treffen: Als Betreiber kritischer Infrastrukturen müssen sie für die IT Systeme, Komponenten und Prozesse, die zur Abwicklung der Geschäftsprozesse notwendig sind (z. B. für Frachtzentren, Logistik anwendungen), angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen treffen. Die Erfüllung dieser Anforderungen ist unter Berücksichtigung des aktuellen Standes der Technik mindestens alle zwei Jahre auf geeignete Weise nachzuweisen. Im Klartext heißt dies, dass die betroffenen Unternehmen innerhalb von zwei Jahren nach Inkrafttreten des Gesetzes ihre prozessrelevante Informations- und Kommunikationstechnik in ein Informations sicherheitsmanagement system (ISMS) einbinden und nach einem gängigen Standard (z. B. ISO 27001) auditieren lassen müssen. Um von der Erstellung über die Implementierung bis hin zur Zertifizierung des ISMS einen reibungslosen Ablauf zu gewährleisten, empfiehlt es sich unserer Erfahrung nach, die erforderlichen Maßnahmen in vier Phasen zu unterteilen (siehe Abb. 2): Abb. 2 Erstellung, Einführung und Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) Phase 1 ISMS-Erstellung Phase 2 ISMS- Implementierung Phase 3 ISMS-Review, KVP 1 und Probelauf Phase 4 Zertifizierungs audit Zertifizierung 1 KVP = kontinuierlicher Verbesserungsprozess 4 Transport & Logistik Kompass

5 In der ersten Phase wird das ISMS geplant und erstellt und in der zweiten Phase in einem Rollout implementiert. In der dritten Phase wird das eingesetzte ISMS überprüft und es erfolgt die Feinregulierung in Form eines kontinuierlichen Verbesserungsprozesses. In einem Probelauf wird erstmals die Funktionsfähigkeit des Systems nachgewiesen, bevor in der vierten Phase das eigentliche Audit erfolgt. Anschließend kann die Zertifizierung erfolgen. Darüber hinaus sieht das IT-Sicherheitsgesetz vor, dass die Betreiber kritischer Infrastrukturen innerhalb von sechs Monaten nach Inkrafttreten eine Kontakt stelle einrichten müssen, einen Single Point of Contact (SPOC), der für das Bundes amt für Sicherheit in der Informations technik (BSI) rund um die Uhr erreichbar ist und den Informationsfluss bündelt. Neben Einzel unternehmen können auch Verbände auf Branchen ebene oder kooperierende Unternehmen sich dazu entschließen, einen solchen SPOC gemeinsam zu installieren (siehe Abb. 3). Abb. 3 Ablauf der Kommunikation zwischen Unternehmen und BSI zusätzliche Quellen Unternehmen 1 Unternehmen 1 SPOC Branche 1 SPOC Branche 1 Unternehmen 2 zentrale Unternehmen 2 Auswertestelle Sammlung Analyse Unternehmen 3 SPOC Branche 2 Aufbereitung SPOC Branche 2 Unternehmen 3 Unternehmen 4 Unternehmen 4 Quellen: BMI, UP KRITIS. IT-Lagezentrum des BSI Betreiber kritischer Infrastrukturen werden darüber hinaus verpflichtet, dem BSI alle Vorfälle, die die Sicherheit dieser Strukturen gefährden, zu melden. Die Unternehmen müssen dabei jederzeit mit einer Prüfung durch das BSI rechnen. Die Behörde kann verlangen, dass die identifizierten Schwach stellen innerhalb einer bestimmten Frist beseitigt werden. Um Reputations schäden zu vermeiden, drängen die Branchen verbände derzeit sehr stark darauf, dass die Vorfälle in anonymisierter Form gemeldet werden und der aktuelle Referenten entwurf kommt diesem Wunsch auch nach. Durch die geforderten Maßnahmen sollen Telekommunikationssysteme und elektronische Daten verarbeitungssysteme, die der Geschäfts prozesssteuerung und überwachung dienen, künftig besser gegen Angriffe aus dem globalen Netz, gegen Innentäter sowie gegen Sabotage oder Spionage geschützt werden. Transport & Logistik Kompass 5

6 Alle geforderten Maßnahmen des Gesetzentwurfs: Einrichtung eines funktionsfähigen ISMS für sämtliche prozessrelevante Informationsund Kommunikations technik Auditierung des ISMS nach einem gängigen Standard (z. B. ISO 27001) alle zwei Jahre Benennung eines IT-Sicherheitsverantwortlichen und Einrichtung einer rund um die Uhr erreich baren Kontakt stelle für das BSI Meldung sämtlicher Vorfälle an das BSI in anonymisierter Form Besondere Herausforderungen der Transport-&Logistik-Branche Die Marge bei Transport- und Logistikdienstleistungen ist gering und jede Investitions entscheidung wird daher intensiv bedacht. Eine grundlegende Modernisierung der technischen und vor allem der digitalen Systeme hat bei vielen Unternehmen folglich nur geringe Priorität nicht zuletzt auch, weil die Vorteile nicht gesehen werden. Somit ist im Bereich der Leit- und Logistiksysteme oft veraltete Technik im Einsatz, die große potenzielle Sicherheitsrisiken birgt insbesondere wenn diese Systeme nun auf IP-basierte Technologien umgestellt werden. Weil die Systeme zuvor abgeschottet waren und damit ausreichend gesichert erschienen, wurden Sicherheitsaspekte bislang oftmals vernachlässigt. Die nun bevorstehende notwendige Verbesserung der Systemsicherheit wird deutlich aufwendiger sein als die IT-Sicherheits maßnahmen in anderen Branchen, wie zum Beispiel dem Finanzwesen. Denn durch die Integration von Leit- oder Logistik systemen in IP-basierte Netzwerke sind die Systeme inzwischen sehr eng miteinander verflochten, was dementsprechend komplexe Maßnahmen erfordert. Zugleich bietet gerade der Einsatz moderner Technologien überhaupt erst die Gelegenheit für einen Cyberangriff. So stellen die vielen im Einsatz befindlichen mobilen End geräte ob in Lager zentren oder bei Paketlieferanten eine enorme Angriffs fläche für Cyber attacken in der Transportund Logistik branche dar. Erst im Juli 2014 wurde ein systematischer Angriff auf mehrere Verlader auf der ganzen Welt aufgedeckt. Dabei machten sich die Angreifer die in der Branche eingesetzten mobilen Endgeräte zunutze: Mithilfe der Verbreitung sogenannter Malware über die tragbaren Scanner der Transporteure verschafften die Angreifer sich Zugriff auf die Unternehmensnetzwerke. 4 Um die Schwachstellen in ihren Systemen identifizieren zu können, sollten die Unternehmen bereits jetzt die Initiative ergreifen und je nach individuellem Umsetzungsstand alle notwendigen Vorbereitungen für die Erstellung, Implementierung und Zertifizierung des künftig gesetzlich geforderten ISMS treffen. Der Aufwand für die Umsetzung der Bestimmungen des neuen IT-Sicherheitsgesetzes ist hoch und sollte nicht unterschätzt werden. Unser Angebot Wir unterstützen Sie dabei, die Vorgaben des IT-Sicherheitsgesetzes frühzeitig umzusetzen und die Informations sicherheit in Ihrem Unternehmen zu optimieren. Gemeinsam mit Ihnen ermitteln wir, welche Regelungen zur Informationssicherheit in Ihrem Unternehmen gegebenenfalls bereits vorhanden sind und ob diese für ein ISMS verwertet werden können. Dabei können Sie zwischen zwei Vorgehensweisen wählen: Sie gestalten das ISMS eigenständig und wir unterstützen Sie durch eine regelmäßige Qualitätssicherung. Als zugelassene Auditoren nach ISAE 3000, ISO native sowie ISO (BSI) sind wir dann auch für das Zertifizierungsaudit der richtige Ansprechpartner. Alternativ können wir die Erstellung des ISMS in enger Absprache mit Ihnen übernehmen, wobei abschließende Entscheidungen sowie die Einrichtung des ISMS bei Ihnen verbleiben. In diesem Fall können wir jedoch nicht in die Zertifizierung eingebunden werden. Unsere Experten identifizieren gemeinsam mit Ihnen die in Ihrem Unternehmen vorhandenen Regelungen zur Informations sicherheit. Sofern diese geeignet sind, können sie direkt in das künftig gesetzlich geforderte ISMS integriert werden. Bei der Ausgestaltung Ihres ISMS unterstützt unser Team Sie durch eine laufende Qualitätssicherung und nimmt schließlich das Zertifizierungsaudit vor. Gern können Sie Ihr ISMS auch direkt durch uns erstellen lassen das Audit muss dann jedoch von einem anderen Anbieter durchgeführt werden. Derk Fischer, Experte für Informationssicherheit, PwC 4 Eduard Kovacs, Hackers Attack Shipping and Logistics Firms Using Malware-Laden Handheld Scanners, Security Week, , online unter: zuletzt abgerufen am Transport & Logistik Kompass

7 Ihre Ansprechpartner Ingo Bauer Essen Tel.: Derk Fischer Düsseldorf Tel.: Hendrik Gollnisch Düsseldorf Tel.: Über uns Unsere Mandanten stehen tagtäglich vor vielfältigen Aufgaben, möchten neue Ideen umsetzen und suchen Rat. Sie erwarten, dass wir sie ganzheitlich betreuen und praxisorientierte Lösungen mit größtmöglichem Nutzen entwickeln. Deshalb setzen wir für jeden Mandanten, ob Global Player, Familienunternehmen oder kommunaler Träger, unser gesamtes Potenzial ein: Erfahrung, Branchenkenntnis, Fachwissen, Qualitätsanspruch, Innovationskraft und die Ressourcen unseres Expertennetzwerks in 157 Ländern. Besonders wichtig ist uns die vertrauensvolle Zusammenarbeit mit unseren Mandanten, denn je besser wir sie kennen und verstehen, umso gezielter können wir sie unterstützen. PwC engagierte Menschen an 29 Standorten. 1,55 Mrd. Euro Gesamtleistung. Führende Wirtschaftsprüfungs- und Beratungsgesellschaft in Deutschland. März 2015 PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten. PwC bezeichnet in diesem Dokument die PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (PwCIL) ist. Jede der Mitgliedsgesellschaften der PwCIL ist eine rechtlich selbstständige Gesellschaft.

8

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr

Herausforderung gesetzlicher Mindestlohn

Herausforderung gesetzlicher Mindestlohn www.pwc.de Das Mindestlohngesetz verpflichtet Unternehmen seit dem 1. Januar 2015 zur Zahlung des gesetzlich festgelegten Mindestlohns. Hinzu kommen zahlreiche weitere Anforderungen. Wir unterstützen Sie

Mehr

Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen

Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen www.pwc.de/gesundheitswesen Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen Welchen Herausforderungen müssen sich gesetzliche Krankenversicherungen stellen? Wir fassen die Ergebnisse

Mehr

Compliance und Vorstandshaftung das Urteil des Landgerichts München I

Compliance und Vorstandshaftung das Urteil des Landgerichts München I www.pwc.de/de/events Compliance und Vorstandshaftung das Urteil des Landgerichts München I Talk & Drinks 6. Oktober 2014, Düsseldorf 13. Oktober 2014, München Compliance und Vorstandshaftung das Urteil

Mehr

www.pwc.de CO 2 -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende

www.pwc.de CO 2 -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende www.pwc.de -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende 1 Wärmesektor spielt zentrale Rolle bei Gelingen der Energiewende Langfristig positive Effekte durch

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Supply Chain Leadership-Dialog

Supply Chain Leadership-Dialog www.pwc.de/management_consulting Supply Chain Leadership-Dialog Expertengespräch zu Trendthemen für Innovation im Supply Chain Management in der Praxis 31. Januar 2013, Frankfurt am Main Supply Chain Leadership-Dialog

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Energiesteuern und Energieabgaben. können Sie noch rechnen?

Energiesteuern und Energieabgaben. können Sie noch rechnen? www.pwc.de/de/events www.pwc.de/energiesteuer Energiesteuern und Energieabgaben 2014 und womit können Sie noch rechnen? Business Breakfast 13. Februar 2014, Leipzig Energiesteuern und Energieabgaben 2014

Mehr

HGB war gestern Rechnungslegungsvorschriften. Investment vermögen nach KAGB

HGB war gestern Rechnungslegungsvorschriften. Investment vermögen nach KAGB www.pwc.de/de/events www.pwc.de/the_academy HGB war gestern Rechnungslegungsvorschriften für geschlossene Investment vermögen nach KAGB Seminar 25.03.2014, Frankfurt/M. 03.04.2014, München 09.10.2014,

Mehr

Bürgerbeteiligung Neue Chancen für Kommunen

Bürgerbeteiligung Neue Chancen für Kommunen www.pwc.de/de/events Bürgerbeteiligung Neue Chancen für Kommunen Talk am Nachmittag 28. März 2012, Berlin Bürgerbeteiligung Neue Chancen für Kommunen Termin Mittwoch, 28. März 2012 Veranstaltungsort PricewaterhouseCoopers

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41

MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41 www.pwc-event.com/medtechdialog www.medtech-mannheim.de MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41 11. März 2015, Mannheim In Zusammenarbeit mit MedTechDialog Das Netzwerk in der

Mehr

Management-Update: Innovativ und nachhaltig wachsen Seminar

Management-Update: Innovativ und nachhaltig wachsen Seminar www.pwc.de/mannheim www.mcon-mannheim.de www.ieca-mannheim.de Management-Update: Innovativ und nachhaltig wachsen Seminar 18. Februar 2015, Mannheim Management-Update: Innovativ und nachhaltig wachsen

Mehr

Pricing, Sales & Marketing-Forum

Pricing, Sales & Marketing-Forum www.pwc.de/management_consulting Pricing, Sales & Marketing-Forum Expertengespräch zu aktuellen Praxisthemen 25. November 2013, Mannheim Pricing, Sales & Marketing-Forum Termin Montag, 25. November 2013

Mehr

Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen

Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen www.pwc.de/mannheim www.calliesundschewe.de Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen Business Lunch 7. Mai 2015, Mannheim Mehr als nur Zahlen Warum Übernahmen scheitern und wie

Mehr

Finanzierung im Mittelstand Aktuelle Trends einschließlich der Mittelstandsanleihe Talk am Abend

Finanzierung im Mittelstand Aktuelle Trends einschließlich der Mittelstandsanleihe Talk am Abend www.pwc.de/de/events www.gsk.de Finanzierung im Mittelstand Aktuelle Trends einschließlich der Mittelstandsanleihe Talk am Abend 29. November 2011, Heidelberg Finanzierung im Mittelstand Aktuelle Trends

Mehr

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Management und Governance gemeinnütziger Organisationen

Management und Governance gemeinnütziger Organisationen www.pwc.de/verantwortung Management und Governance gemeinnütziger Organisationen Ein Praxisleitfaden für Führungs kräfte und Entscheider in gemeinnützigen Organisationen und für Mitglieder der Aufsichtsgremien

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

und wann werden Sie gehackt? Aktuelles zur Cybersicherheit für den Thüringer Mittelstand

und wann werden Sie gehackt? Aktuelles zur Cybersicherheit für den Thüringer Mittelstand www.pwc.de und wann werden Sie gehackt? Aktuelles zur Cybersicherheit für den Thüringer Mittelstand 21. April 2016, Jena Bei organisatorischen Fragen für Sie da: Katleen Herzer Tel.: +49 361 5586-114 E-Mail:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

Kommunale Wirtschaft im Brennpunkt

Kommunale Wirtschaft im Brennpunkt www.pwc.de/de/events Kommunale Wirtschaft im Brennpunkt Seminar 25. Juni 2014, Mannheim Kommunale Wirtschaft im Brennpunkt Termin und Veranstaltungsort Mittwoch, 25. Juni 2014 PricewaterhouseCoopers Legal

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie

Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie belastung der deutschen Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie Ein Bericht von PwC im Auftrag der IGT Interessensgemeinschaft Tabakwirtschaft e.v. Zusammenfassung Fokus des Berichts In dem

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Corporate Responsibility 2013

Corporate Responsibility 2013 www.pwc.de/verantwortung Corporate Responsibility 2013 Ziele und Kennzahlen Markt Einführung Im Rahmen unseres Stakeholderdialogs definieren wir in regelmäßigen Abständen Ziele, die wir im Sinne einer

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Hier ist Raum für Ihren Erfolg.

Hier ist Raum für Ihren Erfolg. WIR BRINGEN UNSEREN KUNDEN MEHR ALS LOGISTIK! Hier ist Raum für Ihren Erfolg. Unsere Kernkompetenz: ihre logistik! Zunehmender Wettbewerb, steigende Energiekosten sowie Nachfrageschwankungen stellen Unternehmen

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

Das Urteil des Bundesverfassungsgerichts zur Erbschaftsteuer was nun?

Das Urteil des Bundesverfassungsgerichts zur Erbschaftsteuer was nun? www.pwc.de/de/events Das Urteil des Bundesverfassungsgerichts zur Erbschaftsteuer was nun? Business Breakfast 27. Januar 2015, Mannheim Das Urteil des Bundesverfassungsgerichts zur Erbschaftsteuer was

Mehr

Trittsicher beim Einsatz von Fremdpersonal

Trittsicher beim Einsatz von Fremdpersonal www.pwc.de Trittsicher beim Einsatz von Fremdpersonal Viele Unternehmen können auf den Einsatz von freien Mitarbeitern, Subunternehmern und Leiharbeitnehmern nicht verzichten. Wir zeigen Ihnen, wie Sie

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Globale Geschäfte abwickeln Potenziale nutzen und Transparenz schaffen mit SAP GTS

Globale Geschäfte abwickeln Potenziale nutzen und Transparenz schaffen mit SAP GTS www.pwc.de/events Globale Geschäfte abwickeln Potenziale nutzen und Transparenz schaffen mit SAP GTS Business Breakfast 14. September 2017, Hamburg 5. Oktober 2017, Frankfurt am Main 8. November 2017,

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Ganzheitliche Beratung. Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten.

Ganzheitliche Beratung. Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten. Ganzheitliche Beratung Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten. Fair und aus einer Hand mit dem richtigen Partner. Mit der SIGNAL IDUNA haben Sie einen Partner an Ihrer Seite,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Aktuelle Anforderungen an die ausländische Automobilindustrie in Russland

Aktuelle Anforderungen an die ausländische Automobilindustrie in Russland www.pwc.de/de/events Aktuelle Anforderungen an die ausländische Automobilindustrie in Russland Business Breakfast 30. November 2011, Stuttgart Aktuelle Anforderungen an die ausländische Automobilindustrie

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Corporate Responsibility 2012

Corporate Responsibility 2012 www.pwc.de/verantwortung Corporate Responsibility 2012 Ziele und Kennzahlen Einführung Im Rahmen unseres Stakeholderdialogs definieren wir in regelmäßigen Abständen Ziele, die wir im Sinne einer nachhaltigen

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Compliance-Risiko 2015 - Verpflichtende Energieaudits. Weiterführende Information

Compliance-Risiko 2015 - Verpflichtende Energieaudits. Weiterführende Information www.pwc.de/energiemanagement Compliance-Risiko 2015 - Verpflichtende Energieaudits bis 05.12.2015 Weiterführende Information Große Unternehmen sind gesetzlich verpflichtet, bis zum 05. Dezember 2015 ein

Mehr

PwC-Russia-Club Theorie und Praxis des russischen Wirtschaftsrechts

PwC-Russia-Club Theorie und Praxis des russischen Wirtschaftsrechts www.pwc.de/de/events PwC-Russia-Club Theorie und Praxis des russischen Wirtschaftsrechts Talk am Abend 7. März 2016, Berlin PwC-Russia-Club Theorie und Praxis des russischen Wirtschaftsrechts Termin Montag,

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Mit effizienten Druckluftanlagen. sparen

Mit effizienten Druckluftanlagen. sparen Mit effizienten Druckluftanlagen Energie sparen Erste Hilfe Nur 2 mm ab Seite Die Mader-Lösung 4... kosten 1.700! Kleinigkeiten können Sie viel Energie und damit Geld kosten. Allein eine Leckage im Druckluftnetz

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

ZUGFeRD erleichtert Rechnungsprozesse für KMU

ZUGFeRD erleichtert Rechnungsprozesse für KMU Hintergrundinformation Juni 2013 Elektronische Rechnung / ZUGFeRD ZUGFeRD erleichtert Rechnungsprozesse für KMU ZUGFeRD - das neue Rechnungsformat steht für den Zentralen User Guide des Forums elektronische

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr