Das Krankenhaus als Kritische Infrastruktur

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Das Krankenhaus als Kritische Infrastruktur"

Transkript

1 Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio

2 Das BBK und der Schutz KRITIS -Gründung des BBK - Der Schutz KRITIS Sommer Strategie-Entwurf Neue Strategie zum Schutz der Bevölkerung in Deutschland Umsetzung von Teilen der Strategie nach 11. September 2001 und Elbe-Hochwasser 2002 (IMK-Beschluss Dezember 2002) Gründung des BBK im Jahr 2004

3 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz

4 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz

5 Versorgung mit Kritischen Dienstleistungen Alltag Grundbedürfnisse Essen und Trinken Obdach und Wärme Der Schutz KRITIS In der Krise Schutzziel (gesellschaftlich /politisch) + + Information & Kommunikation Mobilität Schutzziele: Was? Bis zu welchem Niveau? In welcher Qualität? Selbstschutz: Selbstschutz/Selbsthilfe (Notvorrat, ) Kritische Infrastrukturen Welche Infrastrukturen müssen in der Krise funktionieren? By Lenz BBK II.1

6 Kritische Infrastrukturen in privater/privatwirtschaftlicher Hand Der Schutz KRITIS Staat* Die Gewährleistungsverantwortung des Staates lässt sich aus dem Grundgesetz ableiten. (z.b. Art. II Abs. 2 Satz 1 und Art. 20) Bevölkerung Die Eigenverantwortung der Bevölkerung, Selbstschutz zu betreiben Betreiber Betreiber setzen Teil der Gewährleistungsverantwortung um * Man kann Staat auch durch Kommune ersetzen. Dann muss der Zusatz innerhalb der Zuständigkeiten ergänzt werden. Bezug: Art. 28(2): Recht auf kommunale Selbstverwaltung (Stichwort Daseinsvorsorge)

7 Wo liegen die Schnittstellen zwischen Betreibern und Behörde? Der Schutz KRITIS Gesamtperspektive für Regionen und Städte : Dr. Schitky / pixelio.de Paulwip / pixelio.de Stadt, Region BBK Perspektive: Gesamtperspektive, Ausfall von Versorgungleistungen Akteure:Staat/Kommune und Betreiber Ziel:Betroffenheit der Bevölkerung aufgrund von direkten Einwirkungen oder Ausfällen abschätzen Pino Madeo / pixelio.de FotoHiero/ pixelio.de Thorben Wengert / pixelio.de Risikomanagement und Perspektive aus der Einrichtung Perspektive: Einrichtungsperspektive, Ausfall der Einrichtung Akteure: Betreiber + Staat/Kommune Ziel: Betriebliche Konsequenzen abschätzen

8 Was sind Kritische Infrastrukturen? Der Schutz KRITIS Definition* Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Sicherheit der Versorgung * BMI: Nationale Strategie zum Schutz Kritischer Infrastrukturen. KRITIS Strategie.

9 Was sind Kritische Infrastrukturen? Der Schutz KRITIS

10 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz

11 Was ist kritisch? Wasserversorgung Gesundheitsversorgung Labor Wegenetze, Logistik Rettungsdienst Das Krankenhaus als KRITIS Lebensmittelhandel Stromversorgung Niedergelassener Arzt Krankenkasse Medizinisches Versorgungszentrum Apotheke Bettenstationen Weitere Technik Verwaltung Spezielle technische Anlagen und Geräte Fachpersonal Gebäude/ Gelände Pflegedienstleitung Intensivstation Transportdienst Krankenhaus Behörden Banken, Versicherungen Medien Weitere Apotheke Notaufnahme Funktionsdiagnostik Daten, Unterlagen Betriebsmittel Allgemeine technische Anlagen und Geräte Küche Pflegedienst Gasversorgung Notfall- und Rettungswesen Hersteller und Händler von Sanitätsmaterial Wäscherei Zentrallabor Katastrophenschutz, Sanitätsund Betreuungsdienst Öffentlicher Gesundheitsdienst Wasserentsorgung Informations-und Kommunikationstechnologie Sektoren/ Branchen Kritischer Infrastruktur Akteure der Gesundheitsversorgung Prozessbausteine/Stationen im Krankenhaus Komponenten

12 Das Krankenhaus als KRITIS Schema nicht vollständig! Integriertes Risikomanagement Operationelles Risikomanagement Betriebswirtschaftliches Risikomanagement Weiteres nichtfinanzielles Risikomanagement (z.b. Reputationsrisiko, Rechtsrisiko ) Management interner Risiken Management externer Risiken Klinisches Risikomanagement Risikomanagement Kritische Infrastruktur Krankenhaus Risiko hier verstanden als negative Abweichung vom Ziel(Gefahr)

13 Risikoanalyse Das Krankenhaus als KRITIS Hinweis: Der Leitfaden ist die Langfassung auf der CD oder im Internet. Quelle: BBK Download:

14 Abhängigkeiten Beispiel IT Das Krankenhaus als KRITIS Kernprozesse Medizin, Pflege und Administration werden immer stärker durch Informationstechnik (IT) Radiologie Verwaltung Ambulanzen unterstützt. Labor Stationen Erhöhtes Ausfallrisiko durch: steigende IT-Abhängigkeiten Notaufnahme IT- Systeme KIS, RIS, Wäscherei zunehmende IT-Vernetzung Technik Küche wachsende Bedrohungslage für IT (z.b. Hacker, Schadsoftware) Apotheke Pflegedienste Transportdienst Ausfälle oder Störungen der IT können bei kritischer IT-Abhängigkeit dramatische Auswirkungen auf die Patientenversorgung haben.

15 Risikomanagement im Krankenhaus Risikoanalyse Krankenhaus IT (Hrsg. BSI) Ziel: Identifizierung und Bewertung von Prozessen im Krankenhaus, bei denen der Ausfall der unterstützenden IT-Anwendungen gravierende Folgen hätte Bestandteilen der IT-Infrastruktur, die für das störungsfreie Funktionieren dieser IT-Anwendungen unverzichtbar sind Bedrohungen und Schwachstellen, die die Funktionsfähigkeit dieser kritischen IT- Komponenten gefährden können Zusammenführung physischer Schutz und IT Schutz, auch auf andere Bereiche übertragbar

16 Kooperationen Beispiel IT-Sicherheit - Risikomanagement im Krankenhaus Öffentlich-private Kooperation zwischen KRITIS Betreibern, deren Verbänden und Behörden Geschäftsstelle am BSI Ziel ist die Aufrechterhaltung kritischer Infrastrukturdienstleistungen Ziele im Detail: Förderung der Robustheit von IKT-Komponenten in kritischen Prozessen Austausch über aktuelle Vorkommnisse Gemeinsame Einschätzung und Bewertung der Cyber- Sicherheitslage Erarbeitung gemeinsamer Dokumente und Positionen Auf- und Ausbau von Krisenmanagementstrukturen Koordinierte Krisenreaktion und bewältigung Durchführung von Notfall- und Krisenübungen Gemeinsames Handeln gegenüber Dritten

17 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz

18 Krankenhauseinsatzund Alarmplanung Krankenhausalarmplanung Einsatz- und Alarmplanung Vorbeugung Lage Geschäftsund Finanzrisiken etc. Ausfall Infrastruktur, Naturereignisse etc. Intern Extern Vermeidung, Minderung, Überwälzung, Akzeptanz, Anpassung Wirkungsbereich der Leitfäden

19 Vorbereitung auf Krankenhausalarmplanung MANV/ MANI Geiselnahme Explosion Vermisste Patienten Sturmflut Kindesentführung/ - vertauschung Erdbeben Streik Brand Bombendrohung Stromausfall Sabotage IT-Ausfall Euthanasie Störungen der Energieversorgung Evakuierung Polizeiliche Lage (Amoklauf, Demonstration)

20 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Kathrin Stolzenburg Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Referat II.4: Gefährdungskataster, Schutzkonzepte Kritischer Infrastrukturen Kathrin. Stolzenburg [at] bbk.bund. de Dr. Barbara Kowalzik Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Referat III.3: Schutz der Gesundheit Barbara. Kowalzik [at] bbk.bund.de BBK. Gemeinsam handeln. Sicher leben.

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen

Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen Der Schutz kritischer Infrastrukturen (KRITIS) Eine zentrale Zukunftsaufgabe Security 2014, Essen 24.09.2014 Unverzichtbare Lebensadern einer globalisierten Welt und Nervenstränge der Wirtschaft Leistungsfähige

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Sicherheits- und Risikomanagement auf der Ebene des Zugführers

Sicherheits- und Risikomanagement auf der Ebene des Zugführers Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung

Mehr

Gesamtkonzept Notfallplanung Stromausfall

Gesamtkonzept Notfallplanung Stromausfall Gesamtkonzept Notfallplanung Stromausfall 1. Fachinformationstag Katastrophenschutz des Landes Niedersachsen, 29.04.2015 BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Einleitung: BBK als Schnittstelle

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Interdependenzen Kritischer Infrastrukturen als Aufgabe im Bevölkerungsschutz

Interdependenzen Kritischer Infrastrukturen als Aufgabe im Bevölkerungsschutz Interdependenzen Kritischer Infrastrukturen als Aufgabe im Bevölkerungsschutz Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) Dr. Alexander Fekete Stand: 09.11.2011 Fekete -1- Kritische Infrastrukturen

Mehr

Ausfall kritischer Infrastrukturen

Ausfall kritischer Infrastrukturen Ausfall kritischer Infrastrukturen Bruno Hersche, Dipl. Ing. ETH SIA Riskmanagement Consulting A 3332 Sonntagberg riskmanagement@hersche.at www.hersche.at Kritische Infrastrukturen Organisationen und Einrichtungen

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015 Kritische Infrastruktur und Bevölkerungsschutz Ringvorlesung an der TU Darmstadt 17/06/2015 DGSMTech FF Braunschweig, THW Bochum BUW / Prof. Fiedrich Berliner Feuerwehr, BF Stuttgart, BF Bochum Bundesamt

Mehr

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Dipl.-Ing. Ulrich Skubsch, Senior-VP Channelmanagement Für Ihre Sicherheit Securiton GmbH Alarmierung der Bevölkerung im Extremfall 2 / Dipl.-Ing. Ulrich

Mehr

akademische Weiterbildung berufsbegleitend

akademische Weiterbildung berufsbegleitend akademische Weiterbildung berufsbegleitend Hintergrund Akademische Weiterbildung, berufsbegleitend Voraussetzungen: fachspezifische Berufserfahrung, Hochschulabschluss, Englischkenntnisse (B2-Level) Abschluss:

Mehr

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT Ausfallsicherheit erhöhen Patientenversorgung sichern Risiken bewerten Krankenhausnetz schützen Kritische IT-Ressourcen bestimmen Bedrohungen und Schwachstellen erkennen Schutz Kritischer Infrastrukturen:

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das

Mehr

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Video auf Grund der Größe entfernt 2 3 Quelle: c't 2014, Heft 9 4 5 Quelle: ZDF Foto und Montage: Kerstin Bänsch Nachrichten über Hacker, die sich

Mehr

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.

Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6. Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 - Sicherheitsaspekte bei Offshore Windparks aus Sicht der Maritimen Notfallvorsorge Hans-Werner Monsees Leiter des Havariekommandos 1 Kritische

Mehr

RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS

RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS RISIKOMANAGEMENT ZUM SCHUTZ VOR ANSCHLÄGEN VORSTELLUNG EINES LEITFADENS Forum Trinkwasseraufbereitung, Karlsruhe, 25.09.2014 Dr.-Ing. Marcel Riegel, Dipl.-Ing. Detlef Bethmann HINTERGRUND: MÖGLICHE ANSCHLÄGE

Mehr

Schutz kritischer Infrastrukturen Eine neue Herausforderung?

Schutz kritischer Infrastrukturen Eine neue Herausforderung? Schutz kritischer Infrastrukturen Eine neue Herausforderung? Prof. Reinhard Ries Direktor der Branddirektion in Frankfurt am Main Michael Brückmann Brandoberrat Seite 1 Kritische Infrastrukturen Kritische

Mehr

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT. Leitfaden

Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT. Leitfaden Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT Leitfaden Erstellt im Auftrag des BSI in Zusammenarbeit mit Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn

Mehr

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 25.1.2008 1/2008. Sehr geehrte Leserinnen und Leser,

Editorial. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe News letter 25.1.2008 1/2008. Sehr geehrte Leserinnen und Leser, 1/2008 25.1.2008 Editorial Sehr geehrte Leserinnen und Leser, das Jahr 2008 ist noch jung, und schon gibt es die ersten Neuigkeiten aus dem BBK: Zum Schutz Kritischer Infrastrukturen ist zur Unterstützung

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

Klinisches Risikomanagement. Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor

Klinisches Risikomanagement. Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor Klinisches Risikomanagement Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor Klinisches Risikomanagement Begriffe: Never events Vorfälle, die unter Einhaltung einfacher Strategien nahezu gänzlich

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

SCHUTZ VON KRITISCHEN INFRASTRUKTUREN

SCHUTZ VON KRITISCHEN INFRASTRUKTUREN SCHUTZ VON KRITISCHEN INFRASTRUKTUREN ERFAHRUNGEN AUS PILOTREGIONEN IN RHEINLAND-PFALZ BWK-Fortbildungsveranstaltung in Magdeburg 3. Juni 2015 M. Sc. Corinna Gall(Uniwasser GmbH, Kaiserslautern) GLIEDERUNG

Mehr

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Risiko- und Krisenmanagement im Krankenhaus. Simulationsübung. Literaturverzeichnis / Quellenangabe: Literaturverzeichnis / Quellenangabe:

Risiko- und Krisenmanagement im Krankenhaus. Simulationsübung. Literaturverzeichnis / Quellenangabe: Literaturverzeichnis / Quellenangabe: Risiko- und Krisenmanagement im Krankenhaus Simulationsübung TükliS Katastrophenmedizin, Tübingen, 04. Februar 2010 Andreas Queck * Andreas Manger * Rainer Wenke Literaturverzeichnis / Quellenangabe: Schutz

Mehr

Allianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen. AGCS Expertentage 2011 Digital Environments

Allianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen. AGCS Expertentage 2011 Digital Environments Allianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen AGCS Expertentage 2011 Digital Environments Dipl.-Ing. Andreas Bemm München / 24./25. Oktober 2011 Sicherheit

Mehr

am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der Überseestadt

am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der Überseestadt 3. Forum Risiko- und Sicherheitsmanagement Hochschule für Öffentliche Verwaltung in Bremen Thema Schutz Kritischer Infrastrukturen am 20. Juni 2008 im Vortragssaal des historischen Speichers XI in der

Mehr

Analyse Kritischer Infrastrukturen. Die Methode AKIS

Analyse Kritischer Infrastrukturen. Die Methode AKIS Analyse Kritischer Infrastrukturen Die Methode AKIS Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn E-Mail: kritische.infrastrukturen@bsi.bund.de Internet: http://www.bsi.bund.de

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05 Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Risiken IT-vernetzter Systeme in der Patientenversogung

Risiken IT-vernetzter Systeme in der Patientenversogung Risiken IT-vernetzter Systeme in der Patientenversogung Michael Imhoff Ruhr-Universität Bochum DGBMT im VDE Definitionen IT-Netzwerk: System bestehend aus Kommunikationsknoten und Übertragungsverbindungen

Mehr

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008 Auf die Schwachstellen kommt es an! 11. Februar 2008 Was ist Risikomanagement? Gefahr, dass Ziele nicht erreicht werden können Im Alltag Gesundheit Finanzielle Sicherheit Familie Beispiele für Maßnahmen

Mehr

ESN expert-veranstaltung Krisenmanagement im EVU

ESN expert-veranstaltung Krisenmanagement im EVU ESN expert-veranstaltung Krisenmanagement im EVU Krisenmanagement und ISMS Erfurt, 17.06.2015 Schlagworte ISMS- Energiewirtschaftsgesetz IT-Sicherheit BSI-Grundschutzkataloge Krisenmanagement Informationssicherheitsmanagementsystem

Mehr

Basisschutz für Katastrophenschutzund

Basisschutz für Katastrophenschutzund für Katastrophenschutzund Hilfsorganisationen Erstellt in Zusammenarbeit mit: Arbeiter-Samariter-Bund Bundesanstalt Technisches Hilfswerk Deutsche Lebens Rettungs Gesellschaft Deutscher Feuerwehrverband

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Schutz Kritischer Infrastruktur: Risikomanagement im Krankenhaus

Schutz Kritischer Infrastruktur: Risikomanagement im Krankenhaus Schutz Kritischer Infrastruktur: Risikomanagement im Krankenhaus Leitfaden zur Identifikation und Reduzierung von Ausfallrisiken in Kritischen Infrastrukturen des Gesundheitswesens Inhalt Inhalt... II

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum

Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit

Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit Der Schutz Kritischer Infrastrukturen als Element der Cybersicherheit Präsentation von Präsident Christoph Unger im Rahmen der Carl Friedrich von Weizsäcker Friedensvorlesung am 20.11.2013 an der Universität

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

Band 2 Praxis im Bevölkerungsschutz

Band 2 Praxis im Bevölkerungsschutz Schutz Kritischer Infrastruktur: Risikomanagement im Krankenhaus Band 2 Praxis im Bevölkerungsschutz Impressum Schutz Kritischer Infrastruktur: Risikomanagement im Krankenhaus Herausgeber: Bundesamt für

Mehr

Curriculum Psychosoziale Kompetenzstärkung von Krankenhauspersonal in CBRN- Schadenslagen

Curriculum Psychosoziale Kompetenzstärkung von Krankenhauspersonal in CBRN- Schadenslagen Curriculum Psychosoziale Kompetenzstärkung von Krankenhauspersonal in CBRN- Schadenslagen Herausgeber: Zentrum für Psychotraumatologie Alexianer Krefeld GmbH Dießemer Bruch 81 47805 Krefeld Bundesanstalt

Mehr

Extremhochwasser hinter Deichen

Extremhochwasser hinter Deichen Extremhochwasser hinter Deichen am Beispiel Bobenheim-Roxheim Einwohnerversammlung in Bobenheim-Roxheim 22.01.2014 Prof. Dr. Robert Jüpner(TU Kaiserslautern) Corinna Gall(Uniwasser GmbH, Kaiserslautern)

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser

Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser Dr. Bernd Schütze 22. September 2015 Dr. Bernd Schütze Studium > Studium Informatik (FH-Dortmund) > Studium Humanmedizin (Uni Düsseldorf / Uni

Mehr

Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden

Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Allgemeine Einführung & Beispiel "Steuerzentrale" Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

am Beispiel des Universitätsklinikums Schleswig-Holstein

am Beispiel des Universitätsklinikums Schleswig-Holstein IT-Sicherheit im Krankenhaus am Beispiel des Universitätsklinikums Schleswig-Holstein Dr. Armin Will Stabsstelle Informationstechnologie IT-Sicherheit im Krankenhaus Das Universitätsklinikum Schleswig-Holstein,

Mehr

Transport & Logistik Kompass

Transport & Logistik Kompass www.pwc.de/logistik Transport & Logistik Kompass März 2015 IT-Sicherheitsgesetz nimmt Transporteure und Logistiker in die Pflicht Das neue IT-Sicherheitsgesetz fordert von den Betreibern kritischer Infrastrukturen

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014

Integrale Sicherheit. Umsetzung in der Praxis. Fachtagung Netzwirtschaft, 17. Juni 2014 Integrale Sicherheit Umsetzung in der Praxis Fachtagung Netzwirtschaft, 17. Juni 2014 Werner Meier, Leiter Security & BCM Dr. Adrian Marti, Bereichsleiter Informationssicherheit AWK Group www.awk.ch Blackout

Mehr

HEALIX PROAKTIVE SICHERHEIT FÜR DEN ELEKTRONISCHEN AUSTAUSCH VON GESUNDHEITSDATEN Mense A 1, Hoheiser-Pörtner F 2, Wahl H 1

HEALIX PROAKTIVE SICHERHEIT FÜR DEN ELEKTRONISCHEN AUSTAUSCH VON GESUNDHEITSDATEN Mense A 1, Hoheiser-Pörtner F 2, Wahl H 1 HEALIX PROAKTIVE SICHERHEIT FÜR DEN ELEKTRONISCHEN AUSTAUSCH VON GESUNDHEITSDATEN Mense A 1, Hoheiser-Pörtner F 2, Wahl H 1 Kurzfassung In Zeiten der Umsetzung der elektronischen Gesundheitsakte (ELGA)

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Vorsorge ist besser als Nachsorge - Notfallplanung in Bibliotheken

Vorsorge ist besser als Nachsorge - Notfallplanung in Bibliotheken Vorsorge ist besser als Nachsorge - Notfallplanung in Bibliotheken Milena Pfafferott UB Ilmenau 24.05.2012 Kleine Vorschau Definition Notfälle im Bibliothekskontext Was heißt überhaupt Notfallplanung?

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

SCHUTZ KRITISCHER INFRASTRUKTUREN (SKI) IN DER SCHWEIZ

SCHUTZ KRITISCHER INFRASTRUKTUREN (SKI) IN DER SCHWEIZ Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra SCHUTZ KRITISCHER INFRASTRUKTUREN (SKI) IN DER SCHWEIZ Präsentation am Fachworkshop «Sicherheitsökonomie»,

Mehr