So gestalten Sie Ihr Rechenzentrum KRITIS-konform

Größe: px
Ab Seite anzeigen:

Download "So gestalten Sie Ihr Rechenzentrum KRITIS-konform"

Transkript

1 So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den

2 Ihre Ansprechpartner Robert HELLWIG SECUrisk Stevo BILBIJA RZingcon Gerhard GEBHARDT DATA CENTER GROUP

3 Agenda KRITIS und Rechenzentren Analyse Planung Um- oder Neubau

4 KRITIS und Rechenzentren

5 Das IT-Sicherheitsgesetz IT-SiG betrifft die Informationssicherheit bei Betreibern sog. Kritischer Infrastrukturen (KRITIS) Bundesregierung hat mit den relevanten Behörden eine Einteilung in KRITIS- Sektoren und -Branchen vorgenommen Relevante Betreiber sind Unternehmen, die Kritische Infrastrukturen betreiben

6 Die Branchen Staat und Verwaltung Energie Bundes-, Landes- und Kommunalverwaltung Ministerien, Sicherheitsbehörden Strom, Gas, Öl und Wärme Stadtwerke, Kraftwerken, Stromnetzen, Gasförderung, Gasnetze Gesundheit Krankenhäuser, Krankentransport, Arztpraxen, Apotheken Informationstechnik & Telekommunikation IT, Telekommunikation und Internet, Telekommunikationsunternehmen, Internetprovider, Kabelprovider, Mobilfunk, IT-Hoster, Netzbetreiber Transport und Verkehr Flughäfen, Fluglinien, Logistikunternehmen, Häfen und Wasserstrassen, Bahnbetreiber, Bahnnetze, ÖPNV Medien und Kultur Wasser Zeitungen, Rundfunk, Fernsehen, Medien Wasserversorgung, Wasserwerke, Wassernetze Finanz- und Versicherungswesen Banken, Versicherungen, Finanzdienstleister, Börsen Ernährung Nahrungsmittelherstellung, Lager, Verteilung Nicht im IT-SiG geregelt UP Bund Nicht im IT-SiG geregelt Ländergesetze

7 Auswirkungen des IT-SiG Betreiber Kritischer Infrastrukturen (KRITIS) müssen künftig Sicherheitsvorfälle melden, Mindeststandards der IT-Sicherheit umsetzen und diese Umsetzung regelmäßig nachweisen Der erste Nachweis der Umsetzung muss innerhalb von 2 Jahren nach Rechtskräftigkeit des Gesetzes erfolgen Danach ist alle 2 Jahre ein Nachweis (Audit) erforderlich Bei Nichteinhaltung können Sanktionen in Form von Geldstrafen bis zu EUR (!) verhängt werden

8 Weitere Auswirkungen des IT-SiG Um die Versorgung der BRD sicherzustellen, sollten KRITIS-Betreiber möglichst unabhängig ihre kritischen Unternehmensprozesse betreiben können Dienstleister und Unterlieferanten eines KRITIS-Unternehmens müssen ebenfalls IT-SiG-Anforderungen erfüllen Logische Konsequenz: KRITIS-Unternehmen sollten mindestens ein eigenes RZ haben, um möglichst unabhängig zu sein

9 Was ist ein KRITIS-konformes RZ? Aktueller Stand der Technik RZ-Infrastruktur EN Möglichst unabhängig von äußeren Einflüssen KRITIS-Unternehmen sollten mindestens ein eigenes RZ haben Prozesse und Organisation müssen passen ISMS nach ISO/IEC oder BSI IT-Grundschutz Aktueller Stand der Technik IT-Infrastruktur und IT-Sicherheit Viele Angebote auf der PITS 2016

10 Überblick EN was bedeutet das?

11 Überblick nach EN Risikoanalyse Verfügbarkeit Geschäftsrisiko, Sicherheit, Standzeitkosten, externe Bedrohungen etc. Empfohlen in Anlehnung an EN = RZ-Klassifizierung Vier Verfügbarkeitsklassen nach techn. Definitionen (Redundanzen) Muss Kann Muss Schutzklasse Vier Schutzklassen jeweils für Zutritt und externe Einflüsse Muss Energieeffizienz Planungsgrundsätze Messungen! Drei Granularitätsniveaus - vor Beginn der Planung! Empfehlung: EU CoC und ETSI/TS EMV-Konzept (Blitzschutz EN 62305, Potenzialausgleich EN 50310, Verkabelung EN ) Muss Kann Muss Robert HELLWIG / EN

12 Analyse Der erste Schritt

13 Analyse Risikoanalyse der physikalischen Bedrohungen Risikoanalyse der geschäftlichen Bedrohungen Risikobewertung und Maßnahmen Entscheidung über weiteres Vorgehen Standortwahl RZ-Klassifizierung (Architektur/Infrastruktur) Energieeffizienz Um- oder Neubau

14 Planung Mehr als nur einen Plan machen

15 Überblick Planung nach EN Planungsgrundsätze Planungsprozess Consulting Consulting/Planung Planung Phase 1 Eigentümer Phase 2 Eigentümer Phase 3 Eigentümer Phase 4 Planer Strategie Zielvorgabe Systemspezifikation Auslegungsvorschlag Phase 5 Eigentümer Phase 6 Planer Phase 7 Eigentümer/Planer Phase 8 Planer Entscheidung Funktionelle Auslegung Genehmigung Projektplanung Phase 9 Eigentümer/Planer Phase 10 Eigentümer/Planer Phase 11 Eigentümer Vertrag Bauausführung Inbetriebnahme

16 Um- oder Neubau Phase 5 Die Entscheidung

17 Umbauen oder neu bauen? Abhängig von den Gegebenheiten Ergebnisse der Analyse(n) Ergebnisse der ersten Planungsschritte Entscheidung auf wirtschaftlicher und risikoorientierter Basis

18 SECUrisk & RZingcon Teil einer starken Gruppe

19 Von A wie Analyse bis Z wie Zertifizierung realisieren und optimieren wir auch Ihr Rechenzentrum. Ralf Siefen, Geschäftsführer der DC-Datacenter-Group GmbH

20 Ende The End La Fin

21 Anhang

22

23 Wir wissen, dass jedes Unternehmen eine eigene DNA hat. Sie auch? Markus Schäfer, Geschäftsführer SECUrisk

24 Informationssicherheit für Ihr Unternehmen Beratung

25

26 Professionell und sicher Analyse und Reparatur Ihrer Unternehmens-DNA Strategie Effizienz Sicherheit

27 Wir sind darauf spezialisiert, Gefährdungen und Risiken zu erkennen und zu bewerten. Hans-Jürgen Grabe, Kompetenzzentrum Informationssicherheit

28 Unser Ziel ist es, Ihre Informationen zu sichern, Ihre Informationssysteme effizienter zu betreiben und strategisch so auszurichten, dass durch die kontrollierte Bereitstellung der Informationen Ihre Geschäftsprozesse bestmöglich unterstützt werden. SECUrisk unterstützt Sie bei Strategie Sicherheit Effizienz

29 Die 8 Kompetenzfelder von SECUrisk

30 Einige unserer Dienstleistungen für Sie Interim Management Cloud-Analyse IT-Servicemanagement (ITIL) Pflichtenhefterstellung

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter 1 Überblick Datacenter München 2 München 2 entsteht als zweites e-shelter Rechenzentrum im Norden von München Gesamtfläche von ca. 5.600 m² reine

Mehr

Trends und Prognosen zur IT-Sicherheit. Online-Ausstellerbefragung zur it-sa 2016

Trends und Prognosen zur IT-Sicherheit. Online-Ausstellerbefragung zur it-sa 2016 Trends und Prognosen zur IT-Sicherheit Online-Ausstellerbefragung zur it-sa 2016 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 348 Befragungszeitraum: 26.07. bis 16.08.2016 Rücklaufquote:

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

TÜV NORD CERT Normenkompass 2016/17

TÜV NORD CERT Normenkompass 2016/17 TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Data Center Design Mit Sicherheit sicher

Data Center Design Mit Sicherheit sicher Data Center Design Mit Sicherheit sicher www.schnabel-consult.com Ganz gleich, ob es darum geht, ein neues Rechenzentrum zu planen oder ein vorhandenes auf den neuesten Stand der Technik zu bringen Erfahrung

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Studie zur Umsetzung und zum Reifegrad des ISMS

Studie zur Umsetzung und zum Reifegrad des ISMS itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Die Kombination von Medizinprodukten. SystemCheck

Die Kombination von Medizinprodukten. SystemCheck Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Auswirkungen des IT Sicherheitsgesetztes

Auswirkungen des IT Sicherheitsgesetztes Auswirkungen des IT Sicherheitsgesetztes Eine Übersicht über die Historie bis zur Frage der Zertifizierung Thomas Klein, Dipl. Ing. Management Berater System Management und ITIL Projekte Projekt Management

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Wir sind Rittmeyer. Mess- und Leittechnik für die Wasser- und Energiewirtschaft

Wir sind Rittmeyer. Mess- und Leittechnik für die Wasser- und Energiewirtschaft Wir sind Rittmeyer Mess- und Leittechnik für die Wasser- und Energiewirtschaft 2 3 Jahrzehntelange Erfahrung. Fachkompetenz. Leidenschaft. Und unser Wissen, das wir stetig erweitern und gerne teilen.

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

We protect IT. RZ-Beratung. Planung zukunftsorientierter IT-Standorte an der Schnittstelle zwischen IT und Architektur. Member of the DATA CENTER

We protect IT. RZ-Beratung. Planung zukunftsorientierter IT-Standorte an der Schnittstelle zwischen IT und Architektur. Member of the DATA CENTER We protect IT RZ-Beratung Planung zukunftsorientierter IT-Standorte an der Schnittstelle zwischen IT und Architektur Member of the DATA CENTER GROUP 2 Securisk Beratung Securisk 3 Ganzheitliche Rechenzentrumsberatung

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Krisenmanagement Stromausfall

Krisenmanagement Stromausfall Krisenmanagement Stromausfall 4. Bürgermeisterkongress Risiken und Katastrophen in Deutschland Dr. Wolf-Dietrich Erhard Leiter Krisenmanagement EnBW Energie Baden-Württemberg AG 1 Der EnBW-Konzern Struktur

Mehr

Vorwort 11. Danksagung 15

Vorwort 11. Danksagung 15 Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen

Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen Wilhelm Dolle Partner, KPMG Security Consulting Januar 2016 kpmg.de/securityconsulting INHALT 1. Vorstellung KPMG 2. Das IT-Sicherheitsgesetz

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,

Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)

Mehr

IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG

IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG Die zunehmende Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum birgt Risiken. Die Angriffsziele

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Prozessmanagement bei der HPA

Prozessmanagement bei der HPA Prozessmanagement bei der HPA 26.04.2016 Agenda 01 02 03 04 Die Hamburg Port Authority (HPA) Das Prozessmanagement Konzept der HPA SemTalk Status Quo Prozessmanagement bei der HPA 2 01 Die Hamburg Port

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Fachgruppe Cloud Computing

Fachgruppe Cloud Computing Fachgruppe Cloud Computing ech-0199 Hilfsmittel Cloud Referenzarchitektur für Anwender Claudio Giovanoli Agenda 1. Vorstellung der Fachgruppe 2. Generelle Zielsetzungen der Fachgruppe 3. ech-0199 4. Ausblick

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Charter Audit Committee. Schindler Holding AG. Anhang II

Charter Audit Committee. Schindler Holding AG. Anhang II Charter Audit Committee Schindler Holding AG Anhang II Version Januar 2017 1. KONSTITUIERUNG... 3 2. BEFUGNISSE UND AUFGABEN... 3 3. SITZUNGEN, ENTSCHEIDE UND BERICHTERSTATTUNG... 5 4. SCHLUSSBESTIMMUNGEN...

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Goodbye Staub! SERVERRAUM- und RECHENZENTRUM-REINIGUNG

Goodbye Staub! SERVERRAUM- und RECHENZENTRUM-REINIGUNG Goodbye Staub! SERVERRAUM- und RECHENZENTRUM-REINIGUNG PING: Ihr Experte für IT- Reinigung! Vertrauen Sie uns in Sachen Serverraum- und RZ-Reinigung! PING ist seit 20 Jahren Experte für IT- Reinigungen.

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Kältetechnische Anlagen

Kältetechnische Anlagen Kältetechnische Anlagen Wirtschaftlich und sicher betreiben von Anfang an. Kompetenzzentrum TÜV SÜD Industrie Service GmbH Ihr Kompetenzzentrum für Bei Investitionen in kältetechnische Anlagen sollte von

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

Marketing I. Kapitel 2 Strategisches Marketing. Hochschule für Wirtschaft und Recht Berlin

Marketing I. Kapitel 2 Strategisches Marketing. Hochschule für Wirtschaft und Recht Berlin Marketing I Kapitel 2 Strategisches Marketing Erfolg bei Lenovo 22.02.2012 marketing I_kap02.ppt 2 Lernziele Die strategische Planung für das gesamte Unternehmen und ihre wichtigsten Schritte erläutern

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

netzservice für industrieunternehmen

netzservice für industrieunternehmen netzservice für industrieunternehmen innogy SE Sparte Netze & Infrastruktur Bereich Netzservice innovative energie für ihre produktion 2 innogy SE Sparte Netze & Infrastruktur Bereich Netzservice Netzservice

Mehr