Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V.

Größe: px
Ab Seite anzeigen:

Download "Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V."

Transkript

1 Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V....> Jahresbericht 2014

2 > ÖFFENTLICH- KEITSARBEIT > KOOPERATIONEN > FORSCHUNG > WEITERBILDUNG (Foto: shutterstock.com) IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster e.v. Bruderwöhrdstraße 15 b Regensburg Telefon: +49-(0) Telefax: +49-(0) Redaktion Tanja Braun Titelbilder 2

3 Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Bayerischer IT-Sicherheitscluster e.v. Alexander Rupprecht Geschäftsführer R-Tech GmbH > VORWORT Die wachsende Internetkriminalität und vermehrte Berichte über Cyber-Angriffe und den Klau sensibler Kundendaten führen glücklicherweise dazu, dass immer mehr Unternehmen verstärkt in ihre IT-Sicherheit investieren. Dennoch besteht in deutschen Betrieben nach wie vor Nachholbedarf. Eine Überprüfung von über 2000 bayerischen Unternehmen durch das Bayerische Landesamt für Datenschutzaufsicht hat ergeben, dass bei über einem Drittel von ihnen das Sicherheitsniveau der Mailserver nicht den geltenden datenschutzrechtlichen Anforderungen genügt. Digitale Infrastrukturen sind das Nervensystem der Informationsgesellschaft, sichere IT-Infrastrukturen die Grundvoraussetzung für den erfolgreichen und nachhaltigen Weg in eine vernetzte Zukunft. Auch die Tür zur digitalen Verwaltung wird immer wichtiger. Zwar wissen bereits zahlreiche Bürger das Angebot von zeit- und ortsunabhängigen Verwaltungsdiensten sehr zu schätzen, mangelnde Sicherheit bei der Datenübertragung jedoch ängstigt viele Nutzer. Datensicherheit und Datenschutz sind in diesem Bereich also besonders wichtig, um das Vertrauen in solche Online-Dienste zu erhalten und gegebenenfalls verlorenes Vertrauen wieder zurückzugewinnen. Höchste Qualität in der Informationssicherheitspolitik ist auch speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster bereits seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Es beinhaltet eine sorgfältig ausgewählte Untermenge der Forderungen der IT-Grundschutz-Kataloge und der ISO/IEC und macht es auf diese Weise dem Mittelstand einfacher, Informationssicherheit systematisch herzustellen. ISIS12 bildet eine unabhängig zertifizierbare Einstiegsstufe in ein ISMS, wobei eine Kompatibilität zu IT-Grundschutz und ISO/ IEC und somit die Möglichkeit für ein späteres Upgrade gewahrt bleibt. Ab sofort können interessierte Unternehmen mit einem neu aufgelegten Förderprogramm des Sächsischen Staatsministeriums für Wirtschaft, Arbeit und Verkehr (SMWA) ihre Informationssicherheit mit ISIS12 verbessern. Als Unterstützung erhalten die Unternehmen mit einem entsprechenden Förderprogramm einen Zuschuss, der bis zu 40 Prozent der zuwendungsfähigen Ausgaben betragen kann und nicht zurückgezahlt werden muss. Beantragt werden kann der Zuschuss bei der zuständigen Bewilligungsstelle der Sächsischen Aufbaubank (SAB). Die Umsetzung solcher Projekte bringt uns unserer Vision, das vorhandene Potenzial im Cluster zu bündeln und IT-Sicherheit aus Deutschland als Qualitätsmarke weltweit bekannt zu machen, wieder ein Stück näher. Unser Dank gilt allen, die uns dabei unterstützt haben....> 3

4 INHALT DER BAYERISCHE IT- SICHERHEITSCLUSTER E.V. 06 Steckbrief 07 Das Clusterteam stellt sich vor 08 Struktur und Dienstleistungen 09 Die R-Tech GmbH NETZWERKE 10 S3GEN Secure Smart Grid Enabling Network 11 Secure Smart Grid Load Balancer 11 Noninvasives Facility- und Ressourcenmonitoring 12 ISIS12 Informations-Sicherheitsmanagementsystem für den Mittelstand 14 ISA + Informations-Sicherheits- Analyse 15 CeSec Certified Secure Cloud ARBEITSKREISE & REGIONALGRUPPEN 16 Industrial IT Security 16 Cybersicherheit 17 Datenschutzgruppe 17 Verschlüsselung 17 Vertriebskooperationen 17 IT-Sicherheitsprodukte FOREN 18 Datenschutz 18 Automotive 19 IT Security 19 Sicherheitstechnik ROADSHOWS 20 IT-Sicherheit am Donaustrand 21 Sicheres Internet 21 Cloud- und Informationssicherheit Best practice für KMU 21 Vorschau: Cloud: IT-Logistik meets IT Security WEITERBILDUNG 22 Zertifikatslehrgang Informationssicherheits- Beauftragter 26 Summerschools FORSCHUNG 27 SECBIT 27 ForSec 28 I2P Innovative IT für die Produktion CLUSTERÜBERGREI- FENDE ANGEBOTE 29 Fördermittelnetzwerk Gründerberatung... 4

5 INHALTSVERZEICHNIS HIGHLIGHTS Bayerischer IT-Innovationskongress 31 Gemeinschaftsstand und Fachkongress auf der it-sa Bundestagsabgeordneter Philipp Graf von und zu Lerchenfeld zu Gast beim Bayerischen IT-Sicherheitscluster 32 Europäisches Clustertreffen in Berlin VERANSTALTUNGS- RÜCKBLICK 34 NEU IM BAYERISCHEN IT-SICHERHEITSCLUSTER 41 Hochschulen, Forschungs- und Weiterbildungsinstitute Forsec 41 Freie Wirtschaft a.s.k. Datenschutz activemind AG aligia GmbH 42 Applied Security GmbH (apsec) Armin Blaschke Car-I-Solutions GmbH & Co. KG COC AG 43 Con365 CosmoKey GmbH & Co. KG DEXevo GmbH es1 / esourceone GmbH fly-tech IT GmbH & Co. KG 44 Hexis Cyber Solutions, Inc. Infosi GmbH & Co. KG KPMG AG Wirtschaftsprüfungsgesellschaft MK-Technik Informationstechnologie 45 MW-IT Businesspartner Onapsis Inc. Paulus & Rechenberg GmbH PSW Group GmbH & Co. KG MITGLIEDERVERZEICHNIS 46 FÖRDERMITGLIEDSCHAFT 51...> > 5

6 STECKBRIEF > ZIELE Der Verein fördert die Erforschung, Entwicklung, Anwendung und Vermarktung von Technologien, Produkten und Dienstleistungen, die zur Erhöhung der Informationssicherheit, der funktionalen oder physischen Sicherheit beitragen. Er unterstützt zudem die Aus- und Weiterbildung in diesem Bereich, initiiert und begleitet dabei Kooperationen, insbesondere zwischen den Mitgliedern, und informiert Unternehmen und Privatanwender über Sicherheitsrisiken sowie technische und organisatorische Lösungen, beispielsweise durch öffentliche Veranstaltungen und Workshops. Der Verein unterstützt die Zusammenarbeit von Einrichtungen und Initiativen zur Förderung der IT-Sicherheit in Unternehmen. > UMSETZUNG Aus den Kompetenzen und Interessen der Mitglieder sowie aus den jeweils im öffentlichen Fokus stehenden IT Security-Themen entwickeln sich die Arbeitsfelder des Bayerischen IT-Sicherheitsclusters. Den Arbeitsfeldern sind Netzwerke und Projektgruppen zugeordnet, in denen Mitglieder gemeinsam an Produkten, Innovationen, Förderanträgen oder Marketingaktionen arbeiten. Das Clustermanagement begleitet und unterstützt die thematische Arbeit und bietet allen Mitgliedern gezielte Kontaktvermittlung sowie die Möglichkeit, ihre Kompetenzen und Informationen entsprechend zu präsentieren. > GESCHÄFTSFÜHRUNG & VORSTANDSCHAFT Die Geschäfte des Vereins führt im Rahmen eines Geschäftsbesorgungsvertrages die R-Tech GmbH ein Tochterunternehmen der Stadt Regensburg. Der Vorstand besteht aus sechs Personen, die mit den Schlüsselaufgaben Clustermanagement, Mitgliederwerbung, Forschung und Weiterbildung sowie regionaler Repräsentation in den Großräumen München, Augsburg und Nürnberg betraut sind. > GESCHÄFTSSTELLE Neben der Hauptgeschäftsstelle im IT-Speicher in Regensburg betreibt der Bayerische IT-Sicherheitscluster e.v. eine weitere Geschäftsstelle in Augsburg: Ansprechpartner: Stefan Schimpfle c/o aiti-park Werner-von-Siemens-Str Augsburg Tel.: 0821/ Fax: 0821/

7 DAS CLUSTERTEAM STELLT SICH VOR > MITARBEITER Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Natalie Schwab Clusterassistenz Benjamin Schwabe Freier Mitarbeiter Katrin Neubauer Wissenschaftliche Mitarbeiterin und Doktorandin Lukas Stobbe Wissenschaftlicher Mitarbeiter KERNTEAM Christoph Michl Projektleiter Weiterbildung & Gründungs- und Finanzierungsberatung Kathrin Skobjin Teamassistentin (Foren/ Messen) Sabine Hirdina Marketing UNTERSTÜTZEND FÜR DAS CLUSTER TÄTIG Tanja Braun Öffentlichkeitsarbeit > BEIRAT Thorsten Dombach, mabunta GmbH Frank Fukala, Treuwerk Consulting GmbH Michael Gruber, BSP. SECURITY GmbH Matthias Hudler, FH Campus Wien Prof. Dr. Markus Kucera, OTH Regensburg Peter Lewald, SEB Systemhaus GmbH Marco Rechenberg, Paulus & Rechenberg GmbH Alexander Rupprecht, R-Tech GmbH Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte Prof. Dr. Guido Schryen, Universität Regensburg, Lehrstuhl für Wirtschaftsinformatik Dr. Stefan Voget, Continental Automotive GmbH > VORSTAND Vorstandsvorsitzende & Clustermanagerin Sandra Wiesbeck 1. stellvertretender Vorstandsvorsitzender Christian Paulus, KCT Systemhaus GmbH & Co. KG 2. stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok, OTH Regensburg Claus Rättich, NürnbergMesse GmbH Stefan Schimpfle, aiti-raum IT-Gründerzentrum GmbH Dr. Herbert Vogler, IHK für München und Oberbayern...> 7

8 > DIE STRUKTUR DES BAYERISCHEN IT-SICHERHEITSCLUSTERS ÖFFENTLICHKEITSARBEIT / KOOPERATIONSPROJEKTE SECURITY heitsmanagement SAFETY 14 Hochschulen, Forschungsund Weiterbildungsinstitute 102 Unternehmen > DIENSTLEISTUNGEN FÜR CLUSTERMITGLIEDER ÖFFENTLICHKEITSARBEIT Gremien keiten KOOPERATIONEN Initiierung und Management von Netzwerken, z. B. ISIS12 (Informations- Sicherheitsmanagementsystem in 12 Schritten) Workshops nahmemöglichkeit an Veranstaltungen WEITERBILDUNGS- MÖGLICHKEITEN Clusters... 8

9 STRUKTUR & DIENSTLEISTUNGEN > DIE R-TECH GMBH IT-GRÜNDUNGS- FÖRDERUNG IN DER OBERPFALZ IT-GRÜNDERZENTRUM IT-SPEICHER Ein Blick voraus: TechBase REGENSBURG Die R-Tech GmbH baut im Auftrag der Stadt Regensburg ein Innovations- und Technologiezentrum: und innovativen Gründer (außer Life Science & Biotechnologie) R-TECH GMBH Ein Unternehmen der Stadt Regensburg TECHNOLOGIE- NETZWERKE BAYERISCHER IT-SICHERHEITSCLUSTER E.V. Geschäftsbesorgung und Management durch die R-Tech GmbH KMU und Gründern, Wissenschaft und Wirtschaft BAYERISCHES IT-LOGISTIKCLUSTER ELEKTROMOBILITÄTSCLUSTER REGENSBURG...> 9

10 Als Netzwerke werden im Bayerischen IT-Sicherheitscluster alle geschlossenen Projektgruppen bezeichnet. Netzwerke zeichnen sich durch eine Netzwerkvereinbarung aus, in der sich die Mitglieder zur aktiven Mitarbeit verpflichten. Das Netzwerkmanagement übernimmt in der Regel die R-Tech GmbH. > S3GEN SAFE AND SECURE SMART GRID ENABLING NETWORK Die erfolgreiche Umsetzung der Energiewende hängt wesentlich von der Entwicklung intelligenter Stromnetze den so genannten Smart Grids ab. Der Bayerische IT-Sicherheitscluster e.v. vereint im Netzwerk S3GEN Akteure, die seit Ende 2012 an der sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze forschen. Erste Forschungs- und Entwicklungsprojekte, wie zum Beispiel der Secure Smart Grid Load Balancer oder NoFaRe wurden bereits auf den Weg gebracht. Die weitere Förderung des Netzwerks durch das Bundesministerium für Wirtschaft und Energie (BMWi) ist für 2015 gesichert. (Foto: fotolia.de) Workshop S3GEN von links nach rechts: Marcel Rautter (Netzwerkmanager S3GEN), Sina Paulus (Stadtwerke Kehlheim), Muhammed Krivaqa (genua GmbH), Michael P. Bauer und Martin Broll (EBFNet eenergy Software GmbH), Michael Janich (evopro systems engeineering AG), Christian Folda (OTH Regensburg)... 10

11 NETZWERKE PROJEKTBEISPIELE Secure Smart Grid Load Balancer Ziel des Projekts ist die Entwicklung einer mehrgliedrigen Systemlösung zur Schaffung von Verbrauchstransparenz für Haushalt und Gewerbe mit Eingriffsund Steuerungsfunktionalitäten, in der der Netzbetreiber seine Kosten durch Einsparungen im Netzausbau sowie reduzierten Bedarf und Kosten an Regelleistung senken kann. Dazu ist die veraltete und unsichere Rundsteuertechnik nicht geeignet. Das Projekt hat eine dreijährige Laufzeit bis 2016 und wird vom Bayerischen Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie (Projektträger: VDI/VDE) im Rahmen des F&E-Programms Informations- und Kommunikationstechnik mit 1,4 Millionen Euro gefördert. Mit dem Ende des Jahres 2014 hat das Konsortium den ersten Meilenstein der Spezifikationsphase abgeschlossen und beginnt 2015 mit der Entwicklungsphase. Noninvasives Facility- und Ressourcenmonitoring Im Projekt NoFaRe soll auf Basis der hochauflösenden Messung und Zuordnung von Ressourcenverbräuchen ein neuartiges Monitoringsystem (Arbeitstitel NoFaRe Sensorplattform ) einschließlich darauf aufbauender Produktlinien entstehen. Ziel der zu entwickelnden Technologie ist es, Sensordaten möglichst kostenneutral und vor allem ohne invasive Eingriffe in die Gebäudestruktur zu ermitteln. An die Stelle einer Vielzahl einzelner, über das Gebäude verteilter Messgeräte tritt eine zentrale Sensorplattform. Die Anwendungsmöglichkeiten dieser neuen Monitoring Technologie reichen von Verbrauchsaufschlüsselung im Facility Management, über Gebäudeoptimierungslösungen bis zu Überwachung von Industrie- und Produktionsanlagen. Die aufbereiteten Informationen stellen die Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen dar. Das Förderprojekt wurde im Januar 2015 bewilligt. Aktuelle Projektinformationen: (Foto: shutterstock.com)...> 11

12 > ISIS12 INFORMATIONS- SICHERHEITSMANAGEMENT- SYSTEM FÜR DEN MITTELSTAND Das Netzwerk Informationssicherheit für den Mittelstand des Bayerischen IT-Sicherheitsclusters, bestehend aus neun Unternehmen und zwei Hochschulen, hat mit ISIS12 (Informations-SicherheitsmanagementSystem in 12 Schritten) ein Verfahren entwickelt, das zugeschnitten auf die Bedürfnisse des Mittelstands ein Informations-Sicherheitsmanagementsystem beschreibt, das einfach einzuführen ist. Hierfür steht ein fertig entwickeltes Vorgehensmodell bereit, das im Handbuch zur effizienten Gestaltung von Informationssicherheit im Mittelstand didaktisch aufbereitet erklärt ist. Ergänzt wird dies durch den ISIS12 Katalog, der nur die relevanten Maßnahmen enthält, die für mittelständische Unternehmen und Kommunen in Frage kommen. Eineinhalb Jahre nach seiner Einführung erweist sich ISIS12 immer mehr als Erfolgsmodell. Inzwischen wird es bundesweit nachgefragt und derzeit in acht Unternehmen durch ISIS12-Dienstleister eingeführt. Marion Kurpicz, Prokuristin der OrgaTech GmbH, nimmt die Urkunde entgegen Die OrgaTech GmbH aus Lünen wurde als erstes Unternehmen nach dem ISIS12-Vorgehensmodell zertifiziert. Die Zertifikatsübergabe fand im Rahmen des Fachkongresses Cloud- und Informationssicherheit auf der it-sa 2014 in Nürnberg statt. In Zusammenarbeit mit den ISIS12-Beratern der Materna GmbH führte die OrgaTech GmbH ISIS12 erfolgreich ein. Sie kann somit höchste Qualität in ihrer Informationssicherheitspolitik nachweisen ein Wettbewerbsfaktor, der speziell für mittelständische Unternehmen immer wichtiger wird. ISIS12-Netzwerkpartner Als ISIS12-Netzwerkpartner sind sie Mitglied im Netzwerk Informationssicherheit für den Mittelstand und Organisationen. Sie sind an der Entwicklung von ISIS12 beteiligt und können aktiv in den Arbeitsgruppen inhaltliche Weiterentwicklung, Software und Marketing mitarbeiten. Als ISIS12- Netzwerkpartner besitzen Sie das Recht, ISIS12 im Unternehmen einzuführen. Hierfür werden Ihnen das ISIS12-Handbuch, der ISIS12-Katalog, sowie die ISIS12-Software zur Verfügung gestellt. ISIS12-Lizenznehmer Als ISIS12-Lizenznehmer besitzen Sie das Recht, ISIS12 im Unternehmen einzuführen. Hierfür werden Ihnen das ISIS12-Handbuch, der ISIS12- Katalog, sowie die ISIS12-Software zur Verfügung gestellt. Als ISIS12-Lizenznehmer werden Sie speziell für ISIS12 geschult. Des Weiteren bieten wir Ihnen jährlich ein Erfahrungsaustauschtreffen an, an dem Sie Ihre Erfahrungen mit den ISIS12-Netzwerkpartnern teilen können. Der Bayerische IT-Sicherheitscluster e.v. vermarktet für Sie ISIS12 bei Veranstaltungen, über Pressepublikationen und über die ISIS12-Website

13 NETZWERKE 01 Leitlinie erstellen Mitarbeiter sensibilisieren Informationssicherheitsteam aufbauen IT-Dokumentationsstruktur festlegen Sicherheitsmaßnahmen modellieren IT-Struktur analysieren Kritische Applikation identifizieren IT-Service- Management- Prozess einführen SOLL-IST vergleichen Umsetzung planen Umsetzen Revision ISIS12 Informations-Sicherheitsmanagementsystem in 12 Schritten. Volker Röthel (Applied Security GmbH), Alexander Rupprecht (GeFü R-Tech GmbH) und Sandra Wiesbeck (Clustermanagerin Bayerischer IT-Sicherheitscluster e.v.) bei der Vertragsunterzeichnung zur Lizenznehmerschaft...> 13

14 > ISA + INFORMATIONS-SICHER- HEITS-ANALYSE-MIT 50 FRAGEN ZUR INFORMATIONSSICHERHEIT Mit BSI IT-Grundschutz, ISO und ISIS12 wird der Bedarf der großen und mittelständischen Unternehmen bereits sehr gut abgedeckt, jedoch eignen sich diese Standards nicht für den Einstieg in die Informationssicherheit. Um diese Lücke zu schließen, wurde ISA + (Informations-Sicherheits-Analyse) ins Leben gerufen. Mit dem Vorgehensmodell ISA + bietet der Bayerische IT-Sicherheitscluster e.v. für Unternehmen einen einfachen Einstieg in die Informationssicherheit. Durch die allgegenwärtige Vernetzung und Nutzung neuester Informationstechnologien geraten sensible Unternehmensdaten immer mehr ins Visier von Angreifern. ISA + unterstützt ihr Unternehmen dabei, ihre Informationssicherheit nachhaltig zu verbessern. ISA + umfasst die Themenblöcke Allgemein, Organisatorisch, Technisch und Rechtlich sowie entsprechende Handlungsempfehlungen zur Informationssicherheit. BSI IT-Grundschutzkatalog (Band 1-5: A; B, C, Z) ISO / IEC / / (Controls A.5 A.15 und Konkretisierungen) ISIS12 Katalog ISA + ISA + setzt unterhalb der bestehenden Normen des IT-Sicherheitsmanagements an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die Informationssicherheit. Die Fragen wurden so konzipiert, dass die Geschäftsleitung auch ohne technische Kenntnisse die Analyse gemeinsam mit einem akkreditierten ISA + - Berater durchführen kann. Die Stärken und Schwächen des Unternehmens bei der Umsetzung von Informationssicherheit werden gezielt identifiziert und Handlungsempfehlungen zur Stärkung der Informationssicherheit für Unternehmen aufgezeigt. Der Fragebogen und die Handlungsempfehlungen können gerne beim Clustermanagement angefordert werden. Informationen zur Ausbildung zum akkreditierten Berater sowie der Dienstleister finden Sie auf unserer Webseite

15 NETZWERKE > NETZWERK CeSeC CERTIFIED SECURE CLOUD Das aktuelle Trendthema Cloud Computing, also die Nutzung und Bereitstellung von IT-Ressourcen über das Internet, gilt bereits jetzt als einer der größten Wachstumstreiber in der IT-Branche und besitzt das Potenzial, die Informationstechnologie nachhaltig zu verändern. Ob das Bereitstellen von maßgeschneiderter Software für Unternehmen über das Netz oder das Angebot von Cloud-Diensten für den Privatverbraucher die Cloud-Technologie hat als Megatrend im Hightechsektor eine herausragende Bedeutung. Der Markt für Cloud Computing im Geschäftskundenbereich wird einem Bericht des BITKOM-Verbandes zufolge in Deutschland bis Ende 2014 um 46 Prozent auf rund 6,4 Milliarden Euro angewachsen sein. Allerdings bleibt die Gruppe derjenigen, für die Cloud Computing derzeit noch keine Rolle spielt, mit einem Drittel verhältnismäßig groß. Dies mag sicherlich zum Teil auch in der Unsicherheit begründet sein, die bei Aspekten wie Datenschutz und Datensicherheit mitschwingt Themen, die durch Cloud Computing wieder verstärkt in den Fokus rücken. entwickelt, der konkrete Fragestellungen aufzeigt, die bei einer Migration beachtet werden müssen. Der Fragebogen wird durch ein Workbook ergänzt, welches Handlungsempfehlungen anhand eines Reifegradmodells vorgibt. Das Workbook und eine dazugehörige Software dienen weiterhin als Grundlage im Rahmen einer Beratung. CeSeC-Berater sollen den Anwender anhand des Vorgehensmodells und des Workbooks beim gesamten Prozess der Migration in die Cloud unterstützen. Das Netzwerk CeSeC des Bayerischen IT- Sicherheitsclusters soll Anwender und Hersteller zusammenbringen, die an einer sicheren Cloud Lösung nach deutschem Bundesdatenschutzgesetz interessiert sind. Hierfür wurde ein Leitfaden entwickelt, der mithilfe eines Vorgehensmodells die Migration in die Cloud unter Berücksichtigung von organisatorischen, fachlichen und juristischen Gesichtspunkten unterstützt. Zusätzlich zum Leitfaden wird ein Fragebogen Christian Paulus (KCT Systemhaus GmbH) informiert zum Thema Cloud- und Informationssicherheit - praktisch umgesetzt in KMU...> 15

16 Zu den verschiedensten Themen initiiert der Bayerische IT-Sicherheitscluster e.v. Arbeitskreise oder Regionalgruppen, die zunächst allen Mitgliedern offen stehen. Befindet sich ein Arbeitskreis in fortgeschrittenem Entwicklungsstadium, entscheiden die Gründungsmitglieder über die Aufnahme weiterer Interessenten. In den Arbeitskreisen des Clusters entstehen außerdem häufig die Initialideen, aus denen sich F&E- sowie andere Förderprojekte entwickeln. > INDUSTRIAL IT SECURITY Die Relevanz von server- und netzbasierten IT-Lösungen zum Schutz von industriellen Systemen hat in den vergangenen Jahren in rasantem Tempo zugenommen. Denn die meisten Angriffe erfolgen nicht mehr auf den Autobahnen der klassischen Hacker und nicht mehr im Office-Bereich, sondern auf der Produktionsebene. Die in den Büro- und Verwaltungsbereichen eingesetzten Lösungen und Konzepte sind dafür nicht oder nur in sehr geringen Teilen anwendbar. Die Arbeitsgruppe Industrial IT Security beschäftigt sich deshalb mit der Entwicklung von Produkten und Lösungen für die Produktionsebene sowie mit dem Aufbau von Industrial IT Security-Prozessen. In Form von Roadshows präsentierte die Gruppe ihre Ergebnisse in München, Nürnberg, Augsburg und Frankfurt. > CYBERSICHERHEIT Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen erreicht. Für die Wirtschaft bedeutet dies, sich noch besser vor dem Verlust von Know-how durch Spionage und dem Ausspähen geschäftskritischer Daten sowie vor Angriffen auf Produktionsstätten zu schützen. Als Multiplikator der Allianz für Cybersicherheit unterstützen der Bayerische IT-Sicherheitscluster e.v. und die Hochschule Augsburg den Cyber-Sicherheitstag des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der Führungskräfte, Mitarbeiter und Kunden über die Risiken im Cyberraum informieren soll. Der 1. Cyber-Sicherheitstag 2014 fand an der Hochschule Augsburg statt. Mehr dazu unter Highlights. (Foto: fotolia.de)... 16

17 ARBEITSKREISE & REGIONALGRUPPEN > DATENSCHUTZGRUPPE Mehrere interne Datenschutzbeauftragte aus Mitgliederunternehmen des Bayerischen IT-Sicherheitscluster e.v. haben sich in dieser Arbeitsgruppe zusammengefunden, um Erfahrungen auszutauschen und datenschutzrechtliche Fragen aus dem Betriebsalltag über Unternehmensgrenzen hinweg zu diskutieren. Ziel ist, dadurch den betrieblichen Datenschutz laufend zu verbessern. Um Vertraulichkeit zu gewährleisten handelt es sich um eine geschlossene Gruppe, über die Aufnahme neuer Interessenten können die Mitglieder jedoch gemeinsam befinden. > VERSCHLÜSSELUNG Der Arbeitskreis befasst sich mit dem Thema Datensicherheit und Verschlüsselung aus dem Blickwinkel der in der Unternehmenspraxis vorhandenen Fragestellungen und Anwendungsfälle. Ziel ist es, Begrifflichkeiten klarzustellen sowie Technologien zu durchleuchten und diese sowie deren Anwendung und Einsatz in der Praxis in einer leicht verständlichen Form aufzubereiten. Außerdem werden anhand von Fallbeispielen typische Schwachstellen identifiziert, deren Hintergründe erläutert und sinnvolle Maßnahmen beschrieben, um ein für Unternehmer verständliches Handbuch zum Thema effektive Datensicherheit und Verschlüsselung zu erstellen. > IT-SICHERHEITSPRODUKTE Mit ISA + und ISIS12 wurden im Bayerischen IT- Sicherheitscluster e.v. Analysen bzw. Vorgehensmodelle entwickelt. Mit diesen Lösungsansätzen werden dem Nutzer Maßnahmen bzw. Handlungsempfehlungen aufgezeigt, um ihre Informationssicherheit im Unternehmen zu erhöhen bzw. zu etablieren. In der Pilotphase von ISA + hat sich gezeigt, dass viele IT-Mitarbeiter in den mittelständischen Unternehmen mit der Auswahl und Vielfalt von IT-Sicherheitsprodukten überfordert sind. In dem neuen Arbeitskreis sollen ganzheitliche Lösungswege erarbeitet werden, welche einfach in ihrer Umsetzung sind. Hierzu werden u. a. Kriterien für Produkt- bzw. Lösungsbewertungen erstellt. Um ganzheitliche IT-Sicherheit zu implementieren, sollte eine Vertrauenskette abgebildet werden, welche die Punkte Rechtssicherheit, Haftung, Organisation und Technik beinhalten. Damit die Vertrauenskette das Handlungsversprechen der IT-Sicherheit nachprüfbar erfüllt, müssen sowohl die Berater, Integratoren als auch die Produkte vertrauenswürdig sein. Ziel ist es, eine Liste von in diesem Sinne vertrauenswürdigen Unternehmen und Produkten herzustellen. Die Aufnahme in die Liste kann durch Formalismen (z. B. Auswahl an Kriterien) oder mittels Bestätigung durch Selbsterklärung seitens der Geschäftsführung erfolgen. > VERTRIEBSKOOPERATIONEN Der Bayerische IT-Sicherheitscluster bietet seinen Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen. Hierfür wird zweimal jährlich ein Workshop organisiert. Eine weitere Maßnahme zur Kooperationsanbahnung ist der Bayerische IT-Innovationskongress, der gemeinsam mit dem Bayerischen IT-Logistikcluster ins Leben gerufen wurde und der 2015 bereits zum vierten Mal stattfinden wird....> 17

18 Foren sind Veranstaltungsformate des Bayerischen IT-Sicherheitsclusters e.v. zu den Themengebieten Datenschutz, Automotive, IT Security und Sicherheitstechnik. Je nach Aktualitätslage finden zwei bis vier Veranstaltungen pro Themengebiet und Jahr statt. Jedes Forum wird durch Fachbeiräte unterstützt. Die Foren sind öffentlich, werden von Fachbeiräten aus dem Cluster unterstützt und richten sich primär an Geschäftsführer und IT-Verantwortliche regionaler Unternehmen sowie Studierende. Die Foren finden hauptsächlich in Regensburg statt wurde das Forum IT Security auch in München und Amberg organisiert. Die Themen der einzelnen Foren finden Sie unter Veranstaltungsrückblick. > AUTOMOTIVE FORUM Diese Gruppe beschäftigt sich mit verschiedensten Spezialthemen rund um die Entwicklung sicherer, software-intensiver Automotive-Systeme. Schwerpunkte sind außerdem automatisiertes Fahren, die Entwicklung hin zum vernetzten Fahrzeug sowie die Elektromobilität mit all ihren Aspekten. > DATENSCHUTZ Dieses Themenfeld widmet sich aktuellen rechtlichen und organisatorischen Fragen der Informationssicherheit, insbesondere des Datenschutzes. Fachbeiräte: Michael Gruber, BSP. SECURITY GmbH und Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte. Automotive (Foto: fotolia.de) Fachbeiräte: Prof. Dr. Andreas Grzemba, Technische Hochschule Deggendorf, Dr. Martin Hobelsberger, Timing-Architects Embedded Systems GmbH, Prof. Dr. Jürgen Mottok, OTH Regensburg/LaS 3, Jürgen Niedermaier, MBtech Group GmbH & Co. KGaA, Peter Schmidt, intence automotive electronics GmbH, Dr. Georg Schwab, AVL Software and Functions GmbH, Dr. Stefan Voget, Continental Automotive GmbH. Das Forum Datenschutz im Oktober 2014 zum Thema Die Allgemeine Europäische Datenschutzverordnung. Vortrag von Dr. Gerhard Schmid, Vize-Präsident des Europäischen Parlaments a.d

19 FOREN > IT SECURITY Heutige Unternehmensnetzwerke sind längst keine abgegrenzten Bereiche mehr. Vor allem durch mobile Arbeitsplätze, den Einsatz mobiler Endgeräte und durch Virtualisierung verschwimmen die Netzwerkgrenzen immer mehr. Das Forum IT Security informiert über die neuen Herausforderungen, die diese Entwicklung mit sich bringt und präsentiert aktuelle technische Lösungen. Die IT Security-Foren finden in Regensburg, bei der IHK für München und Oberbayern und an der OTH Amberg-Weiden statt. Federführend für das IT Security-Forum in Amberg ist Prof. Dr. Andreas Aßmuth, OTH Amberg-Weiden. Die Ansprechpartnerin für München ist Dr. Varvara Becatorou, IHK für München und Oberbayern. IT Security (Foto: shutterstock.com) Fachbeiräte: Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr. Marcus Kucera, OTH Regensburg, Prof. Dr. Guido Schryen, Universität Regensburg und Prof. Dr. Thomas Waas, OTH Regensburg. > SICHERHEITSTECHNIK Kernthema des Forums Sicherheitstechnik ist die sogenannte Physische Sicherheit, die sich mit dem Schutz von körperlichen Gütern wie Gebäuden, Anlagen, und Vermögensgegenständen beschäftigt sowie mit dem Schutz von Personen vor körperlichen Gefahrenquellen. Fachbeiräte: Peter Lewald, SEB Systemhouse AG und Johann Strauss, Hexis Cyber Solutions Inc. Sicherheitstechnik (Foto: fotolia.de)...> 19

20 Veranstalter und Referenten der IT-Sicherheit am Donaustrand in Linz Aktuelle und für ein breiteres Publikum relevante IT Security-Themen erarbeitet in den Arbeitskreisen und Netzwerken werden zu Veranstaltungsformaten aufbereitet und in Form von Roadshows in verschiedene Städte transportiert. > IT-SICHERHEIT AM DONAUSTRAND In dieser öffentlichen Veranstaltungsreihe, die unterstützt wird von der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte, informieren Experten des Bayerischen IT-Sicherheitsclusters sowie externe Referenten über aktuelle Probleme und Themen der IT Security und präsentieren Lösungen. Die Roadshow findet abwechselnd in Regensburg, Straubing, Deggendorf, Passau und Linz statt den Standorten der Wirtschaftsregionen entlang der Donaustädte

21 ROADSHOWS > SICHERES INTERNET Unternehmer haften für Schäden, die durch ihre Website verursacht werden. Um über diese Gefahr zu informieren und das Verantwortungsbewusstsein von Unternehmern zu stärken, hat das Bayerische IT-Sicherheitscluster 2013 eine Roadshow zum Thema Sicheres Internet konzipiert. Es wurden sowohl technologische Verfahren aus dem Bereich der Kryptographie als auch neue Ansätze des IT-Compliance-Managements vorgestellt. Die letzte Veranstaltung zur Roadshow-Reihe Sicheres Internet endete erfolgreich im März Austausch der Teilnehmer und Referenten: Der Schutz vor Gefahren im Netz ist für jedes Unternehmen von enormer Bedeutung den Mittelstand, und ISA +, IT-Sicherheits-Analyse für Kleinunternehmen. Mit Certified Secure Cloud wurde ein branchenunabhängiger, auf Grundlage des Bundesdatenschutzgesetzes basierender Standard präsentiert. Die Roadshow endete erfolgreich im Oktober VORSCHAU 2015: > CLOUD: IT-LOGISTIK MEETS IT SECURITY Das Bayerische IT-Logistikcluster veranstaltet in Kooperation mit dem Bayerischen IT-Sicherheitscluster e.v. eine neue gemeinsame Roadshow mit dem Titel Cloud: IT-Logistik meets IT Security. Nach der geplanten Kick-Off-Veranstaltung in Regensburg wird die neue Reihe innerhalb der nächsten zwei Jahre in unterschiedlichen bayerischen Städten wie München, Augsburg, Passau, Nürnberg und Ingolstadt stattfinden. Thematisch werden die beiden Cluster Lösungen rund um Aktivitäten in der Cloud präsentieren. > CLOUD- UND INFORMATIONS- SICHERHEIT BEST PRACTICE FÜR KMU Informationssicherheitsmanagement und Cloud- Security das Bayerische IT-Sicherheitscluster präsentierte ab 2014 in einer neuen Veranstaltungsreihe best practice zu beiden Themenbereichen. Alle Lösungen wurden in Arbeitsgruppen des Bayerischen IT-Sicherheitsclusters entwickelt und sind ab sofort einsatzbereit. Vorgestellt wurden ISIS12, das Informations-Sicherheitsmanagementsystem für (Foto: shutterstock.com)...> 21

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Bavarian IT Security & Safety Cluster. Der bayerische...

Bavarian IT Security & Safety Cluster. Der bayerische... Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... > Jahresbericht 2015 > Öffentlichkeitsarbeit > Kooperationen > Forschung > Weiterbildung Foto: fotolia.de IMPRESSUM Herausgeber

Mehr

Bavarian IT Security & Safety Cluster. Der bayerische...

Bavarian IT Security & Safety Cluster. Der bayerische... Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... > Jahresbericht 2015 > Öffentlichkeitsarbeit > Kooperationen > Forschung > Weiterbildung Foto: fotolia.de IMPRESSUM Herausgeber

Mehr

BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

BAYERISCHER IT- SICHERHEITSCLUSTER E.V. BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Bavarian IT Security & Safety Cluster. Der bayerische

Bavarian IT Security & Safety Cluster. Der bayerische Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... Jahresbericht 2013 Öffentlichkeitsarbeit Kooperationen Forschung Weiterbildung IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Wissenschaft und Wirtschaft im Dialog

Wissenschaft und Wirtschaft im Dialog Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Partnerschaftserklärung

Partnerschaftserklärung Partnerschaftserklärung über die Beteiligung des Unternehmens -nachfolgend einzeln und gemeinsam Partner genannt- am Kooperationsprojekt mit dem Titel: Kompetenz-Netzwerk Mechatronik in Ostbayern -nachfolgend

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Inhalt. Netzwerkvereinbarung für Mitglieder. Institut für Datenschutz in Europa. Stand 15.11..2013. Version 1.1

Inhalt. Netzwerkvereinbarung für Mitglieder. Institut für Datenschutz in Europa. Stand 15.11..2013. Version 1.1 Netzwerkvereinbarung für Mitglieder Stand 15.11..2013 Version 1.1 Inhalt 1. Über uns... 2 2. Ziele und Aufgaben des Instituts für... 2 3. Foren des Instituts für... 2 Forum Sensibilisierung sowie Aus-,

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

FORSCHUNG BEDRUCKUNG

FORSCHUNG BEDRUCKUNG DESIGN PROTOTYPING FORMENBAU FORSCHUNG SPRITZGUSS PERIPHERIE BEDRUCKUNG AUTOMATISIERUNG.. QUALITATSKONTROLLE METALL- VERBUNDTEILE ELEKTRONIK LASER- BEARBEITUNG www.innonet-kunststoff.de Das INNONET Kunststoff

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Cluster-Initiative Niederbayern

Cluster-Initiative Niederbayern Cluster-Initiative Niederbayern Im Rahmen der Cluster-Initiative der Bayerischen Staatsregierung soll die Zusammenarbeit von Unternehmen untereinander sowie mit der Wissenschaft intensiviert und durch

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Category Management Beratung und Training

Category Management Beratung und Training Category Management Beratung und Training Unsere Beratung für Ihren Erfolg am Point of Sale Höchste Kompetenz und langjähriges Praxis-Wissen für Ihren effizienten Einsatz von Category Management Exzellente

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

go-cluster: Exzellent vernetzt! - Aufnahmekriterien -

go-cluster: Exzellent vernetzt! - Aufnahmekriterien - go-cluster: Exzellent vernetzt! - Aufnahmekriterien - www.bmwi.de 1 Aufnahme in die Maßnahme go-cluster Deutschland braucht leistungsfähige Innovationscluster, um auch zukünftig eine führende Position

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Die Förderagentur GmbH. Ihr Beratungs- und Fördermittelpartner

Die Förderagentur GmbH. Ihr Beratungs- und Fördermittelpartner Die Förderagentur GmbH Ihr Beratungs- und Fördermittelpartner Wir bieten professionelle Beratung und Begleitung in allen Fragen zu öffentlichen Förderprogrammen aus EU, Bund und Ländern. Für Unternehmen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

20. 21. August 2013, Berlin

20. 21. August 2013, Berlin Cybersicherheit in der öffentlichen Verwaltung Eine Illusion?! Technologische Trends und Risiken für Datenschutz und Cybersicherheit vor dem Hintergrund der aktuellen Überwachungsaffären 20. 21. August

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr