Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V.

Größe: px
Ab Seite anzeigen:

Download "Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V."

Transkript

1 Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V....> Jahresbericht 2014

2 > ÖFFENTLICH- KEITSARBEIT > KOOPERATIONEN > FORSCHUNG > WEITERBILDUNG (Foto: shutterstock.com) IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster e.v. Bruderwöhrdstraße 15 b Regensburg Telefon: +49-(0) Telefax: +49-(0) Redaktion Tanja Braun Titelbilder info@it-sec-cluster.de 2

3 Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Bayerischer IT-Sicherheitscluster e.v. Alexander Rupprecht Geschäftsführer R-Tech GmbH > VORWORT Die wachsende Internetkriminalität und vermehrte Berichte über Cyber-Angriffe und den Klau sensibler Kundendaten führen glücklicherweise dazu, dass immer mehr Unternehmen verstärkt in ihre IT-Sicherheit investieren. Dennoch besteht in deutschen Betrieben nach wie vor Nachholbedarf. Eine Überprüfung von über 2000 bayerischen Unternehmen durch das Bayerische Landesamt für Datenschutzaufsicht hat ergeben, dass bei über einem Drittel von ihnen das Sicherheitsniveau der Mailserver nicht den geltenden datenschutzrechtlichen Anforderungen genügt. Digitale Infrastrukturen sind das Nervensystem der Informationsgesellschaft, sichere IT-Infrastrukturen die Grundvoraussetzung für den erfolgreichen und nachhaltigen Weg in eine vernetzte Zukunft. Auch die Tür zur digitalen Verwaltung wird immer wichtiger. Zwar wissen bereits zahlreiche Bürger das Angebot von zeit- und ortsunabhängigen Verwaltungsdiensten sehr zu schätzen, mangelnde Sicherheit bei der Datenübertragung jedoch ängstigt viele Nutzer. Datensicherheit und Datenschutz sind in diesem Bereich also besonders wichtig, um das Vertrauen in solche Online-Dienste zu erhalten und gegebenenfalls verlorenes Vertrauen wieder zurückzugewinnen. Höchste Qualität in der Informationssicherheitspolitik ist auch speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster bereits seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Es beinhaltet eine sorgfältig ausgewählte Untermenge der Forderungen der IT-Grundschutz-Kataloge und der ISO/IEC und macht es auf diese Weise dem Mittelstand einfacher, Informationssicherheit systematisch herzustellen. ISIS12 bildet eine unabhängig zertifizierbare Einstiegsstufe in ein ISMS, wobei eine Kompatibilität zu IT-Grundschutz und ISO/ IEC und somit die Möglichkeit für ein späteres Upgrade gewahrt bleibt. Ab sofort können interessierte Unternehmen mit einem neu aufgelegten Förderprogramm des Sächsischen Staatsministeriums für Wirtschaft, Arbeit und Verkehr (SMWA) ihre Informationssicherheit mit ISIS12 verbessern. Als Unterstützung erhalten die Unternehmen mit einem entsprechenden Förderprogramm einen Zuschuss, der bis zu 40 Prozent der zuwendungsfähigen Ausgaben betragen kann und nicht zurückgezahlt werden muss. Beantragt werden kann der Zuschuss bei der zuständigen Bewilligungsstelle der Sächsischen Aufbaubank (SAB). Die Umsetzung solcher Projekte bringt uns unserer Vision, das vorhandene Potenzial im Cluster zu bündeln und IT-Sicherheit aus Deutschland als Qualitätsmarke weltweit bekannt zu machen, wieder ein Stück näher. Unser Dank gilt allen, die uns dabei unterstützt haben....> 3

4 INHALT DER BAYERISCHE IT- SICHERHEITSCLUSTER E.V. 06 Steckbrief 07 Das Clusterteam stellt sich vor 08 Struktur und Dienstleistungen 09 Die R-Tech GmbH NETZWERKE 10 S3GEN Secure Smart Grid Enabling Network 11 Secure Smart Grid Load Balancer 11 Noninvasives Facility- und Ressourcenmonitoring 12 ISIS12 Informations-Sicherheitsmanagementsystem für den Mittelstand 14 ISA + Informations-Sicherheits- Analyse 15 CeSec Certified Secure Cloud ARBEITSKREISE & REGIONALGRUPPEN 16 Industrial IT Security 16 Cybersicherheit 17 Datenschutzgruppe 17 Verschlüsselung 17 Vertriebskooperationen 17 IT-Sicherheitsprodukte FOREN 18 Datenschutz 18 Automotive 19 IT Security 19 Sicherheitstechnik ROADSHOWS 20 IT-Sicherheit am Donaustrand 21 Sicheres Internet 21 Cloud- und Informationssicherheit Best practice für KMU 21 Vorschau: Cloud: IT-Logistik meets IT Security WEITERBILDUNG 22 Zertifikatslehrgang Informationssicherheits- Beauftragter 26 Summerschools FORSCHUNG 27 SECBIT 27 ForSec 28 I2P Innovative IT für die Produktion CLUSTERÜBERGREI- FENDE ANGEBOTE 29 Fördermittelnetzwerk Gründerberatung... 4

5 INHALTSVERZEICHNIS HIGHLIGHTS Bayerischer IT-Innovationskongress 31 Gemeinschaftsstand und Fachkongress auf der it-sa Bundestagsabgeordneter Philipp Graf von und zu Lerchenfeld zu Gast beim Bayerischen IT-Sicherheitscluster 32 Europäisches Clustertreffen in Berlin VERANSTALTUNGS- RÜCKBLICK 34 NEU IM BAYERISCHEN IT-SICHERHEITSCLUSTER 41 Hochschulen, Forschungs- und Weiterbildungsinstitute Forsec 41 Freie Wirtschaft a.s.k. Datenschutz activemind AG aligia GmbH 42 Applied Security GmbH (apsec) Armin Blaschke Car-I-Solutions GmbH & Co. KG COC AG 43 Con365 CosmoKey GmbH & Co. KG DEXevo GmbH es1 / esourceone GmbH fly-tech IT GmbH & Co. KG 44 Hexis Cyber Solutions, Inc. Infosi GmbH & Co. KG KPMG AG Wirtschaftsprüfungsgesellschaft MK-Technik Informationstechnologie 45 MW-IT Businesspartner Onapsis Inc. Paulus & Rechenberg GmbH PSW Group GmbH & Co. KG MITGLIEDERVERZEICHNIS 46 FÖRDERMITGLIEDSCHAFT 51...> > 5

6 STECKBRIEF > ZIELE Der Verein fördert die Erforschung, Entwicklung, Anwendung und Vermarktung von Technologien, Produkten und Dienstleistungen, die zur Erhöhung der Informationssicherheit, der funktionalen oder physischen Sicherheit beitragen. Er unterstützt zudem die Aus- und Weiterbildung in diesem Bereich, initiiert und begleitet dabei Kooperationen, insbesondere zwischen den Mitgliedern, und informiert Unternehmen und Privatanwender über Sicherheitsrisiken sowie technische und organisatorische Lösungen, beispielsweise durch öffentliche Veranstaltungen und Workshops. Der Verein unterstützt die Zusammenarbeit von Einrichtungen und Initiativen zur Förderung der IT-Sicherheit in Unternehmen. > UMSETZUNG Aus den Kompetenzen und Interessen der Mitglieder sowie aus den jeweils im öffentlichen Fokus stehenden IT Security-Themen entwickeln sich die Arbeitsfelder des Bayerischen IT-Sicherheitsclusters. Den Arbeitsfeldern sind Netzwerke und Projektgruppen zugeordnet, in denen Mitglieder gemeinsam an Produkten, Innovationen, Förderanträgen oder Marketingaktionen arbeiten. Das Clustermanagement begleitet und unterstützt die thematische Arbeit und bietet allen Mitgliedern gezielte Kontaktvermittlung sowie die Möglichkeit, ihre Kompetenzen und Informationen entsprechend zu präsentieren. > GESCHÄFTSFÜHRUNG & VORSTANDSCHAFT Die Geschäfte des Vereins führt im Rahmen eines Geschäftsbesorgungsvertrages die R-Tech GmbH ein Tochterunternehmen der Stadt Regensburg. Der Vorstand besteht aus sechs Personen, die mit den Schlüsselaufgaben Clustermanagement, Mitgliederwerbung, Forschung und Weiterbildung sowie regionaler Repräsentation in den Großräumen München, Augsburg und Nürnberg betraut sind. > GESCHÄFTSSTELLE Neben der Hauptgeschäftsstelle im IT-Speicher in Regensburg betreibt der Bayerische IT-Sicherheitscluster e.v. eine weitere Geschäftsstelle in Augsburg: Ansprechpartner: Stefan Schimpfle c/o aiti-park Werner-von-Siemens-Str Augsburg Tel.: 0821/ Fax: 0821/ itsecurity@aitiraum.de 6

7 DAS CLUSTERTEAM STELLT SICH VOR > MITARBEITER Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Natalie Schwab Clusterassistenz Benjamin Schwabe Freier Mitarbeiter Katrin Neubauer Wissenschaftliche Mitarbeiterin und Doktorandin Lukas Stobbe Wissenschaftlicher Mitarbeiter KERNTEAM Christoph Michl Projektleiter Weiterbildung & Gründungs- und Finanzierungsberatung Kathrin Skobjin Teamassistentin (Foren/ Messen) Sabine Hirdina Marketing UNTERSTÜTZEND FÜR DAS CLUSTER TÄTIG Tanja Braun Öffentlichkeitsarbeit > BEIRAT Thorsten Dombach, mabunta GmbH Frank Fukala, Treuwerk Consulting GmbH Michael Gruber, BSP. SECURITY GmbH Matthias Hudler, FH Campus Wien Prof. Dr. Markus Kucera, OTH Regensburg Peter Lewald, SEB Systemhaus GmbH Marco Rechenberg, Paulus & Rechenberg GmbH Alexander Rupprecht, R-Tech GmbH Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte Prof. Dr. Guido Schryen, Universität Regensburg, Lehrstuhl für Wirtschaftsinformatik Dr. Stefan Voget, Continental Automotive GmbH > VORSTAND Vorstandsvorsitzende & Clustermanagerin Sandra Wiesbeck 1. stellvertretender Vorstandsvorsitzender Christian Paulus, KCT Systemhaus GmbH & Co. KG 2. stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok, OTH Regensburg Claus Rättich, NürnbergMesse GmbH Stefan Schimpfle, aiti-raum IT-Gründerzentrum GmbH Dr. Herbert Vogler, IHK für München und Oberbayern...> 7

8 > DIE STRUKTUR DES BAYERISCHEN IT-SICHERHEITSCLUSTERS ÖFFENTLICHKEITSARBEIT / KOOPERATIONSPROJEKTE SECURITY heitsmanagement SAFETY 14 Hochschulen, Forschungsund Weiterbildungsinstitute 102 Unternehmen > DIENSTLEISTUNGEN FÜR CLUSTERMITGLIEDER ÖFFENTLICHKEITSARBEIT Gremien keiten KOOPERATIONEN Initiierung und Management von Netzwerken, z. B. ISIS12 (Informations- Sicherheitsmanagementsystem in 12 Schritten) Workshops nahmemöglichkeit an Veranstaltungen WEITERBILDUNGS- MÖGLICHKEITEN Clusters... 8

9 STRUKTUR & DIENSTLEISTUNGEN > DIE R-TECH GMBH IT-GRÜNDUNGS- FÖRDERUNG IN DER OBERPFALZ IT-GRÜNDERZENTRUM IT-SPEICHER Ein Blick voraus: TechBase REGENSBURG Die R-Tech GmbH baut im Auftrag der Stadt Regensburg ein Innovations- und Technologiezentrum: und innovativen Gründer (außer Life Science & Biotechnologie) R-TECH GMBH Ein Unternehmen der Stadt Regensburg TECHNOLOGIE- NETZWERKE BAYERISCHER IT-SICHERHEITSCLUSTER E.V. Geschäftsbesorgung und Management durch die R-Tech GmbH KMU und Gründern, Wissenschaft und Wirtschaft BAYERISCHES IT-LOGISTIKCLUSTER ELEKTROMOBILITÄTSCLUSTER REGENSBURG...> 9

10 Als Netzwerke werden im Bayerischen IT-Sicherheitscluster alle geschlossenen Projektgruppen bezeichnet. Netzwerke zeichnen sich durch eine Netzwerkvereinbarung aus, in der sich die Mitglieder zur aktiven Mitarbeit verpflichten. Das Netzwerkmanagement übernimmt in der Regel die R-Tech GmbH. > S3GEN SAFE AND SECURE SMART GRID ENABLING NETWORK Die erfolgreiche Umsetzung der Energiewende hängt wesentlich von der Entwicklung intelligenter Stromnetze den so genannten Smart Grids ab. Der Bayerische IT-Sicherheitscluster e.v. vereint im Netzwerk S3GEN Akteure, die seit Ende 2012 an der sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze forschen. Erste Forschungs- und Entwicklungsprojekte, wie zum Beispiel der Secure Smart Grid Load Balancer oder NoFaRe wurden bereits auf den Weg gebracht. Die weitere Förderung des Netzwerks durch das Bundesministerium für Wirtschaft und Energie (BMWi) ist für 2015 gesichert. (Foto: fotolia.de) Workshop S3GEN von links nach rechts: Marcel Rautter (Netzwerkmanager S3GEN), Sina Paulus (Stadtwerke Kehlheim), Muhammed Krivaqa (genua GmbH), Michael P. Bauer und Martin Broll (EBFNet eenergy Software GmbH), Michael Janich (evopro systems engeineering AG), Christian Folda (OTH Regensburg)... 10

11 NETZWERKE PROJEKTBEISPIELE Secure Smart Grid Load Balancer Ziel des Projekts ist die Entwicklung einer mehrgliedrigen Systemlösung zur Schaffung von Verbrauchstransparenz für Haushalt und Gewerbe mit Eingriffsund Steuerungsfunktionalitäten, in der der Netzbetreiber seine Kosten durch Einsparungen im Netzausbau sowie reduzierten Bedarf und Kosten an Regelleistung senken kann. Dazu ist die veraltete und unsichere Rundsteuertechnik nicht geeignet. Das Projekt hat eine dreijährige Laufzeit bis 2016 und wird vom Bayerischen Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie (Projektträger: VDI/VDE) im Rahmen des F&E-Programms Informations- und Kommunikationstechnik mit 1,4 Millionen Euro gefördert. Mit dem Ende des Jahres 2014 hat das Konsortium den ersten Meilenstein der Spezifikationsphase abgeschlossen und beginnt 2015 mit der Entwicklungsphase. Noninvasives Facility- und Ressourcenmonitoring Im Projekt NoFaRe soll auf Basis der hochauflösenden Messung und Zuordnung von Ressourcenverbräuchen ein neuartiges Monitoringsystem (Arbeitstitel NoFaRe Sensorplattform ) einschließlich darauf aufbauender Produktlinien entstehen. Ziel der zu entwickelnden Technologie ist es, Sensordaten möglichst kostenneutral und vor allem ohne invasive Eingriffe in die Gebäudestruktur zu ermitteln. An die Stelle einer Vielzahl einzelner, über das Gebäude verteilter Messgeräte tritt eine zentrale Sensorplattform. Die Anwendungsmöglichkeiten dieser neuen Monitoring Technologie reichen von Verbrauchsaufschlüsselung im Facility Management, über Gebäudeoptimierungslösungen bis zu Überwachung von Industrie- und Produktionsanlagen. Die aufbereiteten Informationen stellen die Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen dar. Das Förderprojekt wurde im Januar 2015 bewilligt. Aktuelle Projektinformationen: (Foto: shutterstock.com)...> 11

12 > ISIS12 INFORMATIONS- SICHERHEITSMANAGEMENT- SYSTEM FÜR DEN MITTELSTAND Das Netzwerk Informationssicherheit für den Mittelstand des Bayerischen IT-Sicherheitsclusters, bestehend aus neun Unternehmen und zwei Hochschulen, hat mit ISIS12 (Informations-SicherheitsmanagementSystem in 12 Schritten) ein Verfahren entwickelt, das zugeschnitten auf die Bedürfnisse des Mittelstands ein Informations-Sicherheitsmanagementsystem beschreibt, das einfach einzuführen ist. Hierfür steht ein fertig entwickeltes Vorgehensmodell bereit, das im Handbuch zur effizienten Gestaltung von Informationssicherheit im Mittelstand didaktisch aufbereitet erklärt ist. Ergänzt wird dies durch den ISIS12 Katalog, der nur die relevanten Maßnahmen enthält, die für mittelständische Unternehmen und Kommunen in Frage kommen. Eineinhalb Jahre nach seiner Einführung erweist sich ISIS12 immer mehr als Erfolgsmodell. Inzwischen wird es bundesweit nachgefragt und derzeit in acht Unternehmen durch ISIS12-Dienstleister eingeführt. Marion Kurpicz, Prokuristin der OrgaTech GmbH, nimmt die Urkunde entgegen Die OrgaTech GmbH aus Lünen wurde als erstes Unternehmen nach dem ISIS12-Vorgehensmodell zertifiziert. Die Zertifikatsübergabe fand im Rahmen des Fachkongresses Cloud- und Informationssicherheit auf der it-sa 2014 in Nürnberg statt. In Zusammenarbeit mit den ISIS12-Beratern der Materna GmbH führte die OrgaTech GmbH ISIS12 erfolgreich ein. Sie kann somit höchste Qualität in ihrer Informationssicherheitspolitik nachweisen ein Wettbewerbsfaktor, der speziell für mittelständische Unternehmen immer wichtiger wird. ISIS12-Netzwerkpartner Als ISIS12-Netzwerkpartner sind sie Mitglied im Netzwerk Informationssicherheit für den Mittelstand und Organisationen. Sie sind an der Entwicklung von ISIS12 beteiligt und können aktiv in den Arbeitsgruppen inhaltliche Weiterentwicklung, Software und Marketing mitarbeiten. Als ISIS12- Netzwerkpartner besitzen Sie das Recht, ISIS12 im Unternehmen einzuführen. Hierfür werden Ihnen das ISIS12-Handbuch, der ISIS12-Katalog, sowie die ISIS12-Software zur Verfügung gestellt. ISIS12-Lizenznehmer Als ISIS12-Lizenznehmer besitzen Sie das Recht, ISIS12 im Unternehmen einzuführen. Hierfür werden Ihnen das ISIS12-Handbuch, der ISIS12- Katalog, sowie die ISIS12-Software zur Verfügung gestellt. Als ISIS12-Lizenznehmer werden Sie speziell für ISIS12 geschult. Des Weiteren bieten wir Ihnen jährlich ein Erfahrungsaustauschtreffen an, an dem Sie Ihre Erfahrungen mit den ISIS12-Netzwerkpartnern teilen können. Der Bayerische IT-Sicherheitscluster e.v. vermarktet für Sie ISIS12 bei Veranstaltungen, über Pressepublikationen und über die ISIS12-Website

13 NETZWERKE 01 Leitlinie erstellen Mitarbeiter sensibilisieren Informationssicherheitsteam aufbauen IT-Dokumentationsstruktur festlegen Sicherheitsmaßnahmen modellieren IT-Struktur analysieren Kritische Applikation identifizieren IT-Service- Management- Prozess einführen SOLL-IST vergleichen Umsetzung planen Umsetzen Revision ISIS12 Informations-Sicherheitsmanagementsystem in 12 Schritten. Volker Röthel (Applied Security GmbH), Alexander Rupprecht (GeFü R-Tech GmbH) und Sandra Wiesbeck (Clustermanagerin Bayerischer IT-Sicherheitscluster e.v.) bei der Vertragsunterzeichnung zur Lizenznehmerschaft...> 13

14 > ISA + INFORMATIONS-SICHER- HEITS-ANALYSE-MIT 50 FRAGEN ZUR INFORMATIONSSICHERHEIT Mit BSI IT-Grundschutz, ISO und ISIS12 wird der Bedarf der großen und mittelständischen Unternehmen bereits sehr gut abgedeckt, jedoch eignen sich diese Standards nicht für den Einstieg in die Informationssicherheit. Um diese Lücke zu schließen, wurde ISA + (Informations-Sicherheits-Analyse) ins Leben gerufen. Mit dem Vorgehensmodell ISA + bietet der Bayerische IT-Sicherheitscluster e.v. für Unternehmen einen einfachen Einstieg in die Informationssicherheit. Durch die allgegenwärtige Vernetzung und Nutzung neuester Informationstechnologien geraten sensible Unternehmensdaten immer mehr ins Visier von Angreifern. ISA + unterstützt ihr Unternehmen dabei, ihre Informationssicherheit nachhaltig zu verbessern. ISA + umfasst die Themenblöcke Allgemein, Organisatorisch, Technisch und Rechtlich sowie entsprechende Handlungsempfehlungen zur Informationssicherheit. BSI IT-Grundschutzkatalog (Band 1-5: A; B, C, Z) ISO / IEC / / (Controls A.5 A.15 und Konkretisierungen) ISIS12 Katalog ISA + ISA + setzt unterhalb der bestehenden Normen des IT-Sicherheitsmanagements an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die Informationssicherheit. Die Fragen wurden so konzipiert, dass die Geschäftsleitung auch ohne technische Kenntnisse die Analyse gemeinsam mit einem akkreditierten ISA + - Berater durchführen kann. Die Stärken und Schwächen des Unternehmens bei der Umsetzung von Informationssicherheit werden gezielt identifiziert und Handlungsempfehlungen zur Stärkung der Informationssicherheit für Unternehmen aufgezeigt. Der Fragebogen und die Handlungsempfehlungen können gerne beim Clustermanagement angefordert werden. Informationen zur Ausbildung zum akkreditierten Berater sowie der Dienstleister finden Sie auf unserer Webseite

15 NETZWERKE > NETZWERK CeSeC CERTIFIED SECURE CLOUD Das aktuelle Trendthema Cloud Computing, also die Nutzung und Bereitstellung von IT-Ressourcen über das Internet, gilt bereits jetzt als einer der größten Wachstumstreiber in der IT-Branche und besitzt das Potenzial, die Informationstechnologie nachhaltig zu verändern. Ob das Bereitstellen von maßgeschneiderter Software für Unternehmen über das Netz oder das Angebot von Cloud-Diensten für den Privatverbraucher die Cloud-Technologie hat als Megatrend im Hightechsektor eine herausragende Bedeutung. Der Markt für Cloud Computing im Geschäftskundenbereich wird einem Bericht des BITKOM-Verbandes zufolge in Deutschland bis Ende 2014 um 46 Prozent auf rund 6,4 Milliarden Euro angewachsen sein. Allerdings bleibt die Gruppe derjenigen, für die Cloud Computing derzeit noch keine Rolle spielt, mit einem Drittel verhältnismäßig groß. Dies mag sicherlich zum Teil auch in der Unsicherheit begründet sein, die bei Aspekten wie Datenschutz und Datensicherheit mitschwingt Themen, die durch Cloud Computing wieder verstärkt in den Fokus rücken. entwickelt, der konkrete Fragestellungen aufzeigt, die bei einer Migration beachtet werden müssen. Der Fragebogen wird durch ein Workbook ergänzt, welches Handlungsempfehlungen anhand eines Reifegradmodells vorgibt. Das Workbook und eine dazugehörige Software dienen weiterhin als Grundlage im Rahmen einer Beratung. CeSeC-Berater sollen den Anwender anhand des Vorgehensmodells und des Workbooks beim gesamten Prozess der Migration in die Cloud unterstützen. Das Netzwerk CeSeC des Bayerischen IT- Sicherheitsclusters soll Anwender und Hersteller zusammenbringen, die an einer sicheren Cloud Lösung nach deutschem Bundesdatenschutzgesetz interessiert sind. Hierfür wurde ein Leitfaden entwickelt, der mithilfe eines Vorgehensmodells die Migration in die Cloud unter Berücksichtigung von organisatorischen, fachlichen und juristischen Gesichtspunkten unterstützt. Zusätzlich zum Leitfaden wird ein Fragebogen Christian Paulus (KCT Systemhaus GmbH) informiert zum Thema Cloud- und Informationssicherheit - praktisch umgesetzt in KMU...> 15

16 Zu den verschiedensten Themen initiiert der Bayerische IT-Sicherheitscluster e.v. Arbeitskreise oder Regionalgruppen, die zunächst allen Mitgliedern offen stehen. Befindet sich ein Arbeitskreis in fortgeschrittenem Entwicklungsstadium, entscheiden die Gründungsmitglieder über die Aufnahme weiterer Interessenten. In den Arbeitskreisen des Clusters entstehen außerdem häufig die Initialideen, aus denen sich F&E- sowie andere Förderprojekte entwickeln. > INDUSTRIAL IT SECURITY Die Relevanz von server- und netzbasierten IT-Lösungen zum Schutz von industriellen Systemen hat in den vergangenen Jahren in rasantem Tempo zugenommen. Denn die meisten Angriffe erfolgen nicht mehr auf den Autobahnen der klassischen Hacker und nicht mehr im Office-Bereich, sondern auf der Produktionsebene. Die in den Büro- und Verwaltungsbereichen eingesetzten Lösungen und Konzepte sind dafür nicht oder nur in sehr geringen Teilen anwendbar. Die Arbeitsgruppe Industrial IT Security beschäftigt sich deshalb mit der Entwicklung von Produkten und Lösungen für die Produktionsebene sowie mit dem Aufbau von Industrial IT Security-Prozessen. In Form von Roadshows präsentierte die Gruppe ihre Ergebnisse in München, Nürnberg, Augsburg und Frankfurt. > CYBERSICHERHEIT Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen erreicht. Für die Wirtschaft bedeutet dies, sich noch besser vor dem Verlust von Know-how durch Spionage und dem Ausspähen geschäftskritischer Daten sowie vor Angriffen auf Produktionsstätten zu schützen. Als Multiplikator der Allianz für Cybersicherheit unterstützen der Bayerische IT-Sicherheitscluster e.v. und die Hochschule Augsburg den Cyber-Sicherheitstag des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der Führungskräfte, Mitarbeiter und Kunden über die Risiken im Cyberraum informieren soll. Der 1. Cyber-Sicherheitstag 2014 fand an der Hochschule Augsburg statt. Mehr dazu unter Highlights. (Foto: fotolia.de)... 16

17 ARBEITSKREISE & REGIONALGRUPPEN > DATENSCHUTZGRUPPE Mehrere interne Datenschutzbeauftragte aus Mitgliederunternehmen des Bayerischen IT-Sicherheitscluster e.v. haben sich in dieser Arbeitsgruppe zusammengefunden, um Erfahrungen auszutauschen und datenschutzrechtliche Fragen aus dem Betriebsalltag über Unternehmensgrenzen hinweg zu diskutieren. Ziel ist, dadurch den betrieblichen Datenschutz laufend zu verbessern. Um Vertraulichkeit zu gewährleisten handelt es sich um eine geschlossene Gruppe, über die Aufnahme neuer Interessenten können die Mitglieder jedoch gemeinsam befinden. > VERSCHLÜSSELUNG Der Arbeitskreis befasst sich mit dem Thema Datensicherheit und Verschlüsselung aus dem Blickwinkel der in der Unternehmenspraxis vorhandenen Fragestellungen und Anwendungsfälle. Ziel ist es, Begrifflichkeiten klarzustellen sowie Technologien zu durchleuchten und diese sowie deren Anwendung und Einsatz in der Praxis in einer leicht verständlichen Form aufzubereiten. Außerdem werden anhand von Fallbeispielen typische Schwachstellen identifiziert, deren Hintergründe erläutert und sinnvolle Maßnahmen beschrieben, um ein für Unternehmer verständliches Handbuch zum Thema effektive Datensicherheit und Verschlüsselung zu erstellen. > IT-SICHERHEITSPRODUKTE Mit ISA + und ISIS12 wurden im Bayerischen IT- Sicherheitscluster e.v. Analysen bzw. Vorgehensmodelle entwickelt. Mit diesen Lösungsansätzen werden dem Nutzer Maßnahmen bzw. Handlungsempfehlungen aufgezeigt, um ihre Informationssicherheit im Unternehmen zu erhöhen bzw. zu etablieren. In der Pilotphase von ISA + hat sich gezeigt, dass viele IT-Mitarbeiter in den mittelständischen Unternehmen mit der Auswahl und Vielfalt von IT-Sicherheitsprodukten überfordert sind. In dem neuen Arbeitskreis sollen ganzheitliche Lösungswege erarbeitet werden, welche einfach in ihrer Umsetzung sind. Hierzu werden u. a. Kriterien für Produkt- bzw. Lösungsbewertungen erstellt. Um ganzheitliche IT-Sicherheit zu implementieren, sollte eine Vertrauenskette abgebildet werden, welche die Punkte Rechtssicherheit, Haftung, Organisation und Technik beinhalten. Damit die Vertrauenskette das Handlungsversprechen der IT-Sicherheit nachprüfbar erfüllt, müssen sowohl die Berater, Integratoren als auch die Produkte vertrauenswürdig sein. Ziel ist es, eine Liste von in diesem Sinne vertrauenswürdigen Unternehmen und Produkten herzustellen. Die Aufnahme in die Liste kann durch Formalismen (z. B. Auswahl an Kriterien) oder mittels Bestätigung durch Selbsterklärung seitens der Geschäftsführung erfolgen. > VERTRIEBSKOOPERATIONEN Der Bayerische IT-Sicherheitscluster bietet seinen Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen. Hierfür wird zweimal jährlich ein Workshop organisiert. Eine weitere Maßnahme zur Kooperationsanbahnung ist der Bayerische IT-Innovationskongress, der gemeinsam mit dem Bayerischen IT-Logistikcluster ins Leben gerufen wurde und der 2015 bereits zum vierten Mal stattfinden wird....> 17

18 Foren sind Veranstaltungsformate des Bayerischen IT-Sicherheitsclusters e.v. zu den Themengebieten Datenschutz, Automotive, IT Security und Sicherheitstechnik. Je nach Aktualitätslage finden zwei bis vier Veranstaltungen pro Themengebiet und Jahr statt. Jedes Forum wird durch Fachbeiräte unterstützt. Die Foren sind öffentlich, werden von Fachbeiräten aus dem Cluster unterstützt und richten sich primär an Geschäftsführer und IT-Verantwortliche regionaler Unternehmen sowie Studierende. Die Foren finden hauptsächlich in Regensburg statt wurde das Forum IT Security auch in München und Amberg organisiert. Die Themen der einzelnen Foren finden Sie unter Veranstaltungsrückblick. > AUTOMOTIVE FORUM Diese Gruppe beschäftigt sich mit verschiedensten Spezialthemen rund um die Entwicklung sicherer, software-intensiver Automotive-Systeme. Schwerpunkte sind außerdem automatisiertes Fahren, die Entwicklung hin zum vernetzten Fahrzeug sowie die Elektromobilität mit all ihren Aspekten. > DATENSCHUTZ Dieses Themenfeld widmet sich aktuellen rechtlichen und organisatorischen Fragen der Informationssicherheit, insbesondere des Datenschutzes. Fachbeiräte: Michael Gruber, BSP. SECURITY GmbH und Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte. Automotive (Foto: fotolia.de) Fachbeiräte: Prof. Dr. Andreas Grzemba, Technische Hochschule Deggendorf, Dr. Martin Hobelsberger, Timing-Architects Embedded Systems GmbH, Prof. Dr. Jürgen Mottok, OTH Regensburg/LaS 3, Jürgen Niedermaier, MBtech Group GmbH & Co. KGaA, Peter Schmidt, intence automotive electronics GmbH, Dr. Georg Schwab, AVL Software and Functions GmbH, Dr. Stefan Voget, Continental Automotive GmbH. Das Forum Datenschutz im Oktober 2014 zum Thema Die Allgemeine Europäische Datenschutzverordnung. Vortrag von Dr. Gerhard Schmid, Vize-Präsident des Europäischen Parlaments a.d

19 FOREN > IT SECURITY Heutige Unternehmensnetzwerke sind längst keine abgegrenzten Bereiche mehr. Vor allem durch mobile Arbeitsplätze, den Einsatz mobiler Endgeräte und durch Virtualisierung verschwimmen die Netzwerkgrenzen immer mehr. Das Forum IT Security informiert über die neuen Herausforderungen, die diese Entwicklung mit sich bringt und präsentiert aktuelle technische Lösungen. Die IT Security-Foren finden in Regensburg, bei der IHK für München und Oberbayern und an der OTH Amberg-Weiden statt. Federführend für das IT Security-Forum in Amberg ist Prof. Dr. Andreas Aßmuth, OTH Amberg-Weiden. Die Ansprechpartnerin für München ist Dr. Varvara Becatorou, IHK für München und Oberbayern. IT Security (Foto: shutterstock.com) Fachbeiräte: Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr. Marcus Kucera, OTH Regensburg, Prof. Dr. Guido Schryen, Universität Regensburg und Prof. Dr. Thomas Waas, OTH Regensburg. > SICHERHEITSTECHNIK Kernthema des Forums Sicherheitstechnik ist die sogenannte Physische Sicherheit, die sich mit dem Schutz von körperlichen Gütern wie Gebäuden, Anlagen, und Vermögensgegenständen beschäftigt sowie mit dem Schutz von Personen vor körperlichen Gefahrenquellen. Fachbeiräte: Peter Lewald, SEB Systemhouse AG und Johann Strauss, Hexis Cyber Solutions Inc. Sicherheitstechnik (Foto: fotolia.de)...> 19

20 Veranstalter und Referenten der IT-Sicherheit am Donaustrand in Linz Aktuelle und für ein breiteres Publikum relevante IT Security-Themen erarbeitet in den Arbeitskreisen und Netzwerken werden zu Veranstaltungsformaten aufbereitet und in Form von Roadshows in verschiedene Städte transportiert. > IT-SICHERHEIT AM DONAUSTRAND In dieser öffentlichen Veranstaltungsreihe, die unterstützt wird von der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte, informieren Experten des Bayerischen IT-Sicherheitsclusters sowie externe Referenten über aktuelle Probleme und Themen der IT Security und präsentieren Lösungen. Die Roadshow findet abwechselnd in Regensburg, Straubing, Deggendorf, Passau und Linz statt den Standorten der Wirtschaftsregionen entlang der Donaustädte

21 ROADSHOWS > SICHERES INTERNET Unternehmer haften für Schäden, die durch ihre Website verursacht werden. Um über diese Gefahr zu informieren und das Verantwortungsbewusstsein von Unternehmern zu stärken, hat das Bayerische IT-Sicherheitscluster 2013 eine Roadshow zum Thema Sicheres Internet konzipiert. Es wurden sowohl technologische Verfahren aus dem Bereich der Kryptographie als auch neue Ansätze des IT-Compliance-Managements vorgestellt. Die letzte Veranstaltung zur Roadshow-Reihe Sicheres Internet endete erfolgreich im März Austausch der Teilnehmer und Referenten: Der Schutz vor Gefahren im Netz ist für jedes Unternehmen von enormer Bedeutung den Mittelstand, und ISA +, IT-Sicherheits-Analyse für Kleinunternehmen. Mit Certified Secure Cloud wurde ein branchenunabhängiger, auf Grundlage des Bundesdatenschutzgesetzes basierender Standard präsentiert. Die Roadshow endete erfolgreich im Oktober VORSCHAU 2015: > CLOUD: IT-LOGISTIK MEETS IT SECURITY Das Bayerische IT-Logistikcluster veranstaltet in Kooperation mit dem Bayerischen IT-Sicherheitscluster e.v. eine neue gemeinsame Roadshow mit dem Titel Cloud: IT-Logistik meets IT Security. Nach der geplanten Kick-Off-Veranstaltung in Regensburg wird die neue Reihe innerhalb der nächsten zwei Jahre in unterschiedlichen bayerischen Städten wie München, Augsburg, Passau, Nürnberg und Ingolstadt stattfinden. Thematisch werden die beiden Cluster Lösungen rund um Aktivitäten in der Cloud präsentieren. > CLOUD- UND INFORMATIONS- SICHERHEIT BEST PRACTICE FÜR KMU Informationssicherheitsmanagement und Cloud- Security das Bayerische IT-Sicherheitscluster präsentierte ab 2014 in einer neuen Veranstaltungsreihe best practice zu beiden Themenbereichen. Alle Lösungen wurden in Arbeitsgruppen des Bayerischen IT-Sicherheitsclusters entwickelt und sind ab sofort einsatzbereit. Vorgestellt wurden ISIS12, das Informations-Sicherheitsmanagementsystem für (Foto: shutterstock.com)...> 21

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Herzlich Willkommen zur Veranstaltung. IT-Sicherheit am Donaustrand

Herzlich Willkommen zur Veranstaltung. IT-Sicherheit am Donaustrand Herzlich Willkommen zur Veranstaltung IT-Sicherheit am Donaustrand 1 Bayerischer IT-Sicherheitscluster e.v. 19.09.2016 10 JAHRE IT-SICHERHEIT AM DONAUSTRAND Die Wirtschaftsregion Donaustädte... ist eine

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Bayerisches Programm für technologieorientierte Unternehmensgründungen (BayTOU)

Bayerisches Programm für technologieorientierte Unternehmensgründungen (BayTOU) Bayerisches Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie Bayerisches Programm für technologieorientierte Unternehmensgründungen (BayTOU) www.stmwivt.bayern.de Das Programm Mit

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Bayerisches Technologieförderungs-Programm. Anwendungsprogramm (BayTP-A) www.stmwivt.bayern.de

Bayerisches Technologieförderungs-Programm. Anwendungsprogramm (BayTP-A) www.stmwivt.bayern.de Bayerisches Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie Bayerisches Technologieförderungs-Programm Anwendungsprogramm (BayTP-A) www.stmwivt.bayern.de Das Programm Vor dem Hintergrund

Mehr

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg MESSE- PROGRAMM Halle H I Stand B.25 I CCH Hamburg Unsere Sponsoren Der Deutsche Verband für Coaching und Training e.v. ist der führende Berufsverband für professionelle Coachs und Trainer. 2 Der dvct

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Verantwortungspartner- Regionen in Deutschland

Verantwortungspartner- Regionen in Deutschland Verantwortungspartner- Regionen in Deutschland Das Projekt Verantwortungspartner-Regionen in Deutschland wird aus Mitteln des Bundesministeriums für Arbeit und Soziales und des Europäischen Sozialfonds

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein

Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein INTERVIEW Betriebswirtschaftlich und rechtlich weiterbilden, in Sachen Praxisführung auf der sicheren Seite sein Holzgerlingen, 14.12.2012. Sehr gutes fachliches Know-how ist ein wichtiger Faktor, um eine

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

BRAND NEW GERMANY hongkong 2011 Präsentation deutscher Designdienstleister, 1. bis 3. Dezember

BRAND NEW GERMANY hongkong 2011 Präsentation deutscher Designdienstleister, 1. bis 3. Dezember BRAND NEW GERMANY hongkong 2011 Präsentation deutscher Designdienstleister, 1. bis 3. Dezember Hongkong das Tor zu Asien Mit 6,7 Millionen Einwohnern ein Schmelztiegel vieler Nationen, geprägt vom Interesse

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Vertriebspartner. Wer hat sie nicht gerne.

Vertriebspartner. Wer hat sie nicht gerne. Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen

Mehr

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum Erstellung des integrierten kommunalen Klimaschutzkonzeptes für die Samtgemeinde Sottrum Das Protokoll zur Auftaktveranstaltung am 06. Mai 2015 Tag, Zeit: Ort: 06.05.2015, 19:00 bis 21:00 Uhr Sitzungssaal

Mehr

Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis

Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis InfoVeranstaltung Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis 29. Januar 2012, 18 Uhr Kulturraum St. Gereon, Landratsamt Forchheim (Am Streckerplatz

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Wissenschaft und Wirtschaft im Dialog

Wissenschaft und Wirtschaft im Dialog Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit

Mehr

-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«

-Lab Stuttgart, 29. Januar 2013»Lean & Change Management« -Lab Stuttgart, 29. Januar 2013»Lean & Change Management«Wie verändern Sie mit Lean Management die Organisation Ihres Unternehmens und beeinflussen die Kultur positiv? Sie haben Lean Management in Ihrem

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

GRÜNDUNG TRIFFT INNOVATION

GRÜNDUNG TRIFFT INNOVATION Gründerwelt erleben GRÜNDUNG TRIFFT INNOVATION Die Initiative für schnell wachsende Technologien und Dienstleistungen INITIATOREN KOFINANZIERT DURCH PROJEKTTRÄGER www.best-excellence.de www.gruenden-wachsen.de

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0 Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

I. Allgemeine Angaben zur Person und zum Unternehmen

I. Allgemeine Angaben zur Person und zum Unternehmen I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.

Mehr

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent

Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Strategischer Fokus von Anfang an. Die moove Beratung+.

Strategischer Fokus von Anfang an. Die moove Beratung+. Strategischer Fokus von Anfang an. Die moove Beratung+. Strategischer Fokus von Anfang an. Die moove Beratung+. Sie stehen mit Ihrem BGM noch ganz am Anfang? Unsere moove Berater unterstützen Sie beim

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Geschäftsprozessoptimierung

Geschäftsprozessoptimierung Praxisvortrag & Live-Demo Geschäftsprozessoptimierung am Beispiel elektronische Rechnung Herausforderungen und Chancen für KMU Datum: 28.04.2015 Veranstaltungsort: IHK für Oberfranken, Bayreuth Geschäftsprozessoptimierung

Mehr