Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V.

Größe: px
Ab Seite anzeigen:

Download "Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V."

Transkript

1 Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V....> Jahresbericht 2014

2 > ÖFFENTLICH- KEITSARBEIT > KOOPERATIONEN > FORSCHUNG > WEITERBILDUNG (Foto: shutterstock.com) IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster e.v. Bruderwöhrdstraße 15 b Regensburg Telefon: +49-(0) Telefax: +49-(0) Redaktion Tanja Braun Titelbilder 2

3 Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Bayerischer IT-Sicherheitscluster e.v. Alexander Rupprecht Geschäftsführer R-Tech GmbH > VORWORT Die wachsende Internetkriminalität und vermehrte Berichte über Cyber-Angriffe und den Klau sensibler Kundendaten führen glücklicherweise dazu, dass immer mehr Unternehmen verstärkt in ihre IT-Sicherheit investieren. Dennoch besteht in deutschen Betrieben nach wie vor Nachholbedarf. Eine Überprüfung von über 2000 bayerischen Unternehmen durch das Bayerische Landesamt für Datenschutzaufsicht hat ergeben, dass bei über einem Drittel von ihnen das Sicherheitsniveau der Mailserver nicht den geltenden datenschutzrechtlichen Anforderungen genügt. Digitale Infrastrukturen sind das Nervensystem der Informationsgesellschaft, sichere IT-Infrastrukturen die Grundvoraussetzung für den erfolgreichen und nachhaltigen Weg in eine vernetzte Zukunft. Auch die Tür zur digitalen Verwaltung wird immer wichtiger. Zwar wissen bereits zahlreiche Bürger das Angebot von zeit- und ortsunabhängigen Verwaltungsdiensten sehr zu schätzen, mangelnde Sicherheit bei der Datenübertragung jedoch ängstigt viele Nutzer. Datensicherheit und Datenschutz sind in diesem Bereich also besonders wichtig, um das Vertrauen in solche Online-Dienste zu erhalten und gegebenenfalls verlorenes Vertrauen wieder zurückzugewinnen. Höchste Qualität in der Informationssicherheitspolitik ist auch speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster bereits seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Es beinhaltet eine sorgfältig ausgewählte Untermenge der Forderungen der IT-Grundschutz-Kataloge und der ISO/IEC und macht es auf diese Weise dem Mittelstand einfacher, Informationssicherheit systematisch herzustellen. ISIS12 bildet eine unabhängig zertifizierbare Einstiegsstufe in ein ISMS, wobei eine Kompatibilität zu IT-Grundschutz und ISO/ IEC und somit die Möglichkeit für ein späteres Upgrade gewahrt bleibt. Ab sofort können interessierte Unternehmen mit einem neu aufgelegten Förderprogramm des Sächsischen Staatsministeriums für Wirtschaft, Arbeit und Verkehr (SMWA) ihre Informationssicherheit mit ISIS12 verbessern. Als Unterstützung erhalten die Unternehmen mit einem entsprechenden Förderprogramm einen Zuschuss, der bis zu 40 Prozent der zuwendungsfähigen Ausgaben betragen kann und nicht zurückgezahlt werden muss. Beantragt werden kann der Zuschuss bei der zuständigen Bewilligungsstelle der Sächsischen Aufbaubank (SAB). Die Umsetzung solcher Projekte bringt uns unserer Vision, das vorhandene Potenzial im Cluster zu bündeln und IT-Sicherheit aus Deutschland als Qualitätsmarke weltweit bekannt zu machen, wieder ein Stück näher. Unser Dank gilt allen, die uns dabei unterstützt haben....> 3

4 INHALT DER BAYERISCHE IT- SICHERHEITSCLUSTER E.V. 06 Steckbrief 07 Das Clusterteam stellt sich vor 08 Struktur und Dienstleistungen 09 Die R-Tech GmbH NETZWERKE 10 S3GEN Secure Smart Grid Enabling Network 11 Secure Smart Grid Load Balancer 11 Noninvasives Facility- und Ressourcenmonitoring 12 ISIS12 Informations-Sicherheitsmanagementsystem für den Mittelstand 14 ISA + Informations-Sicherheits- Analyse 15 CeSec Certified Secure Cloud ARBEITSKREISE & REGIONALGRUPPEN 16 Industrial IT Security 16 Cybersicherheit 17 Datenschutzgruppe 17 Verschlüsselung 17 Vertriebskooperationen 17 IT-Sicherheitsprodukte FOREN 18 Datenschutz 18 Automotive 19 IT Security 19 Sicherheitstechnik ROADSHOWS 20 IT-Sicherheit am Donaustrand 21 Sicheres Internet 21 Cloud- und Informationssicherheit Best practice für KMU 21 Vorschau: Cloud: IT-Logistik meets IT Security WEITERBILDUNG 22 Zertifikatslehrgang Informationssicherheits- Beauftragter 26 Summerschools FORSCHUNG 27 SECBIT 27 ForSec 28 I2P Innovative IT für die Produktion CLUSTERÜBERGREI- FENDE ANGEBOTE 29 Fördermittelnetzwerk Gründerberatung... 4

5 INHALTSVERZEICHNIS HIGHLIGHTS Bayerischer IT-Innovationskongress 31 Gemeinschaftsstand und Fachkongress auf der it-sa Bundestagsabgeordneter Philipp Graf von und zu Lerchenfeld zu Gast beim Bayerischen IT-Sicherheitscluster 32 Europäisches Clustertreffen in Berlin VERANSTALTUNGS- RÜCKBLICK 34 NEU IM BAYERISCHEN IT-SICHERHEITSCLUSTER 41 Hochschulen, Forschungs- und Weiterbildungsinstitute Forsec 41 Freie Wirtschaft a.s.k. Datenschutz activemind AG aligia GmbH 42 Applied Security GmbH (apsec) Armin Blaschke Car-I-Solutions GmbH & Co. KG COC AG 43 Con365 CosmoKey GmbH & Co. KG DEXevo GmbH es1 / esourceone GmbH fly-tech IT GmbH & Co. KG 44 Hexis Cyber Solutions, Inc. Infosi GmbH & Co. KG KPMG AG Wirtschaftsprüfungsgesellschaft MK-Technik Informationstechnologie 45 MW-IT Businesspartner Onapsis Inc. Paulus & Rechenberg GmbH PSW Group GmbH & Co. KG MITGLIEDERVERZEICHNIS 46 FÖRDERMITGLIEDSCHAFT 51...> > 5

6 STECKBRIEF > ZIELE Der Verein fördert die Erforschung, Entwicklung, Anwendung und Vermarktung von Technologien, Produkten und Dienstleistungen, die zur Erhöhung der Informationssicherheit, der funktionalen oder physischen Sicherheit beitragen. Er unterstützt zudem die Aus- und Weiterbildung in diesem Bereich, initiiert und begleitet dabei Kooperationen, insbesondere zwischen den Mitgliedern, und informiert Unternehmen und Privatanwender über Sicherheitsrisiken sowie technische und organisatorische Lösungen, beispielsweise durch öffentliche Veranstaltungen und Workshops. Der Verein unterstützt die Zusammenarbeit von Einrichtungen und Initiativen zur Förderung der IT-Sicherheit in Unternehmen. > UMSETZUNG Aus den Kompetenzen und Interessen der Mitglieder sowie aus den jeweils im öffentlichen Fokus stehenden IT Security-Themen entwickeln sich die Arbeitsfelder des Bayerischen IT-Sicherheitsclusters. Den Arbeitsfeldern sind Netzwerke und Projektgruppen zugeordnet, in denen Mitglieder gemeinsam an Produkten, Innovationen, Förderanträgen oder Marketingaktionen arbeiten. Das Clustermanagement begleitet und unterstützt die thematische Arbeit und bietet allen Mitgliedern gezielte Kontaktvermittlung sowie die Möglichkeit, ihre Kompetenzen und Informationen entsprechend zu präsentieren. > GESCHÄFTSFÜHRUNG & VORSTANDSCHAFT Die Geschäfte des Vereins führt im Rahmen eines Geschäftsbesorgungsvertrages die R-Tech GmbH ein Tochterunternehmen der Stadt Regensburg. Der Vorstand besteht aus sechs Personen, die mit den Schlüsselaufgaben Clustermanagement, Mitgliederwerbung, Forschung und Weiterbildung sowie regionaler Repräsentation in den Großräumen München, Augsburg und Nürnberg betraut sind. > GESCHÄFTSSTELLE Neben der Hauptgeschäftsstelle im IT-Speicher in Regensburg betreibt der Bayerische IT-Sicherheitscluster e.v. eine weitere Geschäftsstelle in Augsburg: Ansprechpartner: Stefan Schimpfle c/o aiti-park Werner-von-Siemens-Str Augsburg Tel.: 0821/ Fax: 0821/

7 DAS CLUSTERTEAM STELLT SICH VOR > MITARBEITER Sandra Wiesbeck Clustermanagerin & Vorstandsvorsitzende Natalie Schwab Clusterassistenz Benjamin Schwabe Freier Mitarbeiter Katrin Neubauer Wissenschaftliche Mitarbeiterin und Doktorandin Lukas Stobbe Wissenschaftlicher Mitarbeiter KERNTEAM Christoph Michl Projektleiter Weiterbildung & Gründungs- und Finanzierungsberatung Kathrin Skobjin Teamassistentin (Foren/ Messen) Sabine Hirdina Marketing UNTERSTÜTZEND FÜR DAS CLUSTER TÄTIG Tanja Braun Öffentlichkeitsarbeit > BEIRAT Thorsten Dombach, mabunta GmbH Frank Fukala, Treuwerk Consulting GmbH Michael Gruber, BSP. SECURITY GmbH Matthias Hudler, FH Campus Wien Prof. Dr. Markus Kucera, OTH Regensburg Peter Lewald, SEB Systemhaus GmbH Marco Rechenberg, Paulus & Rechenberg GmbH Alexander Rupprecht, R-Tech GmbH Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte Prof. Dr. Guido Schryen, Universität Regensburg, Lehrstuhl für Wirtschaftsinformatik Dr. Stefan Voget, Continental Automotive GmbH > VORSTAND Vorstandsvorsitzende & Clustermanagerin Sandra Wiesbeck 1. stellvertretender Vorstandsvorsitzender Christian Paulus, KCT Systemhaus GmbH & Co. KG 2. stellvertretender Vorstandsvorsitzender Prof. Dr. Jürgen Mottok, OTH Regensburg Claus Rättich, NürnbergMesse GmbH Stefan Schimpfle, aiti-raum IT-Gründerzentrum GmbH Dr. Herbert Vogler, IHK für München und Oberbayern...> 7

8 > DIE STRUKTUR DES BAYERISCHEN IT-SICHERHEITSCLUSTERS ÖFFENTLICHKEITSARBEIT / KOOPERATIONSPROJEKTE SECURITY heitsmanagement SAFETY 14 Hochschulen, Forschungsund Weiterbildungsinstitute 102 Unternehmen > DIENSTLEISTUNGEN FÜR CLUSTERMITGLIEDER ÖFFENTLICHKEITSARBEIT Gremien keiten KOOPERATIONEN Initiierung und Management von Netzwerken, z. B. ISIS12 (Informations- Sicherheitsmanagementsystem in 12 Schritten) Workshops nahmemöglichkeit an Veranstaltungen WEITERBILDUNGS- MÖGLICHKEITEN Clusters... 8

9 STRUKTUR & DIENSTLEISTUNGEN > DIE R-TECH GMBH IT-GRÜNDUNGS- FÖRDERUNG IN DER OBERPFALZ IT-GRÜNDERZENTRUM IT-SPEICHER Ein Blick voraus: TechBase REGENSBURG Die R-Tech GmbH baut im Auftrag der Stadt Regensburg ein Innovations- und Technologiezentrum: und innovativen Gründer (außer Life Science & Biotechnologie) R-TECH GMBH Ein Unternehmen der Stadt Regensburg TECHNOLOGIE- NETZWERKE BAYERISCHER IT-SICHERHEITSCLUSTER E.V. Geschäftsbesorgung und Management durch die R-Tech GmbH KMU und Gründern, Wissenschaft und Wirtschaft BAYERISCHES IT-LOGISTIKCLUSTER ELEKTROMOBILITÄTSCLUSTER REGENSBURG...> 9

10 Als Netzwerke werden im Bayerischen IT-Sicherheitscluster alle geschlossenen Projektgruppen bezeichnet. Netzwerke zeichnen sich durch eine Netzwerkvereinbarung aus, in der sich die Mitglieder zur aktiven Mitarbeit verpflichten. Das Netzwerkmanagement übernimmt in der Regel die R-Tech GmbH. > S3GEN SAFE AND SECURE SMART GRID ENABLING NETWORK Die erfolgreiche Umsetzung der Energiewende hängt wesentlich von der Entwicklung intelligenter Stromnetze den so genannten Smart Grids ab. Der Bayerische IT-Sicherheitscluster e.v. vereint im Netzwerk S3GEN Akteure, die seit Ende 2012 an der sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze forschen. Erste Forschungs- und Entwicklungsprojekte, wie zum Beispiel der Secure Smart Grid Load Balancer oder NoFaRe wurden bereits auf den Weg gebracht. Die weitere Förderung des Netzwerks durch das Bundesministerium für Wirtschaft und Energie (BMWi) ist für 2015 gesichert. (Foto: fotolia.de) Workshop S3GEN von links nach rechts: Marcel Rautter (Netzwerkmanager S3GEN), Sina Paulus (Stadtwerke Kehlheim), Muhammed Krivaqa (genua GmbH), Michael P. Bauer und Martin Broll (EBFNet eenergy Software GmbH), Michael Janich (evopro systems engeineering AG), Christian Folda (OTH Regensburg)... 10

11 NETZWERKE PROJEKTBEISPIELE Secure Smart Grid Load Balancer Ziel des Projekts ist die Entwicklung einer mehrgliedrigen Systemlösung zur Schaffung von Verbrauchstransparenz für Haushalt und Gewerbe mit Eingriffsund Steuerungsfunktionalitäten, in der der Netzbetreiber seine Kosten durch Einsparungen im Netzausbau sowie reduzierten Bedarf und Kosten an Regelleistung senken kann. Dazu ist die veraltete und unsichere Rundsteuertechnik nicht geeignet. Das Projekt hat eine dreijährige Laufzeit bis 2016 und wird vom Bayerischen Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie (Projektträger: VDI/VDE) im Rahmen des F&E-Programms Informations- und Kommunikationstechnik mit 1,4 Millionen Euro gefördert. Mit dem Ende des Jahres 2014 hat das Konsortium den ersten Meilenstein der Spezifikationsphase abgeschlossen und beginnt 2015 mit der Entwicklungsphase. Noninvasives Facility- und Ressourcenmonitoring Im Projekt NoFaRe soll auf Basis der hochauflösenden Messung und Zuordnung von Ressourcenverbräuchen ein neuartiges Monitoringsystem (Arbeitstitel NoFaRe Sensorplattform ) einschließlich darauf aufbauender Produktlinien entstehen. Ziel der zu entwickelnden Technologie ist es, Sensordaten möglichst kostenneutral und vor allem ohne invasive Eingriffe in die Gebäudestruktur zu ermitteln. An die Stelle einer Vielzahl einzelner, über das Gebäude verteilter Messgeräte tritt eine zentrale Sensorplattform. Die Anwendungsmöglichkeiten dieser neuen Monitoring Technologie reichen von Verbrauchsaufschlüsselung im Facility Management, über Gebäudeoptimierungslösungen bis zu Überwachung von Industrie- und Produktionsanlagen. Die aufbereiteten Informationen stellen die Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen dar. Das Förderprojekt wurde im Januar 2015 bewilligt. Aktuelle Projektinformationen: (Foto: shutterstock.com)...> 11

12 > ISIS12 INFORMATIONS- SICHERHEITSMANAGEMENT- SYSTEM FÜR DEN MITTELSTAND Das Netzwerk Informationssicherheit für den Mittelstand des Bayerischen IT-Sicherheitsclusters, bestehend aus neun Unternehmen und zwei Hochschulen, hat mit ISIS12 (Informations-SicherheitsmanagementSystem in 12 Schritten) ein Verfahren entwickelt, das zugeschnitten auf die Bedürfnisse des Mittelstands ein Informations-Sicherheitsmanagementsystem beschreibt, das einfach einzuführen ist. Hierfür steht ein fertig entwickeltes Vorgehensmodell bereit, das im Handbuch zur effizienten Gestaltung von Informationssicherheit im Mittelstand didaktisch aufbereitet erklärt ist. Ergänzt wird dies durch den ISIS12 Katalog, der nur die relevanten Maßnahmen enthält, die für mittelständische Unternehmen und Kommunen in Frage kommen. Eineinhalb Jahre nach seiner Einführung erweist sich ISIS12 immer mehr als Erfolgsmodell. Inzwischen wird es bundesweit nachgefragt und derzeit in acht Unternehmen durch ISIS12-Dienstleister eingeführt. Marion Kurpicz, Prokuristin der OrgaTech GmbH, nimmt die Urkunde entgegen Die OrgaTech GmbH aus Lünen wurde als erstes Unternehmen nach dem ISIS12-Vorgehensmodell zertifiziert. Die Zertifikatsübergabe fand im Rahmen des Fachkongresses Cloud- und Informationssicherheit auf der it-sa 2014 in Nürnberg statt. In Zusammenarbeit mit den ISIS12-Beratern der Materna GmbH führte die OrgaTech GmbH ISIS12 erfolgreich ein. Sie kann somit höchste Qualität in ihrer Informationssicherheitspolitik nachweisen ein Wettbewerbsfaktor, der speziell für mittelständische Unternehmen immer wichtiger wird. ISIS12-Netzwerkpartner Als ISIS12-Netzwerkpartner sind sie Mitglied im Netzwerk Informationssicherheit für den Mittelstand und Organisationen. Sie sind an der Entwicklung von ISIS12 beteiligt und können aktiv in den Arbeitsgruppen inhaltliche Weiterentwicklung, Software und Marketing mitarbeiten. Als ISIS12- Netzwerkpartner besitzen Sie das Recht, ISIS12 im Unternehmen einzuführen. Hierfür werden Ihnen das ISIS12-Handbuch, der ISIS12-Katalog, sowie die ISIS12-Software zur Verfügung gestellt. ISIS12-Lizenznehmer Als ISIS12-Lizenznehmer besitzen Sie das Recht, ISIS12 im Unternehmen einzuführen. Hierfür werden Ihnen das ISIS12-Handbuch, der ISIS12- Katalog, sowie die ISIS12-Software zur Verfügung gestellt. Als ISIS12-Lizenznehmer werden Sie speziell für ISIS12 geschult. Des Weiteren bieten wir Ihnen jährlich ein Erfahrungsaustauschtreffen an, an dem Sie Ihre Erfahrungen mit den ISIS12-Netzwerkpartnern teilen können. Der Bayerische IT-Sicherheitscluster e.v. vermarktet für Sie ISIS12 bei Veranstaltungen, über Pressepublikationen und über die ISIS12-Website

13 NETZWERKE 01 Leitlinie erstellen Mitarbeiter sensibilisieren Informationssicherheitsteam aufbauen IT-Dokumentationsstruktur festlegen Sicherheitsmaßnahmen modellieren IT-Struktur analysieren Kritische Applikation identifizieren IT-Service- Management- Prozess einführen SOLL-IST vergleichen Umsetzung planen Umsetzen Revision ISIS12 Informations-Sicherheitsmanagementsystem in 12 Schritten. Volker Röthel (Applied Security GmbH), Alexander Rupprecht (GeFü R-Tech GmbH) und Sandra Wiesbeck (Clustermanagerin Bayerischer IT-Sicherheitscluster e.v.) bei der Vertragsunterzeichnung zur Lizenznehmerschaft...> 13

14 > ISA + INFORMATIONS-SICHER- HEITS-ANALYSE-MIT 50 FRAGEN ZUR INFORMATIONSSICHERHEIT Mit BSI IT-Grundschutz, ISO und ISIS12 wird der Bedarf der großen und mittelständischen Unternehmen bereits sehr gut abgedeckt, jedoch eignen sich diese Standards nicht für den Einstieg in die Informationssicherheit. Um diese Lücke zu schließen, wurde ISA + (Informations-Sicherheits-Analyse) ins Leben gerufen. Mit dem Vorgehensmodell ISA + bietet der Bayerische IT-Sicherheitscluster e.v. für Unternehmen einen einfachen Einstieg in die Informationssicherheit. Durch die allgegenwärtige Vernetzung und Nutzung neuester Informationstechnologien geraten sensible Unternehmensdaten immer mehr ins Visier von Angreifern. ISA + unterstützt ihr Unternehmen dabei, ihre Informationssicherheit nachhaltig zu verbessern. ISA + umfasst die Themenblöcke Allgemein, Organisatorisch, Technisch und Rechtlich sowie entsprechende Handlungsempfehlungen zur Informationssicherheit. BSI IT-Grundschutzkatalog (Band 1-5: A; B, C, Z) ISO / IEC / / (Controls A.5 A.15 und Konkretisierungen) ISIS12 Katalog ISA + ISA + setzt unterhalb der bestehenden Normen des IT-Sicherheitsmanagements an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die Informationssicherheit. Die Fragen wurden so konzipiert, dass die Geschäftsleitung auch ohne technische Kenntnisse die Analyse gemeinsam mit einem akkreditierten ISA + - Berater durchführen kann. Die Stärken und Schwächen des Unternehmens bei der Umsetzung von Informationssicherheit werden gezielt identifiziert und Handlungsempfehlungen zur Stärkung der Informationssicherheit für Unternehmen aufgezeigt. Der Fragebogen und die Handlungsempfehlungen können gerne beim Clustermanagement angefordert werden. Informationen zur Ausbildung zum akkreditierten Berater sowie der Dienstleister finden Sie auf unserer Webseite

15 NETZWERKE > NETZWERK CeSeC CERTIFIED SECURE CLOUD Das aktuelle Trendthema Cloud Computing, also die Nutzung und Bereitstellung von IT-Ressourcen über das Internet, gilt bereits jetzt als einer der größten Wachstumstreiber in der IT-Branche und besitzt das Potenzial, die Informationstechnologie nachhaltig zu verändern. Ob das Bereitstellen von maßgeschneiderter Software für Unternehmen über das Netz oder das Angebot von Cloud-Diensten für den Privatverbraucher die Cloud-Technologie hat als Megatrend im Hightechsektor eine herausragende Bedeutung. Der Markt für Cloud Computing im Geschäftskundenbereich wird einem Bericht des BITKOM-Verbandes zufolge in Deutschland bis Ende 2014 um 46 Prozent auf rund 6,4 Milliarden Euro angewachsen sein. Allerdings bleibt die Gruppe derjenigen, für die Cloud Computing derzeit noch keine Rolle spielt, mit einem Drittel verhältnismäßig groß. Dies mag sicherlich zum Teil auch in der Unsicherheit begründet sein, die bei Aspekten wie Datenschutz und Datensicherheit mitschwingt Themen, die durch Cloud Computing wieder verstärkt in den Fokus rücken. entwickelt, der konkrete Fragestellungen aufzeigt, die bei einer Migration beachtet werden müssen. Der Fragebogen wird durch ein Workbook ergänzt, welches Handlungsempfehlungen anhand eines Reifegradmodells vorgibt. Das Workbook und eine dazugehörige Software dienen weiterhin als Grundlage im Rahmen einer Beratung. CeSeC-Berater sollen den Anwender anhand des Vorgehensmodells und des Workbooks beim gesamten Prozess der Migration in die Cloud unterstützen. Das Netzwerk CeSeC des Bayerischen IT- Sicherheitsclusters soll Anwender und Hersteller zusammenbringen, die an einer sicheren Cloud Lösung nach deutschem Bundesdatenschutzgesetz interessiert sind. Hierfür wurde ein Leitfaden entwickelt, der mithilfe eines Vorgehensmodells die Migration in die Cloud unter Berücksichtigung von organisatorischen, fachlichen und juristischen Gesichtspunkten unterstützt. Zusätzlich zum Leitfaden wird ein Fragebogen Christian Paulus (KCT Systemhaus GmbH) informiert zum Thema Cloud- und Informationssicherheit - praktisch umgesetzt in KMU...> 15

16 Zu den verschiedensten Themen initiiert der Bayerische IT-Sicherheitscluster e.v. Arbeitskreise oder Regionalgruppen, die zunächst allen Mitgliedern offen stehen. Befindet sich ein Arbeitskreis in fortgeschrittenem Entwicklungsstadium, entscheiden die Gründungsmitglieder über die Aufnahme weiterer Interessenten. In den Arbeitskreisen des Clusters entstehen außerdem häufig die Initialideen, aus denen sich F&E- sowie andere Förderprojekte entwickeln. > INDUSTRIAL IT SECURITY Die Relevanz von server- und netzbasierten IT-Lösungen zum Schutz von industriellen Systemen hat in den vergangenen Jahren in rasantem Tempo zugenommen. Denn die meisten Angriffe erfolgen nicht mehr auf den Autobahnen der klassischen Hacker und nicht mehr im Office-Bereich, sondern auf der Produktionsebene. Die in den Büro- und Verwaltungsbereichen eingesetzten Lösungen und Konzepte sind dafür nicht oder nur in sehr geringen Teilen anwendbar. Die Arbeitsgruppe Industrial IT Security beschäftigt sich deshalb mit der Entwicklung von Produkten und Lösungen für die Produktionsebene sowie mit dem Aufbau von Industrial IT Security-Prozessen. In Form von Roadshows präsentierte die Gruppe ihre Ergebnisse in München, Nürnberg, Augsburg und Frankfurt. > CYBERSICHERHEIT Cyberkriminalität, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das Thema Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen erreicht. Für die Wirtschaft bedeutet dies, sich noch besser vor dem Verlust von Know-how durch Spionage und dem Ausspähen geschäftskritischer Daten sowie vor Angriffen auf Produktionsstätten zu schützen. Als Multiplikator der Allianz für Cybersicherheit unterstützen der Bayerische IT-Sicherheitscluster e.v. und die Hochschule Augsburg den Cyber-Sicherheitstag des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der Führungskräfte, Mitarbeiter und Kunden über die Risiken im Cyberraum informieren soll. Der 1. Cyber-Sicherheitstag 2014 fand an der Hochschule Augsburg statt. Mehr dazu unter Highlights. (Foto: fotolia.de)... 16

17 ARBEITSKREISE & REGIONALGRUPPEN > DATENSCHUTZGRUPPE Mehrere interne Datenschutzbeauftragte aus Mitgliederunternehmen des Bayerischen IT-Sicherheitscluster e.v. haben sich in dieser Arbeitsgruppe zusammengefunden, um Erfahrungen auszutauschen und datenschutzrechtliche Fragen aus dem Betriebsalltag über Unternehmensgrenzen hinweg zu diskutieren. Ziel ist, dadurch den betrieblichen Datenschutz laufend zu verbessern. Um Vertraulichkeit zu gewährleisten handelt es sich um eine geschlossene Gruppe, über die Aufnahme neuer Interessenten können die Mitglieder jedoch gemeinsam befinden. > VERSCHLÜSSELUNG Der Arbeitskreis befasst sich mit dem Thema Datensicherheit und Verschlüsselung aus dem Blickwinkel der in der Unternehmenspraxis vorhandenen Fragestellungen und Anwendungsfälle. Ziel ist es, Begrifflichkeiten klarzustellen sowie Technologien zu durchleuchten und diese sowie deren Anwendung und Einsatz in der Praxis in einer leicht verständlichen Form aufzubereiten. Außerdem werden anhand von Fallbeispielen typische Schwachstellen identifiziert, deren Hintergründe erläutert und sinnvolle Maßnahmen beschrieben, um ein für Unternehmer verständliches Handbuch zum Thema effektive Datensicherheit und Verschlüsselung zu erstellen. > IT-SICHERHEITSPRODUKTE Mit ISA + und ISIS12 wurden im Bayerischen IT- Sicherheitscluster e.v. Analysen bzw. Vorgehensmodelle entwickelt. Mit diesen Lösungsansätzen werden dem Nutzer Maßnahmen bzw. Handlungsempfehlungen aufgezeigt, um ihre Informationssicherheit im Unternehmen zu erhöhen bzw. zu etablieren. In der Pilotphase von ISA + hat sich gezeigt, dass viele IT-Mitarbeiter in den mittelständischen Unternehmen mit der Auswahl und Vielfalt von IT-Sicherheitsprodukten überfordert sind. In dem neuen Arbeitskreis sollen ganzheitliche Lösungswege erarbeitet werden, welche einfach in ihrer Umsetzung sind. Hierzu werden u. a. Kriterien für Produkt- bzw. Lösungsbewertungen erstellt. Um ganzheitliche IT-Sicherheit zu implementieren, sollte eine Vertrauenskette abgebildet werden, welche die Punkte Rechtssicherheit, Haftung, Organisation und Technik beinhalten. Damit die Vertrauenskette das Handlungsversprechen der IT-Sicherheit nachprüfbar erfüllt, müssen sowohl die Berater, Integratoren als auch die Produkte vertrauenswürdig sein. Ziel ist es, eine Liste von in diesem Sinne vertrauenswürdigen Unternehmen und Produkten herzustellen. Die Aufnahme in die Liste kann durch Formalismen (z. B. Auswahl an Kriterien) oder mittels Bestätigung durch Selbsterklärung seitens der Geschäftsführung erfolgen. > VERTRIEBSKOOPERATIONEN Der Bayerische IT-Sicherheitscluster bietet seinen Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen. Hierfür wird zweimal jährlich ein Workshop organisiert. Eine weitere Maßnahme zur Kooperationsanbahnung ist der Bayerische IT-Innovationskongress, der gemeinsam mit dem Bayerischen IT-Logistikcluster ins Leben gerufen wurde und der 2015 bereits zum vierten Mal stattfinden wird....> 17

18 Foren sind Veranstaltungsformate des Bayerischen IT-Sicherheitsclusters e.v. zu den Themengebieten Datenschutz, Automotive, IT Security und Sicherheitstechnik. Je nach Aktualitätslage finden zwei bis vier Veranstaltungen pro Themengebiet und Jahr statt. Jedes Forum wird durch Fachbeiräte unterstützt. Die Foren sind öffentlich, werden von Fachbeiräten aus dem Cluster unterstützt und richten sich primär an Geschäftsführer und IT-Verantwortliche regionaler Unternehmen sowie Studierende. Die Foren finden hauptsächlich in Regensburg statt wurde das Forum IT Security auch in München und Amberg organisiert. Die Themen der einzelnen Foren finden Sie unter Veranstaltungsrückblick. > AUTOMOTIVE FORUM Diese Gruppe beschäftigt sich mit verschiedensten Spezialthemen rund um die Entwicklung sicherer, software-intensiver Automotive-Systeme. Schwerpunkte sind außerdem automatisiertes Fahren, die Entwicklung hin zum vernetzten Fahrzeug sowie die Elektromobilität mit all ihren Aspekten. > DATENSCHUTZ Dieses Themenfeld widmet sich aktuellen rechtlichen und organisatorischen Fragen der Informationssicherheit, insbesondere des Datenschutzes. Fachbeiräte: Michael Gruber, BSP. SECURITY GmbH und Sabine Sobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte. Automotive (Foto: fotolia.de) Fachbeiräte: Prof. Dr. Andreas Grzemba, Technische Hochschule Deggendorf, Dr. Martin Hobelsberger, Timing-Architects Embedded Systems GmbH, Prof. Dr. Jürgen Mottok, OTH Regensburg/LaS 3, Jürgen Niedermaier, MBtech Group GmbH & Co. KGaA, Peter Schmidt, intence automotive electronics GmbH, Dr. Georg Schwab, AVL Software and Functions GmbH, Dr. Stefan Voget, Continental Automotive GmbH. Das Forum Datenschutz im Oktober 2014 zum Thema Die Allgemeine Europäische Datenschutzverordnung. Vortrag von Dr. Gerhard Schmid, Vize-Präsident des Europäischen Parlaments a.d

19 FOREN > IT SECURITY Heutige Unternehmensnetzwerke sind längst keine abgegrenzten Bereiche mehr. Vor allem durch mobile Arbeitsplätze, den Einsatz mobiler Endgeräte und durch Virtualisierung verschwimmen die Netzwerkgrenzen immer mehr. Das Forum IT Security informiert über die neuen Herausforderungen, die diese Entwicklung mit sich bringt und präsentiert aktuelle technische Lösungen. Die IT Security-Foren finden in Regensburg, bei der IHK für München und Oberbayern und an der OTH Amberg-Weiden statt. Federführend für das IT Security-Forum in Amberg ist Prof. Dr. Andreas Aßmuth, OTH Amberg-Weiden. Die Ansprechpartnerin für München ist Dr. Varvara Becatorou, IHK für München und Oberbayern. IT Security (Foto: shutterstock.com) Fachbeiräte: Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr. Marcus Kucera, OTH Regensburg, Prof. Dr. Guido Schryen, Universität Regensburg und Prof. Dr. Thomas Waas, OTH Regensburg. > SICHERHEITSTECHNIK Kernthema des Forums Sicherheitstechnik ist die sogenannte Physische Sicherheit, die sich mit dem Schutz von körperlichen Gütern wie Gebäuden, Anlagen, und Vermögensgegenständen beschäftigt sowie mit dem Schutz von Personen vor körperlichen Gefahrenquellen. Fachbeiräte: Peter Lewald, SEB Systemhouse AG und Johann Strauss, Hexis Cyber Solutions Inc. Sicherheitstechnik (Foto: fotolia.de)...> 19

20 Veranstalter und Referenten der IT-Sicherheit am Donaustrand in Linz Aktuelle und für ein breiteres Publikum relevante IT Security-Themen erarbeitet in den Arbeitskreisen und Netzwerken werden zu Veranstaltungsformaten aufbereitet und in Form von Roadshows in verschiedene Städte transportiert. > IT-SICHERHEIT AM DONAUSTRAND In dieser öffentlichen Veranstaltungsreihe, die unterstützt wird von der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte, informieren Experten des Bayerischen IT-Sicherheitsclusters sowie externe Referenten über aktuelle Probleme und Themen der IT Security und präsentieren Lösungen. Die Roadshow findet abwechselnd in Regensburg, Straubing, Deggendorf, Passau und Linz statt den Standorten der Wirtschaftsregionen entlang der Donaustädte

21 ROADSHOWS > SICHERES INTERNET Unternehmer haften für Schäden, die durch ihre Website verursacht werden. Um über diese Gefahr zu informieren und das Verantwortungsbewusstsein von Unternehmern zu stärken, hat das Bayerische IT-Sicherheitscluster 2013 eine Roadshow zum Thema Sicheres Internet konzipiert. Es wurden sowohl technologische Verfahren aus dem Bereich der Kryptographie als auch neue Ansätze des IT-Compliance-Managements vorgestellt. Die letzte Veranstaltung zur Roadshow-Reihe Sicheres Internet endete erfolgreich im März Austausch der Teilnehmer und Referenten: Der Schutz vor Gefahren im Netz ist für jedes Unternehmen von enormer Bedeutung den Mittelstand, und ISA +, IT-Sicherheits-Analyse für Kleinunternehmen. Mit Certified Secure Cloud wurde ein branchenunabhängiger, auf Grundlage des Bundesdatenschutzgesetzes basierender Standard präsentiert. Die Roadshow endete erfolgreich im Oktober VORSCHAU 2015: > CLOUD: IT-LOGISTIK MEETS IT SECURITY Das Bayerische IT-Logistikcluster veranstaltet in Kooperation mit dem Bayerischen IT-Sicherheitscluster e.v. eine neue gemeinsame Roadshow mit dem Titel Cloud: IT-Logistik meets IT Security. Nach der geplanten Kick-Off-Veranstaltung in Regensburg wird die neue Reihe innerhalb der nächsten zwei Jahre in unterschiedlichen bayerischen Städten wie München, Augsburg, Passau, Nürnberg und Ingolstadt stattfinden. Thematisch werden die beiden Cluster Lösungen rund um Aktivitäten in der Cloud präsentieren. > CLOUD- UND INFORMATIONS- SICHERHEIT BEST PRACTICE FÜR KMU Informationssicherheitsmanagement und Cloud- Security das Bayerische IT-Sicherheitscluster präsentierte ab 2014 in einer neuen Veranstaltungsreihe best practice zu beiden Themenbereichen. Alle Lösungen wurden in Arbeitsgruppen des Bayerischen IT-Sicherheitsclusters entwickelt und sind ab sofort einsatzbereit. Vorgestellt wurden ISIS12, das Informations-Sicherheitsmanagementsystem für (Foto: shutterstock.com)...> 21

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

BAYERISCHER IT- SICHERHEITSCLUSTER E.V. BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein

Mehr

Bavarian IT Security & Safety Cluster. Der bayerische

Bavarian IT Security & Safety Cluster. Der bayerische Bavarian IT Security & Safety Cluster Der bayerische IT-Sicherheitscluster e.v.... Jahresbericht 2013 Öffentlichkeitsarbeit Kooperationen Forschung Weiterbildung IMPRESSUM Herausgeber Bayerischer IT-Sicherheitscluster

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: ü 2006 als Netzwerk (Cluster) in Regensburg ü 2012 Eröffnung der

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Leistungen und Wirkungen von Clustermanagement- Organisationen steigern: Erfahrungen austauschen, neue Erkenntnisse gewinnen und voneinander lernen!

Leistungen und Wirkungen von Clustermanagement- Organisationen steigern: Erfahrungen austauschen, neue Erkenntnisse gewinnen und voneinander lernen! Seminarangebote im Programm go-cluster für das 2. Halbjahr 2015 Leiterin des Programms go-cluster Dr. Gerd Meier zu Köcker Stellvertretender Leiter des Programms go-cluster Leistungen und Wirkungen von

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Security in der Automation

IT-Security in der Automation Einladung/Programm Expertenforum IT-Security in der Automation 16. September 2008 Frankfurt am Main in Zusammenarbeit mit Zum Inhalt Durch den Einsatz von Informationstechnologien und ethernetbasierten

Mehr

go-cluster: Exzellent vernetzt! - Aufnahmekriterien -

go-cluster: Exzellent vernetzt! - Aufnahmekriterien - go-cluster: Exzellent vernetzt! - Aufnahmekriterien - www.bmwi.de 1 Aufnahme in die Maßnahme go-cluster Deutschland braucht leistungsfähige Innovationscluster, um auch zukünftig eine führende Position

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Unterstützung beim Aufbau von Konsortien

Unterstützung beim Aufbau von Konsortien Unterstützung beim Aufbau von Konsortien Berlin, 20.06.2012 Lutz Hübner, TSB Innovationsagentur Berlin GmbH Inhaltsverzeichnis Die TSB-Gruppe Gründe für Wissenschaft und Wirtschaft zur Beteiligung an europäischen

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Cluster Neue Werkstoffe

Cluster Neue Werkstoffe Cluster Neue Werkstoffe Technologien für Innovationen der Zukunft www.cluster-neuewerkstoffe.de Neue Werkstoffe Schlüssel für Innovationen Prof. Dr. Robert F. Singer Sprecher Cluster Neue Werkstoffe Prof.

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Kurzvorstellung der Gesellschaft zur Förderung angewandter Informatik e.v. (GFaI) und der beiden Unternehmensnetzwerke MESEDA und MoniSzen

Kurzvorstellung der Gesellschaft zur Förderung angewandter Informatik e.v. (GFaI) und der beiden Unternehmensnetzwerke MESEDA und MoniSzen Kurzvorstellung der Gesellschaft zur Förderung angewandter Informatik e.v. (GFaI) und der beiden Unternehmensnetzwerke MESEDA und MoniSzen Prof. Dr. Alfred Iwainsky Vorstandsvorsitzender der GFaI Netzwerkmanager

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG IT-FORUM OBERFRANKEN SECURITY Oberfranken ist eine leistungsstarke IT-Region und auf dem besten Weg, eine Erfolgsstory zu werden. Regionale IT-Unternehmen

Mehr

Neue Technologien umsetzen: Fördermöglichkeiten des Bundes

Neue Technologien umsetzen: Fördermöglichkeiten des Bundes Neue Technologien umsetzen: Fördermöglichkeiten des Bundes Ursula Kotschi Effektive Produktionsprozesse mit IT - KMU auf dem Weg zu Industrie 4.0 29.08.2013 Förderberatung Forschung und Innovation des

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

projektinformation Sehr geehrte Damen und Herren, liebe Projektpartner,

projektinformation Sehr geehrte Damen und Herren, liebe Projektpartner, 5 projektinformation Sehr geehrte Damen und Herren, liebe Projektpartner, gegenwärtig steht das Projekt stradewari ganz im Zeichen der Entwicklungsphase. Begleitet von den drei wissenschaftlichen Instituten

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche?

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? 6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? Donnerstag, 22. Mai 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Bachelor-Studiengang. Betriebswirtschaftslehre

Bachelor-Studiengang. Betriebswirtschaftslehre Dr. Max Mustermann Bachelor-Studiengang Referat Kommunikation & Marketing Verwaltung Betriebswirtschaftslehre Thomas Steger Lehrstuhl für BWL, insb. Führung und Organisation FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr