Cybersecurity in der Energiewirtschaft Beyond Safe Harbour

Größe: px
Ab Seite anzeigen:

Download "Cybersecurity in der Energiewirtschaft Beyond Safe Harbour"

Transkript

1 Cybersecurity in der Energiewirtschaft Beyond Safe Harbour

2 Cybersicherheit Ausgangslage in der Energiewirtschaft Angriffe / Bedrohungsszenarien Internationale und Nationale Gremien / Anforderungen Weiterentwicklung des Stromnetzes zu Smart Grid Schutz kritischer Infrastrukturen Standards in Entwicklung Beispiel Smart Meter Ausblick Digitalisierung 2

3 Der ge(über)forderte Mensch (CIO, CISO, Architekt.)? IT- interne Collaboration wird zur Schlüsselfähigkeit 3

4 Sicherheitsbewußtsein hoch, aber neue Risiken Sicherheit ist und war lange vor der Liberalisierung ein Thema Versorgungssicherheit Arbeitssicherheit, Unfallverhütung Objektschutz, Zugangsbeschränkungen Risikomanagement Kommunikationssicherheit IKT Energiesysteme massiv in Veränderung Standardisierung in Etablierung Permanente Veränderungen bei Risiken und Sicherheitstechnologien Aufsichtsratspräsentation 4

5 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! In Zukunft: Ein breites Umfeld an Komponenten & Systemen Erhöhter Integrations- und Kommunikationsbedarf im Stromnetz der Zukunft Massiver Anstieg der Vernetzung und der Komplexität Standard IKT Komponenten werden Bestandteil des Energienetzes Aufsichtsratspräsentation 5

6 Wie viel Security braucht die Energiewirtschaft Entscheidend dafür sind u.a.: Gesetze und Regulierung Technologische Entwicklungen Bedrohungslage und Risikoanalyse Zertifizierungen führen nicht automatisch zu notwendigem Sicherheitsniveau Internationale Normen und Standards nur als Orientierungshilfe Etablierung von Branchenstandards für einheitliches Sicherheitsniveau Standards und Normen in Entwicklung Aufsichtsratspräsentation 6

7 C-Level Awareness für Technologiethemen 7

8 Businesstrends ultimative Herausforderungen für die Cybersicherheit 8

9 Cybercrime Zu Beginn, einige Zahlen 348 Mio Identitäten wurden 2014 weltweit gestohlen, in ca. 35% der Fälle waren Finazinformationen davon betroffen; 49% aller Angriffe wurden von Hackern verursacht (Quelle: Symantec Internet Security Threat Report 2014) Die Kosten (direkte und indirekte Kosten) je kompromittierten Datensatz aufgrund einer böswilligen Handlung liegen in Deutschland bei durchschnittlich 161 (Quelle: Studie Ponemon Institute Cost of a data Breach) 2014 gab es ca. 317 Millionen unterschiedliche neue Schadsoftware Varianten (Quelle: Symantec Internet Security Threat Report 2015) 9

10 Cybercrime Kritische Infrastrukturen im Fokus 10

11 Persönlich Alles Sicher Mehrfache Verwendung gleicher Accounts 12

12 Gibt es den perfekten Mitarbeiter? Noch engere Zusammenarbeit zwischen IT- Disziplinen und mit Fachbereichen ( 2 speed IT ) Integration unterschiedlicher Kompetenzbereiche - Vernetztes Arbeiten Neue Themenstellungen (IT/OT) sichere Kopplung mit operational technologies Sourcing Architektur Prozessketten über Unternehmensgrenzen und Landesgrenzen Neue Technologien (Cloud, Sensoren ) 13

13 Social Engineering Kunst der menschlichen Manipulation Allgemein Angreifer nutzt oftmals ein Vertrauensverhältnis (jemanden den man kennt oder vertraut) aus bzw. versucht, dieses aufzubauen Oftmals Vorbereitung für Einbruch in das Firmennetzwerk (z.b. Erfragen von Benutzername/Passwort; Erlangen von Zutritt zu sensiblen Bereichen) Ziel Gewinnen von Informationen um Zugriff auf Systeme bzw. Zutritt zu Räumlichkeiten erlangen Zitat Eine Firma kann hunderttausende Dollar in Firewalls, Verschlüsselung und andere Sicherheitstechnologien stecken. Doch wenn ein Angreifer eine eigentlich vertrauenswürdige Person anrufen kann, diese sich hereinlegen lässt und der Angreifer somit in das Netzwerk der Firma gelangen kann, dann ist das ganze Geld umsonst ausgegeben worden. Kevin Mitnick 14

14 Malware Beispiele 15

15 Persönlicher Beitrag zur IKT Sicherheit Sicherer Umgang mit Passwörter Passwort soll wenn möglich Nicht im Wörterbuch vorkommen Nicht ihren Namen oder Teile davon beinhalten Nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen (also nicht asdfgh oder 1234abcd usw.) Bauen Sie sich Eselsbrücken für ihr Passwort, indem sie beispielswiese einen Satz ausdenken und benutzen sie von jedem Wort nur einen bestimmten (z.b. 1. oder 2.) Buchstaben. Anschließend ersetzen Sie bestimmte Buchstaben durch Zahlen oder Sonderzeichen. Beispiel: Morgens stehe ich auf und putze mir meine Zähne drei Minuten lang --> MsiaupmmZdMl Ms1aupmmZ3M1 16

16 Europäische Organisationen / Gremien in der Energiewirtschaft 17

17 National Cybersicherheitsstrukturen Cyber Security Steuerungsgruppe (CSS) Vorsitz: BKA Mitglieder: BMI, BMLVS, BMeiA, BMJ, im Bedarfsfall weitere Verbindungspersonen zum nationalen Cyber-Experten Sicherheitsrat Operative Koordination Krisenmanagement SKKM - BMI Cyber Security Center bzw. Cyber Defence Zentrum Vorsitz: BMI bzw. BMLVS Mil ZE RT C4 Gov ZE RT CERT Verbund Cyber Struktur E-Wirtschaft Cyber Struktur Sektoren Cyber Security Plattform Austausch mit der Wirtschaft CSC KSÖ Konferenz Austrian Trust Circle BMLVS Konferenz KSÖ Forum Experten IKT Sicherheitsport al Aufsichtsratspräsentation

18 Internationale Entwicklungen EU: Richtlinie für Netzwerk- und Informationssicherheit (NIS) Finalisierung 2016 Umsetzungsfrist 18 Monate Danach Umsetzung der Richtlinie durch Mitgliedsstaaten in nationales Recht für NIS zuständige Behörden + unmittelbarer Kontakt bei Behörde Sicherheitsmaßnahmen für Betreiber kritischer Infrastrukturen Risikobewertung und -management der IT-Systeme Maßnahmen zur Verhinderung und Reduzierung der Auswirkungen von IT-Sicherheitsvorfällen Unverzügliche Meldung von schwerwiegenden Vorfällen an die NIS-Behörde EU: Datenschutzgrundschutz Verordnung (DSGVO) Hohe Strafen bei Datenschutzverletzungen (zwischen 2 und 5 % des Konzernumsatzes, max. 100 Mio ) 19

19 Standardisierung? Figure 1: Security Standard Coverage (extended version of Figure 6 in the M/490 report [8]. 20

20 Nationale Entwicklung Cyber Security APCIP (Austrian Program for Critical Infrastructure Protection) Österreichisches Programm zum Schutz Kritischer Infrastruktur Betreiber kritischer Infrastrukturen werden angehalten, eine umfassende Sicherheitsarchitektur zu implementieren EVN-Gruppe ist Teil dieser kritischen Infrastruktur In Summe 393 Unternehmen, davon 10 Energieversorger ÖSCS Österreichische Strategie für Cyber Sicherheit ( beschlossen 2013 Umfassendes Konzept zum Schutz des Cyber-Raums und der Menschen im virtuellen Raum Handlungsfeld 4: Schutz kritischer Infrastrukturen Ergänzung und Vertiefung der APCIP Maßnahmen

21 Nationale Entwicklung Cyber Security ECA: Risikoanalyse Informationssysteme E- Wirtschaft 73 Einzelrisiken identifiziert Fokus: Risiken, die potentiell einen nennenswerten, flächendeckenden Stromausfall verursachen können. 33 Maßnahmen mit Auswirkungen auf den Stromnetzbetreiber Umsetzung der Maßnahmen als freiwillige Selbstverpflichtung (Maßnahmenbehandlung in oe) Zusammengefasst in sieben Risiko-Cluster: Eskalation und Kommunikation Design und Architektur Human Factor Organisatorische Sicherheit Hardware und Software Normung und Recht Zugriffskontrolle und 22

22 Entwicklung des Stromnetzes Quelle: Quelle: Smart Grid Security General Concepts and Dependencies with ICT (ENISA) Erhöhter Kommunikationsbedarf im Stromnetz der Zukunft Massiver Anstieg der Vernetzung und der Komplexität Zunehmende Abhängigkeit von IKT Komponenten Klassische IKT-Risiken wirken in diesem Umfeld Aufsichtsratspräsentation 23

23 OT (Operational Technologies) und IT/Digitalisierung neue Herausforderungen in der Energiewirtschaft 24

24 From standalone embedded systems to secure and intelligent Cyber-Physical Systems SW Open Source SW Intermodal Interaction Ambient Intelligence Cloud Computing Data Multi-Core Embedded System In-memory computing/ real-time DA 1) Social Networks and Platforms Knowledge Virtual World Cyber Security Standalone embedded systems Closed network of distributed embedded systems IT Security Open network of systems of systems of embedded systems Real World Yesterday Today Tomorrow 1) Data Analytics

25 Festlegung des unternehmensspezifischen Sicherheitsniveaus: AAA? Zukünftige Anforderungen an die IT-Sicherheit: Aufsichtsratspräsentation 26

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Ziel: EU-weit ein hohes gemeinsames

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Internet der Dinge & Industrie 4.0

Internet der Dinge & Industrie 4.0 Internet der Dinge & Industrie 4.0 Konzepte, Anwendungen, Herausforderungen und Chancen René Riedel riedel [at] internet-sicherheit [dot] de (PGP: 0x0934CCD7) Institut für Internet-Sicherheit if(is) Westfälische

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

EUROPÄISCHER RAHMEN ZUR BEWERTUNG VON CYBER-RISIKEN IM STROMSYSTEM

EUROPÄISCHER RAHMEN ZUR BEWERTUNG VON CYBER-RISIKEN IM STROMSYSTEM EUROPÄISCHER RAHMEN ZUR BEWERTUNG VON CYBER-RISIKEN IM STROMSYSTEM TAGUNG: WIE WIRD DIE DIGITALE STROMVERSORGUNG RESILIENTER? 10. NOVEMBER 2017 MICHAEL DOERING (ECOFYS) 1 / ECOFYS, A NAVIGANT COMPANY.

Mehr

Branchenspezifische Aktivitäten im Kontext der ÖSCS

Branchenspezifische Aktivitäten im Kontext der ÖSCS im Kontext der ÖSCS franz.vock@bka.gv.at Bundeskanzleramt 28. Juni 2016 im Kontext der ÖSCS 2 Verweise auf Kapitel 3 Prinzipien Integrierte Cyber Sicherheitspolitik muss auf eine Arbeitsteilung zwischen

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Rechtsrahmen für IT-Sicherheit

Rechtsrahmen für IT-Sicherheit IT-Sicherheit als Wettbewerbsvorteil für Unternehmen Cyberkonferenz 2017 Dienstag, 27. Juni 2017 Rechtsanwalt Dr. Benjamin Wübbelt (www.twobirds.com) Rechtsrahmen für IT-Sicherheit 1 Ausgangssituation

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act )

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Stellungnahme BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Vorschlag für eine Verordnung

Mehr

10. Integrationsmanager-Briefing. 6. Dezember 2012

10. Integrationsmanager-Briefing. 6. Dezember 2012 10. Integrationsmanager-Briefing 6. Dezember 2012 Nachhaltige IM IT: Vom Kostenfaktor zum Innovationstreiber Marc Andre Hahn, Ziel Die Frage, ob sich die Aufgaben des Integrationsmanagers verändert hat,

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Dezentral, digital, rational: Energiewende aus sächsischer Sicht. 23. März 2017 Bautzen

Dezentral, digital, rational: Energiewende aus sächsischer Sicht. 23. März 2017 Bautzen Dezentral, digital, rational: Energiewende aus sächsischer Sicht 23. März 2017 Bautzen Energiewende und Digitalisierung Herausforderung und Chance politische Zielvorgaben (EE-Ausbau, CO2-Reduktion, Breitbandausbau

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG Gemeinsam zum Ziel Moderne IT Basis für die Digitalisierung 9. Juni 7 Astoria, Olten BrainConsult Begleitung Arbeiten 4. E-Commerce & Kundenmanagement Cloud- & ICT- Services Die Welt verändert sich rasend

Mehr

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung

Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Herausforderungen für den IP-Schutz in eingebetteten Systemen Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles

Mehr

Smart Market Idee und Status quo eines energiewirtschaftlichen Zukunftskonzepts

Smart Market Idee und Status quo eines energiewirtschaftlichen Zukunftskonzepts Smart Market Idee und Status quo eines energiewirtschaftlichen Zukunftskonzepts BICCtalk Smart Market, Garching, 04.11.2015 Vortrag von Oliver D. Doleski 1 Spannungsfeld Energiemarkt Das Energieversorgungssystem

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Accelerating possibilities

Accelerating possibilities 26.10.2016 Accelerating possibilities GTUG Hannover, 26.04.2017 Mode 2: Digitalisierung 2 Digitalisierung 3. industrielle Revolution 3 Digitalisierung => 3. industrielle Revolution => Idea Economy

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft

Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft Cyber Threat Intelligence Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft Identifizieren Sie die Cyber-Bedrohungen, die für Ihre IT relevant sind. In den letzten Jahren ist

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr