Umgang mit der KRITIS Wasser bei SWD
|
|
- Jörg Baumhauer
- vor 6 Jahren
- Abrufe
Transkript
1 NRW Benchmarking, den Umgang mit der KRITIS Wasser bei SWD Dipl.-Ing. Christoph Wagner/ Dipl.-Ing. Matthias Rammler, Stadtwerke Düsseldorf AG
2 SWD Konzern Wichtige Beteiligungen 2von 25
3 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 3von 25
4 KRITIS Wasser BSI-KritisV Der für die Anlagenkategorien des Teils 3 Nummer bis genannte Schwellenwert ist unter Annahme eines Durchschnittsverbrauchs von 44 m3 pro versorgter Person pro Jahr und eines Regelschwellenwertes von versorgten Personen wie folgt berechnet: 44 m3/jahr x = 22 Mio. m3/jahr Jeweils für Gewinnung, Aufbereitung, Verteilung, Leitzentrale (getrennte Betrachtung möglich) Entscheidung SWD: Gesamte Wasserversorgung wird zusammen betrachtet 4von 25
5 KRITIS Wasser Sektorstudie Wasser 2014 der KPMG (Auszüge) Wasserist als nicht substituierbares Lebensmittel und für die Erfüllung hygienischer Mindeststandards eine unverzichtbare Ressource zur Deckung menschlicher Grundbedürfnisse. Cyber-Sicherheit -Die Netze und Systeme der Office-IT und Prozess-IT sind, vor allem bei den großen Betreibern, vollständig physisch getrennt. Der hohe Grad an Automatisierung der betriebsinternen Prozesse führt allerdings auch zu einer Zentralisierung und Erhöhung der Komplexität. Aus diesem Grund steht das Betriebspersonal bereits jetzt vor der Herausforderung, diese Komplexität zu beherrschen, um in Notfällen auch angemessen agieren zu können. 5von 25
6 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 6von 25
7 Wasserwerke SWD Versorgungsgebiet mit Standorten 5 km 17 Rohwasser Pumpwerke 4 Wasserwerke 6 Druckerhöhungsanlagen 2 Druckminderanlagen 1 Aktivkohle-Reaktivierungsanlage 5 Hochbehälter mit ca m³ Druckminderanlagen 7von 25
8 Wasserwerke SWD Versorgungsgebiet mit Standorten 5 km Druckminderanlagen Trinkwasser ca. 53 Mio m³/jahr Brauchwasser ca. 5 Mio m³/jahr Vollversorger für Düsseldorf und Mettmann, große Teile von Neuss und Erkrath Wasserwerke ca. 100 MA Keine Verantwortung für das Wasserverteilnetz jedoch Spartenverantwortung im Konzern 8von 25
9 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 9von 25
10 Umsetzung 10
11 DVGW-Empfehlung PLS/Steuerungs-Philosophie Bürokommunikation, SAP, Lotus Notes, GA, Benchmarking Bedienen, Beobachten, Archivieren, Protokollieren, Auswerten Steuerung, Regelung, Programme, 11von 25
12 Wasserwerke SWD Sicherheit der Leit- und Steuertechnik Anlagensicherheit gewährleisten durch: - Steuer-und Regelfunktionenso dicht wie möglich an den Prozess, übergeordnete Funktionen in übergeordnete Steuerungen, keine Funktionen im Prozessleitsystem - Standardlösungen, die sich in vielen Fällen in der Praxis bewährt haben, sind in Hinblick auf betriebliche Sonderlösungen, seien sie noch so genial, vorzuziehen. - Begrenzte Störmeldequittierung von der Leitebene - Keine Anbindung an das Internet (keine Fernwartung) - Prüfung der Sicherheit durch Audits (intern, extern) - Preiswerter und sicherer Betrieb durch Trennung der Produktionssysteme von unternehmensweiten Netzen. 12von 25
13 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 13von 25
14 Audits 2001/2015 Internes Audit 2001 Zusammenfassung: Keine Risiken der Kategorie 1 und 2 5 Risiken der Kat. 3 (Schulung, Passwortschutz, Kennworttyp, regelmäßige Audits, Echtheit der Software) 4 Risiken der Kat. 4 2 Risiken der Kat. 5 Passwortschutz: Regelmäßiger Passwortwechsel Passworthistorie berücksichtigen Sichere Aufbewahrung von Passwortlisten Schutz mitgeführter Passworte 14von 25
15 Audits 2001/2015 Externes Audit von 25
16 Audits 2001/2015 Implementierungsgrad Controls ISO/IEC (2015) 16von 25
17 Audits 2001/2015 Implementierungsgrad Controls ISO/IEC (2015) 17von 25
18 Audits 2001/2015 Implementierungsgrad Controls ISO/IEC (2015) 18von 25
19 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 19von 25
20 Einführung ISMS Ein Informationssicherheitsmanagementsystem (ISMS) ist eine Aufstellung von Verfahren, Regeln und Prozessen innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu planen, zu definieren, zu steuern, zu kontrollieren, aufrecht zu erhalten und fortlaufend zu verbessern. Ganzheitlich, prozessorientiert, risikobasiert, zyklisch; auf Schutz von organisationseigenen Werten ausgerichtet Plan Do Die 113 Sicherheitsmaßnahmen der ISO/IEC umfassen unter anderem diese Themen: Personalsicherheit Klassifizierung von Informationen Richtlinienkonformität Betriebssicherheit der IT-Systeme Act Check Lieferantenbeziehungen Schutz vor physischem Zugang und Umwelteinflüssen Informationssicherheit ist nicht IT-Sicherheit! IT-Sicherheit ist Bestandteil der Informationssicherheit! 20
21 Stand Projekt ISMS Übersicht Status Quo # Thema StatusQuo 1 Konzept physische Sicherheit ist erarbeitet (Zutritt, Klimatisierung, Brandschutz, Einbruch-/Videoüberwachung, IT-Infrastruktur) 2 Dokumentation SCADA-Prozesse zu 70 % fertiggestellt Läuft Umsetzung läuft 3 Sensibilisierung Mitarbeiter KRITIS-Meldungen Abgeschlossen 4 Netzstrukturpläne Sind erstellt 5 Identifikation-und Dokumentation der kritischen Prozesse und Assets Abgeschlossen, Start der Risikoanalyse 6 Auftragsvergabe für den Zertifizierer. Abgeschlossen, Test- Audit im Sommer 7 Planung notwendige SLA s(service Level Agreements) Abgeschlossen, weitere Vorgehensweisesteht noch aus 8 Feinkonzept der Awareness Kampagne ist fertig gestellt ( -anhänge, USB-Stick, sonstige Datenträger, ) Start Mai
22 Ergebnisse Physische Sicherheit 22
23 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 23von 25
24 KRITIS Wasser bei SWD Zusammenfassung Systemtrennungvon Produktion, Verteilung und Bürokommunikation vereinfacht die Sicherheit und deren Kontrolle Zugang über das Internet ist eine Abwägung zwischen dem Nutzen und den Kosten, Sicherheit hat ihren Preis es gibt keine 100% Sicherheit ( Turnschuhnetzwerk ) Prüfung der Sicherheit durch interne und externe Audits Kontrollierter Umgang mit Informationsbedürfnisses vom Management oder Behörden (unkontrolliertes Benchmark) Sicherheit ist nicht bequem, Bequemlichkeit ist nicht sicher! 24von 25
25 KRITIS Wasser bei SWD KRITIS-Sektorstudie Wasser 2014 (KPMG) Die Behandlung des Themas Cyber-Sicherheit hängt dramatisch von Ressourcen der Betreiber ab. In der Regel verfügen nur die größten zehn bis 15 Betreiber über die nötigen finanziellen und personellen Ressourcen, um sich intensiver mit dem Thema Cyber-Sicherheit in den Organisation zu beschäftigen. Danke Für Ihre Aufmerksamkeit!
ISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrDie Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung
Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrMANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE?
MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? SiFa-Tagung der BG-RCI am 10./11.10.2012 in Bad Kissingen Rudolf Kappelmaier, Wacker Chemie AG, Werk Burghausen, Konzern-Managementsystem Die Inhalte
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrZuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha
4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrStatus Quo der IT-Security im Maschinenbau
Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrDie Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrTÜV NORD CERT Normenkompass 2016/17
TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen
Mehr......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrBCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
MehrBewährte, wirtschaftlich vernünftige Lösung oder nicht normkonformer Fremdkörper mit Alibifunktion?
Einsatz externer Qualitäts- Managementbeauftragter Bewährte, wirtschaftlich vernünftige Lösung oder nicht normkonformer Fremdkörper mit Alibifunktion? 12 / 2009 ISO 9001:2008-5.5.2 Beauftragter der obersten
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrWir sind Rittmeyer. Mess- und Leittechnik für die Wasser- und Energiewirtschaft
Wir sind Rittmeyer Mess- und Leittechnik für die Wasser- und Energiewirtschaft 2 3 Jahrzehntelange Erfahrung. Fachkompetenz. Leidenschaft. Und unser Wissen, das wir stetig erweitern und gerne teilen.
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrErfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
Mehrahu Forum 2016 Aspekte zur Versorgungssicherheit bei der öffentlichen Trinkwasserversorgung eines Stadtwerks
ahu Forum 2016 Aspekte zur Versorgungssicherheit bei der öffentlichen Trinkwasserversorgung eines Stadtwerks Dipl. Ing. Mike Giera, EWR GmbH Aachen Burtscheid, den 27.10.2016 Thema: Folie 1 Remscheid,
MehrHygienisch-technische Bewertung von Trinkwasser- Installationen (Gefährdungsanalysen) Anforderungen und Regelungen
Hygienisch-technische Bewertung von Trinkwasser- Installationen (Gefährdungsanalysen) Anforderungen und Regelungen 14. Jahrestagung Trinkwasserringversuche, 27. Februar 2013 Dipl.-Biol. Benedikt Schaefer
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrGestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden
Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrInformationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrDas Competence Center Digitalisierung CCD
: Das Competence Center Digitalisierung CCD Dr. Markus Brakmann CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Was ist der Auslöser? 2 Das Competence Center Digitalisierung CCD,
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrD115 im Landkreis Merzig-Wadern
D115 im Landkreis Merzig-Wadern Umsetzung des Projektes mit neun Kooperationspartnern: den Kommunen im Landkreis Merzig-Wadern dem Landkreis Merzig-Wadern und dem IKS Saarbrücken Ausgangssituation Einführung
MehrDie praxisorientierte IT-Grundschutzzertifizierung
Die praxisorientierte IT-Grundschutzzertifizierung Praxisbericht von der Vorbereitung bis zum Zertifikat Sascha Grund Globalways AG KA-IT-Si Karlsruher IT-Sicherheitsinitiative Inhalt Vorstellung Sascha
MehrDurchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International
Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks
Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrÜbersicht über ISO 9001:2000
Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management
MehrWEISER, KUCK & COMP. Management und Personalberatung BDU
WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer
MehrIT-Sicherheitsmanagement IT Security Management
Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen
MehrIT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG
IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG Die zunehmende Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum birgt Risiken. Die Angriffsziele
MehrUnser Wasser Unser Element
Unser Wasser Unser Element Unser Wasser Unser Element Wenn es ums Wasser geht, sind wir voll und ganz in unserem Element. Denn seit über 100 Jahren ist der effiziente Betrieb von Wasserversorgungsanlagen
MehrStrategie: Umgesetzt. München Mai 2014
Strategie: Umgesetzt München Mai 2014 Ansatz (1/2) TAH hilft Stadtwerken und EVUs bei der erfolgreichen Umsetzung ihrer Strategie Ausgangspunkt ist eine Analyse des Strategieprozesses 1 Dokumente 2 Strategieprozess
MehrWiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien
Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien Grundlagen für die organisatorische Umsetzung Dr. Birgit Wimmer Seite 1 Überwachungsbedürftige Anlagen GUV-V A1 -------------
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrData Center Design Mit Sicherheit sicher
Data Center Design Mit Sicherheit sicher www.schnabel-consult.com Ganz gleich, ob es darum geht, ein neues Rechenzentrum zu planen oder ein vorhandenes auf den neuesten Stand der Technik zu bringen Erfahrung
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrProzessmanagement und Evaluation
Prozessmanagement und Evaluation Grundbausteine für ein Qualitätsmanagement an Hochschulen Bonn, den 17. November 2008 Silke Cordes & Folke Meyer Ablauf Vorstellung HIS GmbH Prozessmanagement Grundlegende
MehrInformationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrGefährdungsanalyse aus der Sicht des UBA
Für Mensch & Umwelt 64. Kongress BVÖGD Magdeburg, 15.-17.5.2014 Gefährdungsanalyse aus der Sicht des UBA Dipl.-Biol. Benedikt Schaefer Fachgebiet Mikrobiologie des Trink- und Badebeckenwassers Übersicht
MehrDRK-Blutspendedienst West Die Aufgaben des Internen / Externen Qualitätsbeauftragten (QB)
Die Aufgaben des Internen / Externen Qualitätsbeauftragten (QB) Thomas Zeiler Der Qualitätsbeauftragte (QB) Ein Exkurs über Qualität Gesetzlicher Hintergrund Aufgaben des QB Extern oder intern? Ein Exkurs
MehrNeue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK
Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement
MehrUmsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung
Zentraler Dienst Qualitätsmanagement Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung Workshop Arbeitsschutzanforderungen BGW 29. Oktober 2010 Agenda (1) Meilensteine
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
Mehr