Umgang mit der KRITIS Wasser bei SWD

Größe: px
Ab Seite anzeigen:

Download "Umgang mit der KRITIS Wasser bei SWD"

Transkript

1 NRW Benchmarking, den Umgang mit der KRITIS Wasser bei SWD Dipl.-Ing. Christoph Wagner/ Dipl.-Ing. Matthias Rammler, Stadtwerke Düsseldorf AG

2 SWD Konzern Wichtige Beteiligungen 2von 25

3 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 3von 25

4 KRITIS Wasser BSI-KritisV Der für die Anlagenkategorien des Teils 3 Nummer bis genannte Schwellenwert ist unter Annahme eines Durchschnittsverbrauchs von 44 m3 pro versorgter Person pro Jahr und eines Regelschwellenwertes von versorgten Personen wie folgt berechnet: 44 m3/jahr x = 22 Mio. m3/jahr Jeweils für Gewinnung, Aufbereitung, Verteilung, Leitzentrale (getrennte Betrachtung möglich) Entscheidung SWD: Gesamte Wasserversorgung wird zusammen betrachtet 4von 25

5 KRITIS Wasser Sektorstudie Wasser 2014 der KPMG (Auszüge) Wasserist als nicht substituierbares Lebensmittel und für die Erfüllung hygienischer Mindeststandards eine unverzichtbare Ressource zur Deckung menschlicher Grundbedürfnisse. Cyber-Sicherheit -Die Netze und Systeme der Office-IT und Prozess-IT sind, vor allem bei den großen Betreibern, vollständig physisch getrennt. Der hohe Grad an Automatisierung der betriebsinternen Prozesse führt allerdings auch zu einer Zentralisierung und Erhöhung der Komplexität. Aus diesem Grund steht das Betriebspersonal bereits jetzt vor der Herausforderung, diese Komplexität zu beherrschen, um in Notfällen auch angemessen agieren zu können. 5von 25

6 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 6von 25

7 Wasserwerke SWD Versorgungsgebiet mit Standorten 5 km 17 Rohwasser Pumpwerke 4 Wasserwerke 6 Druckerhöhungsanlagen 2 Druckminderanlagen 1 Aktivkohle-Reaktivierungsanlage 5 Hochbehälter mit ca m³ Druckminderanlagen 7von 25

8 Wasserwerke SWD Versorgungsgebiet mit Standorten 5 km Druckminderanlagen Trinkwasser ca. 53 Mio m³/jahr Brauchwasser ca. 5 Mio m³/jahr Vollversorger für Düsseldorf und Mettmann, große Teile von Neuss und Erkrath Wasserwerke ca. 100 MA Keine Verantwortung für das Wasserverteilnetz jedoch Spartenverantwortung im Konzern 8von 25

9 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 9von 25

10 Umsetzung 10

11 DVGW-Empfehlung PLS/Steuerungs-Philosophie Bürokommunikation, SAP, Lotus Notes, GA, Benchmarking Bedienen, Beobachten, Archivieren, Protokollieren, Auswerten Steuerung, Regelung, Programme, 11von 25

12 Wasserwerke SWD Sicherheit der Leit- und Steuertechnik Anlagensicherheit gewährleisten durch: - Steuer-und Regelfunktionenso dicht wie möglich an den Prozess, übergeordnete Funktionen in übergeordnete Steuerungen, keine Funktionen im Prozessleitsystem - Standardlösungen, die sich in vielen Fällen in der Praxis bewährt haben, sind in Hinblick auf betriebliche Sonderlösungen, seien sie noch so genial, vorzuziehen. - Begrenzte Störmeldequittierung von der Leitebene - Keine Anbindung an das Internet (keine Fernwartung) - Prüfung der Sicherheit durch Audits (intern, extern) - Preiswerter und sicherer Betrieb durch Trennung der Produktionssysteme von unternehmensweiten Netzen. 12von 25

13 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 13von 25

14 Audits 2001/2015 Internes Audit 2001 Zusammenfassung: Keine Risiken der Kategorie 1 und 2 5 Risiken der Kat. 3 (Schulung, Passwortschutz, Kennworttyp, regelmäßige Audits, Echtheit der Software) 4 Risiken der Kat. 4 2 Risiken der Kat. 5 Passwortschutz: Regelmäßiger Passwortwechsel Passworthistorie berücksichtigen Sichere Aufbewahrung von Passwortlisten Schutz mitgeführter Passworte 14von 25

15 Audits 2001/2015 Externes Audit von 25

16 Audits 2001/2015 Implementierungsgrad Controls ISO/IEC (2015) 16von 25

17 Audits 2001/2015 Implementierungsgrad Controls ISO/IEC (2015) 17von 25

18 Audits 2001/2015 Implementierungsgrad Controls ISO/IEC (2015) 18von 25

19 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 19von 25

20 Einführung ISMS Ein Informationssicherheitsmanagementsystem (ISMS) ist eine Aufstellung von Verfahren, Regeln und Prozessen innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu planen, zu definieren, zu steuern, zu kontrollieren, aufrecht zu erhalten und fortlaufend zu verbessern. Ganzheitlich, prozessorientiert, risikobasiert, zyklisch; auf Schutz von organisationseigenen Werten ausgerichtet Plan Do Die 113 Sicherheitsmaßnahmen der ISO/IEC umfassen unter anderem diese Themen: Personalsicherheit Klassifizierung von Informationen Richtlinienkonformität Betriebssicherheit der IT-Systeme Act Check Lieferantenbeziehungen Schutz vor physischem Zugang und Umwelteinflüssen Informationssicherheit ist nicht IT-Sicherheit! IT-Sicherheit ist Bestandteil der Informationssicherheit! 20

21 Stand Projekt ISMS Übersicht Status Quo # Thema StatusQuo 1 Konzept physische Sicherheit ist erarbeitet (Zutritt, Klimatisierung, Brandschutz, Einbruch-/Videoüberwachung, IT-Infrastruktur) 2 Dokumentation SCADA-Prozesse zu 70 % fertiggestellt Läuft Umsetzung läuft 3 Sensibilisierung Mitarbeiter KRITIS-Meldungen Abgeschlossen 4 Netzstrukturpläne Sind erstellt 5 Identifikation-und Dokumentation der kritischen Prozesse und Assets Abgeschlossen, Start der Risikoanalyse 6 Auftragsvergabe für den Zertifizierer. Abgeschlossen, Test- Audit im Sommer 7 Planung notwendige SLA s(service Level Agreements) Abgeschlossen, weitere Vorgehensweisesteht noch aus 8 Feinkonzept der Awareness Kampagne ist fertig gestellt ( -anhänge, USB-Stick, sonstige Datenträger, ) Start Mai

22 Ergebnisse Physische Sicherheit 22

23 KRITIS Wasser bei SWD Gliederung KRITIS Wasser Wasserwerke der Stadtwerke Düsseldorf Leit- und Steuertechnik Wasserwerke SWD Aufbau und Struktur Audits 2001/2015 Aktuelle Aktivitäten Zusammenfassung/Ausblick 23von 25

24 KRITIS Wasser bei SWD Zusammenfassung Systemtrennungvon Produktion, Verteilung und Bürokommunikation vereinfacht die Sicherheit und deren Kontrolle Zugang über das Internet ist eine Abwägung zwischen dem Nutzen und den Kosten, Sicherheit hat ihren Preis es gibt keine 100% Sicherheit ( Turnschuhnetzwerk ) Prüfung der Sicherheit durch interne und externe Audits Kontrollierter Umgang mit Informationsbedürfnisses vom Management oder Behörden (unkontrolliertes Benchmark) Sicherheit ist nicht bequem, Bequemlichkeit ist nicht sicher! 24von 25

25 KRITIS Wasser bei SWD KRITIS-Sektorstudie Wasser 2014 (KPMG) Die Behandlung des Themas Cyber-Sicherheit hängt dramatisch von Ressourcen der Betreiber ab. In der Regel verfügen nur die größten zehn bis 15 Betreiber über die nötigen finanziellen und personellen Ressourcen, um sich intensiver mit dem Thema Cyber-Sicherheit in den Organisation zu beschäftigen. Danke Für Ihre Aufmerksamkeit!

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE?

MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? SiFa-Tagung der BG-RCI am 10./11.10.2012 in Bad Kissingen Rudolf Kappelmaier, Wacker Chemie AG, Werk Burghausen, Konzern-Managementsystem Die Inhalte

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Status Quo der IT-Security im Maschinenbau

Status Quo der IT-Security im Maschinenbau Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Die Kombination von Medizinprodukten. SystemCheck

Die Kombination von Medizinprodukten. SystemCheck Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

TÜV NORD CERT Normenkompass 2016/17

TÜV NORD CERT Normenkompass 2016/17 TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Bewährte, wirtschaftlich vernünftige Lösung oder nicht normkonformer Fremdkörper mit Alibifunktion?

Bewährte, wirtschaftlich vernünftige Lösung oder nicht normkonformer Fremdkörper mit Alibifunktion? Einsatz externer Qualitäts- Managementbeauftragter Bewährte, wirtschaftlich vernünftige Lösung oder nicht normkonformer Fremdkörper mit Alibifunktion? 12 / 2009 ISO 9001:2008-5.5.2 Beauftragter der obersten

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Wir sind Rittmeyer. Mess- und Leittechnik für die Wasser- und Energiewirtschaft

Wir sind Rittmeyer. Mess- und Leittechnik für die Wasser- und Energiewirtschaft Wir sind Rittmeyer Mess- und Leittechnik für die Wasser- und Energiewirtschaft 2 3 Jahrzehntelange Erfahrung. Fachkompetenz. Leidenschaft. Und unser Wissen, das wir stetig erweitern und gerne teilen.

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

ahu Forum 2016 Aspekte zur Versorgungssicherheit bei der öffentlichen Trinkwasserversorgung eines Stadtwerks

ahu Forum 2016 Aspekte zur Versorgungssicherheit bei der öffentlichen Trinkwasserversorgung eines Stadtwerks ahu Forum 2016 Aspekte zur Versorgungssicherheit bei der öffentlichen Trinkwasserversorgung eines Stadtwerks Dipl. Ing. Mike Giera, EWR GmbH Aachen Burtscheid, den 27.10.2016 Thema: Folie 1 Remscheid,

Mehr

Hygienisch-technische Bewertung von Trinkwasser- Installationen (Gefährdungsanalysen) Anforderungen und Regelungen

Hygienisch-technische Bewertung von Trinkwasser- Installationen (Gefährdungsanalysen) Anforderungen und Regelungen Hygienisch-technische Bewertung von Trinkwasser- Installationen (Gefährdungsanalysen) Anforderungen und Regelungen 14. Jahrestagung Trinkwasserringversuche, 27. Februar 2013 Dipl.-Biol. Benedikt Schaefer

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Das Competence Center Digitalisierung CCD

Das Competence Center Digitalisierung CCD : Das Competence Center Digitalisierung CCD Dr. Markus Brakmann CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Was ist der Auslöser? 2 Das Competence Center Digitalisierung CCD,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

D115 im Landkreis Merzig-Wadern

D115 im Landkreis Merzig-Wadern D115 im Landkreis Merzig-Wadern Umsetzung des Projektes mit neun Kooperationspartnern: den Kommunen im Landkreis Merzig-Wadern dem Landkreis Merzig-Wadern und dem IKS Saarbrücken Ausgangssituation Einführung

Mehr

Die praxisorientierte IT-Grundschutzzertifizierung

Die praxisorientierte IT-Grundschutzzertifizierung Die praxisorientierte IT-Grundschutzzertifizierung Praxisbericht von der Vorbereitung bis zum Zertifikat Sascha Grund Globalways AG KA-IT-Si Karlsruher IT-Sicherheitsinitiative Inhalt Vorstellung Sascha

Mehr

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Übersicht über ISO 9001:2000

Übersicht über ISO 9001:2000 Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management

Mehr

WEISER, KUCK & COMP. Management und Personalberatung BDU

WEISER, KUCK & COMP. Management und Personalberatung BDU WEISER, KUCK & COMP. Management und Personalberatung BDU PROFIL FÜR DIE POSITION PROJECT DIRECTOR (M/F) IMPLEMENTATION OF SAP - MASCHINEN- UND ANLAGENBAU - Unternehmen und Markt Unser Klient - mit einer

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG

IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG Die zunehmende Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum birgt Risiken. Die Angriffsziele

Mehr

Unser Wasser Unser Element

Unser Wasser Unser Element Unser Wasser Unser Element Unser Wasser Unser Element Wenn es ums Wasser geht, sind wir voll und ganz in unserem Element. Denn seit über 100 Jahren ist der effiziente Betrieb von Wasserversorgungsanlagen

Mehr

Strategie: Umgesetzt. München Mai 2014

Strategie: Umgesetzt. München Mai 2014 Strategie: Umgesetzt München Mai 2014 Ansatz (1/2) TAH hilft Stadtwerken und EVUs bei der erfolgreichen Umsetzung ihrer Strategie Ausgangspunkt ist eine Analyse des Strategieprozesses 1 Dokumente 2 Strategieprozess

Mehr

Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien

Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien Wiederkehrende Prüfung sicherheitsrelevanter Geräte und Anlagen in Laboratorien Grundlagen für die organisatorische Umsetzung Dr. Birgit Wimmer Seite 1 Überwachungsbedürftige Anlagen GUV-V A1 -------------

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Data Center Design Mit Sicherheit sicher

Data Center Design Mit Sicherheit sicher Data Center Design Mit Sicherheit sicher www.schnabel-consult.com Ganz gleich, ob es darum geht, ein neues Rechenzentrum zu planen oder ein vorhandenes auf den neuesten Stand der Technik zu bringen Erfahrung

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Prozessmanagement und Evaluation

Prozessmanagement und Evaluation Prozessmanagement und Evaluation Grundbausteine für ein Qualitätsmanagement an Hochschulen Bonn, den 17. November 2008 Silke Cordes & Folke Meyer Ablauf Vorstellung HIS GmbH Prozessmanagement Grundlegende

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Gefährdungsanalyse aus der Sicht des UBA

Gefährdungsanalyse aus der Sicht des UBA Für Mensch & Umwelt 64. Kongress BVÖGD Magdeburg, 15.-17.5.2014 Gefährdungsanalyse aus der Sicht des UBA Dipl.-Biol. Benedikt Schaefer Fachgebiet Mikrobiologie des Trink- und Badebeckenwassers Übersicht

Mehr

DRK-Blutspendedienst West Die Aufgaben des Internen / Externen Qualitätsbeauftragten (QB)

DRK-Blutspendedienst West Die Aufgaben des Internen / Externen Qualitätsbeauftragten (QB) Die Aufgaben des Internen / Externen Qualitätsbeauftragten (QB) Thomas Zeiler Der Qualitätsbeauftragte (QB) Ein Exkurs über Qualität Gesetzlicher Hintergrund Aufgaben des QB Extern oder intern? Ein Exkurs

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung

Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung Zentraler Dienst Qualitätsmanagement Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung Workshop Arbeitsschutzanforderungen BGW 29. Oktober 2010 Agenda (1) Meilensteine

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Mitglieder- und Partnertag 10 Jahre ego-mv

Mitglieder- und Partnertag 10 Jahre ego-mv Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr