Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Größe: px
Ab Seite anzeigen:

Download "Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG"

Transkript

1 Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

2 Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH) Certified Information System Security Professional (CISSP) Certified Ethical Hacker (C EH) E CSA und L PT TÜV Certified Risk Manager BS25999 Lead Auditor (BCM) ISO / IEC 27001Internal Auditor Konzeption und Auditierung von IT-Infrastrukturen im Industrie und EVU Umfeld Auditierung von IT- Infrastrukturen Beratung zu ISMS und Security Projektmanagement Fachexperte TÜV SCADA Security ISO / IEC / Ethical Hacking, Web Application Security SCADA Audits Beratung zu Sicherheit in Smart Grid / Smart Meter Umgebungen 2

3 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 3

4 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 4

5 Herausforderung: Sicherheit im Energiesystem der Zukunft Ausblick auf das Future Energy System* Hintergrundgraphik: E-Energy * in Anlehnung an die acatech STUDIE Future Energy Grid 5

6 Herausforderung: Sicherheit im Energiesystem der Zukunft Transformation des Energiesystems Monitoring Darstellung Entscheidungsunterst tzung Vollautomatisierung Zunehmender Automatisierungsgrad! Internet der Energie Massiv steigende Komplexit t Versorgungssicherheit? 6

7 Herausforderung: Sicherheit im Energiesystem der Zukunft Verteilnetz im Wandel ÜNB IT-Komponenten substituiert. IT-Komponente IT-Komponente IT-Komponente Leitwarte VNB Im Smart Grid wird konventioneller Netzausbau durch IT-Komponenten sind kritisch für das Funktionieren des Energiesystems. IT-Komponente IT-Komponente IT-Komponente IT-Komponente IT-Bedrohungen und interne IT-Störungen können das IT-Komponente IT-Komponente IT-Komponente Gesamtsystem gefährden. IT-Komponente = Sensorik und Aktorik Stromleitung Kommunikationsverbindung 7

8 Herausforderung: Sicherheit im Energiesystem der Zukunft Zwischenfälle im intelligenter werdenden Netz Quelle: Heise.de 8

9 Herausforderung: Sicherheit im Energiesystem der Zukunft Technische Richtlinie TR

10 Herausforderung: Sicherheit im Energiesystem der Zukunft ISO/IEC TR 27019:2013 ISO/IEC TR 27019:2013 Information technology -- Security techniques -- Information security management guidelines based on ISO/IEC for process control systems specific to the energy utility industry 10

11 Herausforderung: Sicherheit im Energiesystem der Zukunft Smart Grid Coordination Group First Set of Standards SGAM Model IEC, ISO u NIST Standards Quelle: ftp://ftp.cen.eu/en/europeanstandardization/hottopics/smartgrids/first%20set%20of%20standards.pdf 11

12 Herausforderung: Sicherheit im Energiesystem der Zukunft Drohende Konsequenzen durch fehlende Sicherheit Versorgungsprobleme Reputationsverlust Gesetzeskonflikte Grafik: Grafik: Entschädigungen Rückrufaktion Unfälle Cyber Security als Schlüsselkompetenz für das Energiesystem der Zukunft 12

13 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 13

14 Cyber Security: Unser Leistungsangebot Zunehmende Nachfrage nach Cyber Security 14

15 Cyber Security: Unser Leistungsangebot Ganzheitlicher Sicherheitsansatz IT-Safety: Funktionssicherheit Korrektheit, Zuverlässigkeit, Verfügbarkeit eines Systems auch bei internen Störungen Cyber Security IT-Security System IT-Security: Angriffssicherheit Schutz eines Systems vor äußeren Störangriffen (z.b. Hacker, Viren,...) Cyber- Angriffe IT-Safety und IT-Security bedingen sich gegenseitig! IT- Safety Zusammen schaffen IT-Safety und IT-Security Zuverlässigkeit und Vertrauen! 15

16 Cyber Security: Unser Leistungsangebot BTC Cyber Security Portfolio (Auszug) Safety Beratung Software BTC PRINS Security Services II Entwicklung sicherheitsrelevanter Software Risiko- und Notfallmanagement Informationssicherheitsmanagement Penetrationstest 16

17 Cyber Security: Unser Leistungsangebot BTC Safety Beratung Software Entwicklung sicherheitsrelevanter Software Hohe Komplexität, Priorität auf Risikominimierung bzgl. Safety Spezifisches Know-how Nutzung von Safety-Standards (z.b. Norm IEC 61508) Fokus auf die eigentliche Entwicklung der Produkte Nutzung geeigneter Prozesse, Methoden und Tools Rahmenbedingungen für die effiziente und effektive Entwicklung safer Software Safety Beratung Software 17

18 Cyber Security: Unser Leistungsangebot BTC Entwicklung sicherheitsrelevanter Software Sicherheitsrelevante Software Einhaltung höchster Qualitätsanforderungen Spezifisches Know-how Operative Sicherstellung geeigneter Rahmenbedingungen Fokussierung auf das Kerngeschäft Hoher Qualität durch jahrelange Cyber-Security-Erfahrung Kostenersparnis durch effiziente und effektive Entwicklung safer Software Entwicklung sicherheitsrelevanter Software 18

19 Cyber Security: Unser Leistungsangebot BTC PRINS Security Services II Module für Ihr Leitsystem PRINS Security Services 2.0 PSS Consulting PSS Security & Audit PSS Basissicherheit PSS Patchmanagement PSS Schadsoftwareschutz PSS Awareness BTC PRINS Security Services II Ganzheitliche Informationssicherheit für Ihr Leitsystem Sicherheitsanalyse und Auditierung Beratung bei allen Fragen zum BDEW Whitepaper und der ISO/IEC / TR Sicherheitsprodukte für BTC PRINS Monitoring Stuxnet Microsoft SCCM Sicherheitsrichtlinien BSI TR ISO / IEC Fernwartung Risikomanagement Datensicherung ISO / IEC Secure Aware Zertifizierung BDEW Whitepaper ISO / IEC TR Virenschutz (neu) 3rd Party Patchmanagement Penentrationstest Zonenmodell VDE / VDI WSUS 19

20 Cyber Security: Unser Leistungsangebot BTC Informationssicherheitsmanagement Datenschutz Informationssicherheitsmanagement Ganzheitliche Informationssicherheit Sicherheitsanalyse und Auditierung Beratung bei allen Fragen zum Datenschutz, BDSG und Compliance Regeln ISO-Zertifizierung Grafik: RM Risk Management AG 20

21 Cyber Security: Unser Leistungsangebot BTC Penetrationstest Datenschutz Schwachstellen werden identifiziert Penetrationstest Hacker Risiken sind bewertbar Schwachstellen können behoben werden 21

22 Cyber Security: Unser Leistungsangebot BTC Awareness Eine Kette ist nur so stark wie ihr schwächstes Glied! Risiko: Mitarbeiter Bewusst oder unbewusst Awareness 22

23 Cyber Security: Unser Leistungsangebot BTC Risiko- und Notfallmanagement Risiko bezüglich geschäftskritischer Prozesse und Systeme unbekannt! Geschäftskritische Prozesse und Systeme sind bekannt (ISO/IEC und ISO/IEC 22301) Risiken sind bewertbar Schwachstellen können behoben werden Risiko- und Notfallmanagement Analyse von Prozessen Identifikation von geschäftskritischen Prozessen und Systeme Vorschlag und Implementierung von risikoreduzierenden Maßnahmen 23

24 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 24

25 Ganzheitliche Sicherheit: Ihr Mehrwert Von Cyber-Security-Vorteilen profitieren! Durch Prävention und Reaktion Sicherheit ganzheitlich gewährleisten! Dadurch Risiken minimieren und Kosten optimieren! 25

26 Vielen Dank für Ihre Aufmerksamkeit. BTC Business Technology Consulting AG Escherweg Oldenburg Tel /

27 Die Standorte der BTC AG Hauptsitz: Escherweg Oldenburg Fon: Fax: Kurfürstendamm Berlin Fon: Fax: Weser Tower Am Weser-Terminal Bremen Fon: Fax: Bartholomäusweg Gütersloh Fon: Fax: Burchardstraße Hamburg Fon: Fax: Klostergasse Leipzig Fon: Fax: Wilh.-Th.-Römheld-Str Mainz Fon: Fax: Türkenstraße München Fon: Fax: An der Alten Ziegelei Münster Fon: Fax: Heinz-Nixdorf-Straße Neckarsulm Fon: Fax: Çayiryolu 1, Partaş Center Kat: Içerenköy, Istanbul Türkei Fon: Fax: ul. Małe Garbary Poznań Polen Fon: Fax: Hasebe Build.11F, Sendagi, Bunkyo-Ku, Tokyo Japan Fon: Fax: Bäulerstraße 20 CH-8152 Glattbrugg Schweiz Fon: Fax:

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG öffentlich 2011 Das Jahr der Hacker BTC AG Informationssicherheit öffentlich Quelle: Google

Mehr

Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM

Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Axel de Vries BTC Business

Mehr

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung!

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Joachim Müller BTC

Mehr

Betriebsmittel mobil instandhalten. Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011

Betriebsmittel mobil instandhalten. Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011 Betriebsmittel mobil instandhalten Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011 Ingo Teschke Industriekaufmann, Stadtwerke Bremen AG Zuständigkeiten: Beratung für Workforce Management und

Mehr

PRINS aktuelle Roadmap und Vision 2020. Leszek Namyslowski 16.10.2013

PRINS aktuelle Roadmap und Vision 2020. Leszek Namyslowski 16.10.2013 PRINS aktuelle Roadmap und Vision 2020 Leszek Namyslowski 16.10.2013 Unsere Basis: BTC PRINS BTC PRINS Hochverfügbare Überwachung und Steuerung verteilter Prozesse Seit über 25 Jahren und mit über 300

Mehr

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM)

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM) Content Lifecycle Management (CLM) Erweiterung von SharePoint mit Funktionen des Open Text Content Lifecycle Management (CLM) Gründe für die strukturierte Verwaltung von Content in Unternehmen Gesetzliche

Mehr

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Was ist das Case Management Framework (CMF)? Framework zur Entwicklung von SharePoint Solutions Sammlung von Tools zur Erweiterung

Mehr

Online Marketing. Web-Controlling

Online Marketing. Web-Controlling Online Marketing Web-Controlling Web-Controlling: Bedeutung und Nutzen Das Web-Controlling ist ein wichtiges Element des Online Marketings. Ein Analytic-Tool liefert die Datenbasis für eine Optimierung

Mehr

Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG

Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG Niels Streekmann BTC AG, Oldenburg Software-Architektur 2011, Hamburg, 20. Juli 2011 BTC Zahlen und Fakten Unternehmen

Mehr

BTC AG Partner der Energiewirtschaft

BTC AG Partner der Energiewirtschaft BTC AG Partner der Energiewirtschaft 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Die BTC AG Internationaler Fokus Die BTC AG ist ein international agierendes IT-Beratungshaus 2 BTC Standorte

Mehr

Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks

Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Joachim Klinke BTC Business Technology Consulting AG GE

Mehr

Diversity Management als Leitungsaufgabe für Wirtschaft und Wissenschaft. Bülent Uzuner Vorstandsvorsitzender BTC Business Technology Consulting AG

Diversity Management als Leitungsaufgabe für Wirtschaft und Wissenschaft. Bülent Uzuner Vorstandsvorsitzender BTC Business Technology Consulting AG Diversity Management als Leitungsaufgabe für Wirtschaft und Wissenschaft Bülent Uzuner Vorstandsvorsitzender BTC Business Technology Consulting AG BTC Business Technology Consulting AG Unternehmensvorstellung

Mehr

ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt

ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Kurt Wiener BTC Business Technology

Mehr

Geomarketing für Energiewirtschaft und Telcos effizientere Ressourcennutzung durch integrierte Lösungen Menschen beraten

Geomarketing für Energiewirtschaft und Telcos effizientere Ressourcennutzung durch integrierte Lösungen Menschen beraten Geomarketing für Energiewirtschaft und Telcos effizientere Ressourcennutzung durch integrierte Lösungen Menschen beraten BTC zeigt Wege auf - Sie entscheiden Vortragsthemen p Was sind die Herausforderungen

Mehr

IT-Sicherheit in und für Leitstellen

IT-Sicherheit in und für Leitstellen Informationstag "IT-Sicherheit im Smart Grid" Berlin, 13.06.2013 IT-Sicherheit in und für Leitstellen Michael Pietsch - BTC AG Agenda Leitstellen gestern und morgen Leistellenmerkmale und -funktionen Wesentliche

Mehr

Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie

Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie Martin Frenzel, Jörg Friebe, Simon Giesecke, Till Luhmann BTC AG, Standorte Oldenburg & Berlin PIK2011,

Mehr

IT-Systeme standardisiert verbinden. BTC Energie Network Forum 08.-09.11.2011

IT-Systeme standardisiert verbinden. BTC Energie Network Forum 08.-09.11.2011 IT-Systeme standardisiert verbinden BTC Energie Network Forum 08.-09.11.2011 Dr. Xin Guo, Jörn Fischer Dipl.-Ing. Elektrotechnik, RWTH Aachen Zuständigkeiten: Netzleittechnik, Betriebs-mittel- Informationssysteme,

Mehr

TK-Prozesse neu denken Marktpartnerkommunikation standardisieren Bonn, 29.11.2013 Frank Schauland, Josef Kleinhaus

TK-Prozesse neu denken Marktpartnerkommunikation standardisieren Bonn, 29.11.2013 Frank Schauland, Josef Kleinhaus TK-Prozesse neu denken Marktpartnerkommunikation standardisieren Bonn, 29.11.2013 Frank Schauland, Josef Kleinhaus Die (I)TK-Spezialisten für ihr Business Agenda 1. Vorstellung der BTC AG 2. Prozess-Überblick

Mehr

Smart Grids - Auswirkung auf Netzleittechnik

Smart Grids - Auswirkung auf Netzleittechnik Smart Grids - Auswirkung auf Netzleittechnik Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Xin Guo, Jörn Fischer BTC Business Technology

Mehr

Training und Schulung des Leitstellenpersonals. BTC Energie Network Forum 08.-09.11.2011

Training und Schulung des Leitstellenpersonals. BTC Energie Network Forum 08.-09.11.2011 Training und Schulung des Leitstellenpersonals BTC Energie Network Forum 08.-09.11.2011 Martin Fischer Dipl.-Ing. Elektrotechnik-Energietechnik, TFH Berlin Zuständigkeiten: Netzleittechnik Position: Senior

Mehr

Energiehandel zielgerichtet lenken. Energie-Forum 8. November 2011

Energiehandel zielgerichtet lenken. Energie-Forum 8. November 2011 Energiehandel zielgerichtet lenken Energie-Forum 8. November 2011 Chris Wodke Diplom Kaufmann, Fachhochschule für Technik u. Wirtschaft Berlin-Karlshorst Zuständigkeiten: Weiterentwicklung Themenfeld Energiehandel

Mehr

IT-Systeme sicher betreiben. Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG

IT-Systeme sicher betreiben. Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG IT-Systeme sicher betreiben Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG Dr. Joachim Müller Zuständigkeiten: Leiter Informationssicherheit,

Mehr

BTC Advanced Metering Management AMM. Bin ich GWA? Und wenn ja: Wie viele? NetWork Forum Energie 2014 Michael Lumma, Essen,

BTC Advanced Metering Management AMM. Bin ich GWA? Und wenn ja: Wie viele? NetWork Forum Energie 2014 Michael Lumma, Essen, BTC Advanced Metering Management AMM Bin ich GWA? Und wenn ja: Wie viele? NetWork Forum Energie 2014 Michael Lumma, Essen, 22.10.2014 Bin ich GWA? Und wenn ja: Wie viele? ca. 70 GWA; ggf. Konzentration

Mehr

Energieprozesse neu denken und leben. Network Forum Energie Bremen, 8. & 9. November 2011

Energieprozesse neu denken und leben. Network Forum Energie Bremen, 8. & 9. November 2011 Energieprozesse neu denken und leben Network Forum Energie Bremen, 8. & 9. November 2011 Wolfgang Jank Wirtschaftsinformatiker Zuständigkeiten: Handel, Konsumgüter & Dienstleistungen, branchenübergreifendes

Mehr

AngularJS und REST auf Basis von Liferay. Jan Krüger 12. September 2014

AngularJS und REST auf Basis von Liferay. Jan Krüger 12. September 2014 AngularJS und REST auf Basis von Liferay Jan Krüger 12. September 2014 Agenda 1. Vorstellung u. Einführung Projekt 2. Architektur 3. AngularJS 4. REST: Konzepte und Implementierung 5. Portlets & Spring

Mehr

Ganzheitliches Geschäftsprozessmanagement

Ganzheitliches Geschäftsprozessmanagement Ganzheitliches Geschäftsprozessmanagement Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Sascha Harbrecht BTC Business Technology Consulting

Mehr

Ganzheitliches Asset Management. Oldenburg, den 13.11.2014

Ganzheitliches Asset Management. Oldenburg, den 13.11.2014 Ganzheitliches Asset Management Oldenburg, den 13.11.2014 Agenda 1. Definition Asset Management 2. Beispiel Kooperation SAP ESRI 3. Small Utility ELA und Beispiel Kooperation BOOM Software ESRI 4. Anwendungsbeispiele

Mehr

Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement

Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Karsten Meister BTC Business

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings:

Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings: Online Marketing Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings: Zielgruppenorientierte Kundenansprachea

Mehr

NetWork Forum Energie 2011. Referenten

NetWork Forum Energie 2011. Referenten NetWork Forum Energie 2011 Referenten Dr. Bernd Benser, Gridlab GmbH, Europäisches Trainings & Forschungszentrum für Sicherheit der Elektrizitätsnetze, Leiter Business und Marketing PhD. (Dr.) und Diplom-Betriebswirt

Mehr

Ganzheitliches Asset Management. Nils Harms GEOCOM UC 24.02.2015 Menschen beraten.

Ganzheitliches Asset Management. Nils Harms GEOCOM UC 24.02.2015 Menschen beraten. Ganzheitliches Asset Management Nils Harms GEOCOM UC 24.02.2015 Menschen beraten. BTC Zahlen und Fakten Unternehmen Hauptsitz Gründung Geschäftsfelder Branchenkompetenz Standorte BTC Business Technology

Mehr

Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen

Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Markus Gerdes BTC Business

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen

Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen Referenten Dr. Markus Gerdes Dr. rer. pol. Dipl. Wirt.-Math. Produktmanager BTC Smarter Metering Suite Hans-Peter Hamann Dipl.-Kfm. BTC

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Sichere IKT-Architektur im Smart Grid

Sichere IKT-Architektur im Smart Grid Sichere IKT-Architektur im Smart Grid Round Table Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH Agenda

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG BTC Business Technology Consulting AG Escherweg 5 26121 Oldenburg Fon +49 (0) 441 36 12 0 Fax +49 (0) 441 36 12 3999 E-Mail: office-ol@btc-ag.com www.btc-ag.com BTC Business Technology Consulting AG Menschen

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Smart Grids Security Assessment im Bereich der Netzführung

Smart Grids Security Assessment im Bereich der Netzführung Einleitung Die Stadtwerke Schwäbisch Hall führen für zahlreiche Kunden Netzführungen als Dienstleistung zentral durch und schlagen diesen Wachstumspfad erfolgreich weiter ein. Deshalb entschlossen sich

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne. BTC NetWork Forum Energie 17.

Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne. BTC NetWork Forum Energie 17. Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne BTC NetWork Forum Energie 17. Oktober 2013 Ralph Westermann Master of Science in IT Uni Liverpool Beratungsschwerpunkt

Mehr

BTC NetWork Forum Energie 2010

BTC NetWork Forum Energie 2010 BTC NetWork Forum Energie 2010 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Technisch / wirtschaftlich otimierte Regelung von Windarks Ansätze und Lösungen Jan Bultmann BTC AG Presales & Beratung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag Wechselwirkungen zwischen Sicherheit/Betrieb und Energiemanagement Robert HELLWIG, mikado ag Berlin, den 8. Juli 2014 AGENDA Kurze Erlebnisreise in die Welt der mikado ag Wechselwirkungen Fragen/Diskussion

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Ceyoniq Consulting @ SAP Forum

Ceyoniq Consulting @ SAP Forum Ceyoniq Consulting @ SAP Forum SAP Forum Versorgungswirtschaft Marco Haas Ceyoniq Consulting GmbH 04-05.11.2014 Die Ceyoniq Consulting GmbH Umfassende, kompetente und lösungsorientierte IT-Strategie- und

Mehr

IT vom Kellerkind zum Zukunftsmotor unserer Energiewende!

IT vom Kellerkind zum Zukunftsmotor unserer Energiewende! IT vom Kellerkind zum Zukunftsmotor unserer Energiewende! Leutzscher Gespräche, 13.11.2014 Dr. Jörg Ritter Vorstand BTC AG Agenda BTC AG im Überblick Herausforderungen der Energiewende Lösungsansätze und

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011. RWE Deutschland AG Sicherheit im Smart Grid

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid Berlin, 31.05.2011. RWE Deutschland AG Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Rolf-Dieter Kasper Rolf-Dieter Kasper RWE Deutschland AG Sicherheit im Smart Grid Agenda Grundverständnis Smart Grid IT-Sicherheit

Mehr

Mit BTC gut informiert!

Mit BTC gut informiert! ENERGIE- Prozess-Management Mit BTC gut informiert! JANUAR JUNI 2016 Veranstaltungen & NetWork Casts in der Energiewirtschaft Know-how über die gesamte Wertschöpfungskette Die BTC AG verfügt über umfangreiches

Mehr