Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Größe: px
Ab Seite anzeigen:

Download "Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG"

Transkript

1 Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

2 Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH) Certified Information System Security Professional (CISSP) Certified Ethical Hacker (C EH) E CSA und L PT TÜV Certified Risk Manager BS25999 Lead Auditor (BCM) ISO / IEC 27001Internal Auditor Konzeption und Auditierung von IT-Infrastrukturen im Industrie und EVU Umfeld Auditierung von IT- Infrastrukturen Beratung zu ISMS und Security Projektmanagement Fachexperte TÜV SCADA Security ISO / IEC / Ethical Hacking, Web Application Security SCADA Audits Beratung zu Sicherheit in Smart Grid / Smart Meter Umgebungen 2

3 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 3

4 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 4

5 Herausforderung: Sicherheit im Energiesystem der Zukunft Ausblick auf das Future Energy System* Hintergrundgraphik: E-Energy * in Anlehnung an die acatech STUDIE Future Energy Grid 5

6 Herausforderung: Sicherheit im Energiesystem der Zukunft Transformation des Energiesystems Monitoring Darstellung Entscheidungsunterst tzung Vollautomatisierung Zunehmender Automatisierungsgrad! Internet der Energie Massiv steigende Komplexit t Versorgungssicherheit? 6

7 Herausforderung: Sicherheit im Energiesystem der Zukunft Verteilnetz im Wandel ÜNB IT-Komponenten substituiert. IT-Komponente IT-Komponente IT-Komponente Leitwarte VNB Im Smart Grid wird konventioneller Netzausbau durch IT-Komponenten sind kritisch für das Funktionieren des Energiesystems. IT-Komponente IT-Komponente IT-Komponente IT-Komponente IT-Bedrohungen und interne IT-Störungen können das IT-Komponente IT-Komponente IT-Komponente Gesamtsystem gefährden. IT-Komponente = Sensorik und Aktorik Stromleitung Kommunikationsverbindung 7

8 Herausforderung: Sicherheit im Energiesystem der Zukunft Zwischenfälle im intelligenter werdenden Netz Quelle: Heise.de 8

9 Herausforderung: Sicherheit im Energiesystem der Zukunft Technische Richtlinie TR

10 Herausforderung: Sicherheit im Energiesystem der Zukunft ISO/IEC TR 27019:2013 ISO/IEC TR 27019:2013 Information technology -- Security techniques -- Information security management guidelines based on ISO/IEC for process control systems specific to the energy utility industry 10

11 Herausforderung: Sicherheit im Energiesystem der Zukunft Smart Grid Coordination Group First Set of Standards SGAM Model IEC, ISO u NIST Standards Quelle: ftp://ftp.cen.eu/en/europeanstandardization/hottopics/smartgrids/first%20set%20of%20standards.pdf 11

12 Herausforderung: Sicherheit im Energiesystem der Zukunft Drohende Konsequenzen durch fehlende Sicherheit Versorgungsprobleme Reputationsverlust Gesetzeskonflikte Grafik: Grafik: Entschädigungen Rückrufaktion Unfälle Cyber Security als Schlüsselkompetenz für das Energiesystem der Zukunft 12

13 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 13

14 Cyber Security: Unser Leistungsangebot Zunehmende Nachfrage nach Cyber Security 14

15 Cyber Security: Unser Leistungsangebot Ganzheitlicher Sicherheitsansatz IT-Safety: Funktionssicherheit Korrektheit, Zuverlässigkeit, Verfügbarkeit eines Systems auch bei internen Störungen Cyber Security IT-Security System IT-Security: Angriffssicherheit Schutz eines Systems vor äußeren Störangriffen (z.b. Hacker, Viren,...) Cyber- Angriffe IT-Safety und IT-Security bedingen sich gegenseitig! IT- Safety Zusammen schaffen IT-Safety und IT-Security Zuverlässigkeit und Vertrauen! 15

16 Cyber Security: Unser Leistungsangebot BTC Cyber Security Portfolio (Auszug) Safety Beratung Software BTC PRINS Security Services II Entwicklung sicherheitsrelevanter Software Risiko- und Notfallmanagement Informationssicherheitsmanagement Penetrationstest 16

17 Cyber Security: Unser Leistungsangebot BTC Safety Beratung Software Entwicklung sicherheitsrelevanter Software Hohe Komplexität, Priorität auf Risikominimierung bzgl. Safety Spezifisches Know-how Nutzung von Safety-Standards (z.b. Norm IEC 61508) Fokus auf die eigentliche Entwicklung der Produkte Nutzung geeigneter Prozesse, Methoden und Tools Rahmenbedingungen für die effiziente und effektive Entwicklung safer Software Safety Beratung Software 17

18 Cyber Security: Unser Leistungsangebot BTC Entwicklung sicherheitsrelevanter Software Sicherheitsrelevante Software Einhaltung höchster Qualitätsanforderungen Spezifisches Know-how Operative Sicherstellung geeigneter Rahmenbedingungen Fokussierung auf das Kerngeschäft Hoher Qualität durch jahrelange Cyber-Security-Erfahrung Kostenersparnis durch effiziente und effektive Entwicklung safer Software Entwicklung sicherheitsrelevanter Software 18

19 Cyber Security: Unser Leistungsangebot BTC PRINS Security Services II Module für Ihr Leitsystem PRINS Security Services 2.0 PSS Consulting PSS Security & Audit PSS Basissicherheit PSS Patchmanagement PSS Schadsoftwareschutz PSS Awareness BTC PRINS Security Services II Ganzheitliche Informationssicherheit für Ihr Leitsystem Sicherheitsanalyse und Auditierung Beratung bei allen Fragen zum BDEW Whitepaper und der ISO/IEC / TR Sicherheitsprodukte für BTC PRINS Monitoring Stuxnet Microsoft SCCM Sicherheitsrichtlinien BSI TR ISO / IEC Fernwartung Risikomanagement Datensicherung ISO / IEC Secure Aware Zertifizierung BDEW Whitepaper ISO / IEC TR Virenschutz (neu) 3rd Party Patchmanagement Penentrationstest Zonenmodell VDE / VDI WSUS 19

20 Cyber Security: Unser Leistungsangebot BTC Informationssicherheitsmanagement Datenschutz Informationssicherheitsmanagement Ganzheitliche Informationssicherheit Sicherheitsanalyse und Auditierung Beratung bei allen Fragen zum Datenschutz, BDSG und Compliance Regeln ISO-Zertifizierung Grafik: RM Risk Management AG 20

21 Cyber Security: Unser Leistungsangebot BTC Penetrationstest Datenschutz Schwachstellen werden identifiziert Penetrationstest Hacker Risiken sind bewertbar Schwachstellen können behoben werden 21

22 Cyber Security: Unser Leistungsangebot BTC Awareness Eine Kette ist nur so stark wie ihr schwächstes Glied! Risiko: Mitarbeiter Bewusst oder unbewusst Awareness 22

23 Cyber Security: Unser Leistungsangebot BTC Risiko- und Notfallmanagement Risiko bezüglich geschäftskritischer Prozesse und Systeme unbekannt! Geschäftskritische Prozesse und Systeme sind bekannt (ISO/IEC und ISO/IEC 22301) Risiken sind bewertbar Schwachstellen können behoben werden Risiko- und Notfallmanagement Analyse von Prozessen Identifikation von geschäftskritischen Prozessen und Systeme Vorschlag und Implementierung von risikoreduzierenden Maßnahmen 23

24 Agenda Herausforderung: Sicherheit im Energiesystem der Zukunft Cyber Security: Unser Leistungsangebot Ganzheitliche Sicherheit: Ihr Mehrwert 24

25 Ganzheitliche Sicherheit: Ihr Mehrwert Von Cyber-Security-Vorteilen profitieren! Durch Prävention und Reaktion Sicherheit ganzheitlich gewährleisten! Dadurch Risiken minimieren und Kosten optimieren! 25

26 Vielen Dank für Ihre Aufmerksamkeit. BTC Business Technology Consulting AG Escherweg Oldenburg Tel /

27 Die Standorte der BTC AG Hauptsitz: Escherweg Oldenburg Fon: Fax: Kurfürstendamm Berlin Fon: Fax: Weser Tower Am Weser-Terminal Bremen Fon: Fax: Bartholomäusweg Gütersloh Fon: Fax: Burchardstraße Hamburg Fon: Fax: Klostergasse Leipzig Fon: Fax: Wilh.-Th.-Römheld-Str Mainz Fon: Fax: Türkenstraße München Fon: Fax: An der Alten Ziegelei Münster Fon: Fax: Heinz-Nixdorf-Straße Neckarsulm Fon: Fax: Çayiryolu 1, Partaş Center Kat: Içerenköy, Istanbul Türkei Fon: Fax: ul. Małe Garbary Poznań Polen Fon: Fax: Hasebe Build.11F, Sendagi, Bunkyo-Ku, Tokyo Japan Fon: Fax: Bäulerstraße 20 CH-8152 Glattbrugg Schweiz Fon: Fax:

Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM

Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM Wartung und Instandhaltung effiziente mobile Prozesse mit BTC MDM Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Axel de Vries BTC Business

Mehr

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung!

IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! IT Sicherheit für die Energiebranche - Eine ständige Herausforderung! Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Joachim Müller BTC

Mehr

PRINS aktuelle Roadmap und Vision 2020. Leszek Namyslowski 16.10.2013

PRINS aktuelle Roadmap und Vision 2020. Leszek Namyslowski 16.10.2013 PRINS aktuelle Roadmap und Vision 2020 Leszek Namyslowski 16.10.2013 Unsere Basis: BTC PRINS BTC PRINS Hochverfügbare Überwachung und Steuerung verteilter Prozesse Seit über 25 Jahren und mit über 300

Mehr

Betriebsmittel mobil instandhalten. Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011

Betriebsmittel mobil instandhalten. Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011 Betriebsmittel mobil instandhalten Ingo Teschke, BTC Network Forum Energie, Bremen 09.11.2011 Ingo Teschke Industriekaufmann, Stadtwerke Bremen AG Zuständigkeiten: Beratung für Workforce Management und

Mehr

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM)

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM) Content Lifecycle Management (CLM) Erweiterung von SharePoint mit Funktionen des Open Text Content Lifecycle Management (CLM) Gründe für die strukturierte Verwaltung von Content in Unternehmen Gesetzliche

Mehr

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Was ist das Case Management Framework (CMF)? Framework zur Entwicklung von SharePoint Solutions Sammlung von Tools zur Erweiterung

Mehr

Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG

Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG Architekturmanagement für die Energie- Prozess-Management-Produktlinie der BTC AG Niels Streekmann BTC AG, Oldenburg Software-Architektur 2011, Hamburg, 20. Juli 2011 BTC Zahlen und Fakten Unternehmen

Mehr

BTC AG Partner der Energiewirtschaft

BTC AG Partner der Energiewirtschaft BTC AG Partner der Energiewirtschaft 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Die BTC AG Internationaler Fokus Die BTC AG ist ein international agierendes IT-Beratungshaus 2 BTC Standorte

Mehr

Online Marketing. Web-Controlling

Online Marketing. Web-Controlling Online Marketing Web-Controlling Web-Controlling: Bedeutung und Nutzen Das Web-Controlling ist ein wichtiges Element des Online Marketings. Ein Analytic-Tool liefert die Datenbasis für eine Optimierung

Mehr

Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks

Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks Integriertes Konzept zur Steuerung und technischen Betriebsführung von Offshore Windparks 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Joachim Klinke BTC Business Technology Consulting AG GE

Mehr

ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt

ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt ECM/ BPM: Prozessmanagement- Informationen finden im Prozess statt Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Kurt Wiener BTC Business Technology

Mehr

Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie

Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie Standardschnittstellen als nichtfunktionale Variationspunkte: Erfahrungen aus der EPM-Produktlinie Martin Frenzel, Jörg Friebe, Simon Giesecke, Till Luhmann BTC AG, Standorte Oldenburg & Berlin PIK2011,

Mehr

IT-Systeme standardisiert verbinden. BTC Energie Network Forum 08.-09.11.2011

IT-Systeme standardisiert verbinden. BTC Energie Network Forum 08.-09.11.2011 IT-Systeme standardisiert verbinden BTC Energie Network Forum 08.-09.11.2011 Dr. Xin Guo, Jörn Fischer Dipl.-Ing. Elektrotechnik, RWTH Aachen Zuständigkeiten: Netzleittechnik, Betriebs-mittel- Informationssysteme,

Mehr

Smart Grids - Auswirkung auf Netzleittechnik

Smart Grids - Auswirkung auf Netzleittechnik Smart Grids - Auswirkung auf Netzleittechnik Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Dr. Xin Guo, Jörn Fischer BTC Business Technology

Mehr

Energiehandel zielgerichtet lenken. Energie-Forum 8. November 2011

Energiehandel zielgerichtet lenken. Energie-Forum 8. November 2011 Energiehandel zielgerichtet lenken Energie-Forum 8. November 2011 Chris Wodke Diplom Kaufmann, Fachhochschule für Technik u. Wirtschaft Berlin-Karlshorst Zuständigkeiten: Weiterentwicklung Themenfeld Energiehandel

Mehr

IT-Systeme sicher betreiben. Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG

IT-Systeme sicher betreiben. Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG IT-Systeme sicher betreiben Nachweis durch regelmäßige Audits und nachhaltige Zertifizierung Dr. Joachim Müller, BTC AG Michael Pietsch, BTC AG Dr. Joachim Müller Zuständigkeiten: Leiter Informationssicherheit,

Mehr

AngularJS und REST auf Basis von Liferay. Jan Krüger 12. September 2014

AngularJS und REST auf Basis von Liferay. Jan Krüger 12. September 2014 AngularJS und REST auf Basis von Liferay Jan Krüger 12. September 2014 Agenda 1. Vorstellung u. Einführung Projekt 2. Architektur 3. AngularJS 4. REST: Konzepte und Implementierung 5. Portlets & Spring

Mehr

Ganzheitliches Geschäftsprozessmanagement

Ganzheitliches Geschäftsprozessmanagement Ganzheitliches Geschäftsprozessmanagement Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Sascha Harbrecht BTC Business Technology Consulting

Mehr

NetWork Forum Energie 2011. Referenten

NetWork Forum Energie 2011. Referenten NetWork Forum Energie 2011 Referenten Dr. Bernd Benser, Gridlab GmbH, Europäisches Trainings & Forschungszentrum für Sicherheit der Elektrizitätsnetze, Leiter Business und Marketing PhD. (Dr.) und Diplom-Betriebswirt

Mehr

Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen

Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen Smart(er) Metering : Mehrwerte identifizieren und effizient nutzen Referenten Dr. Markus Gerdes Dr. rer. pol. Dipl. Wirt.-Math. Produktmanager BTC Smarter Metering Suite Hans-Peter Hamann Dipl.-Kfm. BTC

Mehr

Ganzheitliches Asset Management. Nils Harms GEOCOM UC 24.02.2015 Menschen beraten.

Ganzheitliches Asset Management. Nils Harms GEOCOM UC 24.02.2015 Menschen beraten. Ganzheitliches Asset Management Nils Harms GEOCOM UC 24.02.2015 Menschen beraten. BTC Zahlen und Fakten Unternehmen Hauptsitz Gründung Geschäftsfelder Branchenkompetenz Standorte BTC Business Technology

Mehr

Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement

Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement Virtuelle Kraftwerke Intelligentes dezentrales Energiemanagement Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Karsten Meister BTC Business

Mehr

Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings:

Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings: Online Marketing Online Marketing Erfolgreiches Online-Marketing ist der Schlüsselfaktor der modernen Kundenansprache im Web. Die Vorteile des Online Marketings: Zielgruppenorientierte Kundenansprachea

Mehr

Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen

Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen Advanced Meter Management innerhalb zukünftiger Smart Metering Lösungen Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Markus Gerdes BTC Business

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne. BTC NetWork Forum Energie 17.

Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne. BTC NetWork Forum Energie 17. Energiehandel im Wandel Neue Herausforderungen und Potenzial nicht nur für Energiekonzerne BTC NetWork Forum Energie 17. Oktober 2013 Ralph Westermann Master of Science in IT Uni Liverpool Beratungsschwerpunkt

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BTC NetWork Forum Energie 2010

BTC NetWork Forum Energie 2010 BTC NetWork Forum Energie 2010 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden Technisch / wirtschaftlich otimierte Regelung von Windarks Ansätze und Lösungen Jan Bultmann BTC AG Presales & Beratung

Mehr

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG

Kunde. BTC Business Technology Consulting AG. BTC Business Technology Consulting AG BTC Business Technology Consulting AG Escherweg 5 26121 Oldenburg Fon +49 (0) 441 36 12 0 Fax +49 (0) 441 36 12 3999 E-Mail: office-ol@btc-ag.com www.btc-ag.com BTC Business Technology Consulting AG Menschen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag

Wechselwirkungen. zwischen Sicherheit/Betrieb und Energiemanagement. Robert HELLWIG, mikado ag Wechselwirkungen zwischen Sicherheit/Betrieb und Energiemanagement Robert HELLWIG, mikado ag Berlin, den 8. Juli 2014 AGENDA Kurze Erlebnisreise in die Welt der mikado ag Wechselwirkungen Fragen/Diskussion

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Security 4 Safety. Markus Bartsch, Christian Freckmann

Security 4 Safety. Markus Bartsch, Christian Freckmann Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Hacking Day 2013 Security Lifecycle

Hacking Day 2013 Security Lifecycle Hacking Day 2013 Security Lifecycle Griffige Information Security Policies Balance zwischen Theorie und Praxis Yves Kraft Team Leader Consulting & Training OneConsult GmbH 16. Mai 2013 Hacking Day 2013

Mehr

Mit BTC gut informiert!

Mit BTC gut informiert! Energie Prozessmanagement Mit BTC gut informiert! SEPTEMBER DEZEMBER 2015 Veranstaltungen & NetWork Casts in der Energiewirtschaft Know-how über die gesamte Wertschöpfungskette Die BTC AG verfügt über

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft

Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft Agenda EWE Das Multi-Service-Unternehmen Anforderungen an Verteilnetze Forschung und Entwicklung für intelligente Energienetze Herausforderungen,

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! BTC NetWork Casts und BTC NetWork Shops MAI AUGUST 2015 Wir beraten Sie entlang Ihrer Wertschöpfung. Consulting

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Marktkonformes Smart Metering Spielregeln und IT-Umsetzung. Dr. Markus Gerdes, BTC Network Forum Energie 2013

Marktkonformes Smart Metering Spielregeln und IT-Umsetzung. Dr. Markus Gerdes, BTC Network Forum Energie 2013 Marktkonformes Smart Metering Spielregeln und IT-Umsetzung Dr. Markus Gerdes, BTC Network Forum Energie 2013 Agenda Einführung in das Spiel Spielregeln Empfohlene Spielweise Fazit 2 Smart Metering ist

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz

Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Informationstechnische Anforderungen zur Gewährleistung der Netzstabilität im zukünftigen Stromnetz Nachhaltige Sicherstellung der Einhaltung grundlegender Anforderungen Hans Honecker IT-Sicherheit und

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! Industrie 4.0, SAP S/4HANA, SAP Simple Finance, SEPTEMBER DEZEMBER 2015 Wir beraten Sie entlang Ihrer Wertschöpfung.

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Systema Datentechnik Firmenüberblick

Systema Datentechnik Firmenüberblick Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr