Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber"

Transkript

1 Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz 2016 Berlin, 7. Juni

2 Agenda 1. Die Bedeutung der IT-Sicherheit für den Energiesektor 2. Rechtliche Grundlagen und Anforderungen 3. Der IT-Sicherheitskatalog, 11 Absatz 1a EnWG 4. Umsetzung und Zertifizierung 5. Konformitätsbewertungsprogramm und Akkreditierung 6. Fazit und Ausblick 2

3 Die Bundesnetzagentur (BNetzA) Bundesoberbehörde im Geschäftsbereich des Bundesministeriums für Wirtschaft und Energie mit Hauptsitz in Bonn Zentrale Bundesregulierungsbehörde für die netzgebundenen Wirtschaftssektoren Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Aufgabe: Förderung eines chancengleichen und wirksamen Wettbewerbs in den regulierten Sektoren und Gewährleistung eines diskriminierungsfreien Netzzugangs zu fairen Bedingungen und effizienten Netznutzungsentgelten 3

4 I. Die Bedeutung der IT-Sicherheit für den Energiesektor Unsere moderne Gesellschaft ist in hohem Maße von einer funktionierenden Energieversorgung abhängig. Fehlen Strom und Gas, kommt das öffentliche Leben innerhalb kürzester Zeit zum Erliegen und lebensnotwendige Dienstleistungen können nicht mehr erbracht werden. Gleichzeitig ist die Funktionsfähigkeit der Energieversorgung schon heute und künftig umso mehr von einer intakten Informations- und Kommunikationstechnologie (IKT) abhängig. Mit der wachsenden Abhängigkeit von diesen Systemen gehen bei Cyberattacken aber auch Risiken für die Versorgungssicherheit einher, so dass die Bedeutung der IT-Sicherheit sehr groß ist. Dies gilt vor allem für einen sicheren Netzbetrieb, dessen Steuerung oftmals IKT-basiert erfolgt und zunehmend auf der Erhebung und Übertragung steuerungsrelevanter Daten und Messwerte aufbaut. 4

5 II. Rechtliche Grundlagen und Anforderungen Mit der zunehmenden digitalen Durchdringung unseres Lebens wird Cyber-Sicherheit immer mehr zu einem zentralen Baustein der Inneren Sicherheit in unserem Land. Unser Ziel ist es daher, dass die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit gehören. (Bundesinnenminister De Maizière bei der Verabschiedung des IT- Sicherheitsgesetzes durch den Bundestag am 12. Juni 2015) 5

6 II. Rechtliche Grundlagen und Anforderungen Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom 17. Juli 2015 Mindeststandards für die IT-Sicherheit von KRITIS-Betreibern Zuständigkeit: BSI Meldepflicht bei IT-Sicherheitsvorfällen gegenüber dem BSI Spezialvorschriften im Energiewirtschaftsgesetz für KRITIS- Betreiber im Energiesektor Zuständigkeit: BNetzA 11 Abs. 1a EnWG: IT-Sicherheitskatalog für Strom- und Gasnetzbetreiber 11 Abs. 1b EnWG: IT-Sicherheitskatalog für bestimmte Energieanlagenbetreiber 11 Abs. 1c EnWG: Meldepflicht für Netz- und Anlagenbetreiber 6

7 III. Der IT-Sicherheitskatalog, 11 Abs. 1a EnWG Veröffentlichung des IT-Sicherheitskatalogs im August 2015 Mindestanforderungen zur Gewährleistung eines angemessenen Schutzes gegen Bedrohungen für Telekommunikationsund EDV-Systeme, die für einen sicheren Netzbetrieb notwendig sind. Kernforderung des IT-Sicherheitskatalogs: Einführung eines Informationssicherheits- Managementsystems nach DIN ISO/IEC Bei der Implementierung sind auch die DIN ISO/IEC und die DIN ISO/IEC TR zu berücksichtigen Erforderlich: Systematische individuelle Risikoanalyse zur Auswahl geeigneter, angemessener und dem allgemein anerkannten Stand der Technik entsprechender Maßnahmen zur Realisierung der informationstechnischen Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit. 7

8 IV. Umsetzung und Zertifizierung Netzbetreiber müssen die Anforderungen aus dem IT- Sicherheitskatalog bis 31. Januar 2018 umsetzen. Der Netzbetreiber ist verpflichtet, die Konformität seines ISMS mit den Anforderungen des IT-Sicherheitskatalogs durch ein Zertifikat zu belegen. Wieso verlangt die BNetzA eine Zertifizierung? Gesetzesgrundlage verlangt regelmäßige Überprüfung der Erfüllung der Sicherheitsanforderungen 900 Stromnetzbetreiber, 700 Gasnetzbetreiber Vergleichbare, transparente und qualifizierte Überprüfung daher nur durch Zertifizierung möglich Native Zertifizierung reicht nicht aus, da Anforderungen des IT-Sicherheitskatalogs über die DIN ISO/IEC hinausgehen. 8

9 V. Konformitätsbewertungsprogramm und Akkreditierung Für die Zertifizierung des IT-Sicherheitskatalogs ist eine Akkreditierung bei der DAkkS erforderlich. Anforderungen, deren Erfüllung eine Zertifizierungsstelle für eine Akkreditierung nachweisen muss, wurden in einem Konformitätsbewertungsprogramm festgelegt. Diskussion und Beschlussfassung im zuständigen DAkkS-Sektorkomitee Informationstechnik Informationssicherheit am 7. März 2016 Veröffentlichung des Konformitätsbewertungsprogramms am 13. April 2016 (abrufbar auf Internetseiten BNetzA und DAkkS) Akkreditierungsanträge möglich 9

10 V. Konformitätsbewertungsprogramm und Akkreditierung Inhalt des Konformitätsbewertungsprogramms: Anforderungen an Zertifizierungsstellen für den IT- Sicherheitskatalog richten sich grundsätzlich nach ISO/IEC und ISO/IEC Darüber hinaus wurden einige ergänzende, konkretisierende bzw. abweichende Regelungen getroffen. Beispiele: Pflicht zur jährlichen Übermittlung aller zertifizierten Unternehmen an die BNetzA Obligatorische sechstägige Schulung der Auditoren zu den Grundlagen der leitungsgebundenen Energieversorgung Einbeziehung eines Fachexperten bei der Prüfung des Scopes und der Risikoeinschätzung (zeitlich begrenzt) Konkretisierung von Auditumfang und -dauer 10

11 VI. Fazit und Ausblick Umsetzungsfrist für den IT-Sicherheitskatalog bis Anfang 2018 knapp bemessen. Zur Erfüllung der Zertifizierungspflicht erwartet die Branche daher, dass akkreditierte Zertifizierungsstellen bald am Markt verfügbar sind. Zusammen mit der DAkkS und dem BSI haben wir die Voraussetzungen dafür in kurzer Zeit geschaffen. BNetzA als Vorreiter: Konformitätsbewertungsprogramm als gutes Beispiel für eine pragmatische Umsetzung weiterer Zertifizierungspflichten aus dem IT-Sicherheitsgesetz (andere KRITIS-Sektoren) Auftrag der BNetzA: Weiterer IT-Sicherheitskatalog für Energieanlagen Herzlichen Dank an die DAkkS und die Vertreter im SK IT-IS! 11

12 Bei Fragen zum IT-Sicherheitskatalog und zur Zertifizierung wenden Sie sich bitte an die -Adresse:

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a

Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz auf der Grundlage der ISO/IEC 27006 Stand: 13. April

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb

Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb Zum Geltungsbereich einer ISO/IEC ISO 27001 Zertifizierung für Energiever- sorger unter Berücksichtigung der ISO/IEC TR 27019, den Vorgaben der IT- Sicherheitsgesetzes und des IT- Sicherheitskataloges

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker

Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker IT Sicherheitsrecht Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker Aktuelle nationale Gesetzesänderungen durch das IT Sicherheitsgesetz (IT SiG) IT Sicherheit wird nicht kodifiziert

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Energiedatenerfassung durch Smart Meter

Energiedatenerfassung durch Smart Meter Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart

Mehr

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

1. Tagung zum Schutzprofil für Smart Meter

1. Tagung zum Schutzprofil für Smart Meter 1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd

Mehr

20 Jahre Bahnreform Ludolf Kerkeling

20 Jahre Bahnreform Ludolf Kerkeling Rückblick und Ausblick eines Branchenverbandes 6. Deutscher Eisenbahnrechtstag Ludolf Kerkeling 2 Das Netzwerk Europäischer Eisenbahnen Wurde im Herbst 2000 von Vertretern nichtbundeseigener Eisenbahnen

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

Alle Neuerungen auf einen Blick

Alle Neuerungen auf einen Blick News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for

Mehr

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten

Mehr

Deutsche Übersetzung des IAF Dokumentes IAF MD 4:2008

Deutsche Übersetzung des IAF Dokumentes IAF MD 4:2008 IAF - Verbindliches Dokument zur Verwendung computergestützter Auditverfahren ("CAAT") bei der Auditierung von Managementsystemen durch akkreditierte Zertifizierer 71 SD 6 016 Revision: 1.1 20. August

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

FM 2020: Ideen - Initiativen - Innovationen

FM 2020: Ideen - Initiativen - Innovationen BASF Coatings GmbH Herr Dennis König T +49 2501 14-3714 E dennis.koenig@basf.com I www.basf.com FM 2020: Ideen - Initiativen - Innovationen ipv - eine Produktentwicklung mit der Branche und für die Branche

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Europäische Konformitätsbewertungsverfahren für Messgeräte

Europäische Konformitätsbewertungsverfahren für Messgeräte Europäische Konformitätsbewertungsverfahren für Messgeräte Wilfried Schulz Physikalisch-Technische Bundesanstalt Braunschweig Inhaltsübersicht Anforderungen der Messgeräterichtlinie (MID) Begriffe Modulare

Mehr

Das Anlagenregister. Peter Stratmann Bundesnetzagentur.

Das Anlagenregister. Peter Stratmann Bundesnetzagentur. Das Anlagenregister Peter Stratmann Bundesnetzagentur www.bundesnetzagentur.de Anlagenerfassung bei der BNetzA PV-Meldeportal seit 2009: Besteht fort bis zur Einführung des MaStR Anlagenregister: Seit

Mehr

IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz

IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz Stand: August 2015 Inhaltsverzeichnis A. EINLEITUNG... 3 B. RECHTLICHE GRUNDLAGEN... 4 C. SCHUTZZIELE... 5 D. GELTUNGSBEREICH... 6 E. SICHERHEITSANFORDERUNGEN...

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Das Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht

Das Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht Umwelt- und Energierecht im chinesisch-deutschen Vergleich Workshop 24./25.2.2011 Nanjing Das Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht Prof. Dr. Torsten Körber, LL.M. (Berkeley) Georg-August-Universität

Mehr

Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH

Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH 7. Strausberger Energiekonferenz I 03.12.2015 I 1 I Bernd Conrad Einführung eines Energiemanagementsystems

Mehr

Sicherheitsdomänen im Energieinformationsnetz

Sicherheitsdomänen im Energieinformationsnetz Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Vorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH

Vorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2008 Vorgelegt durch den Gleichbehandlungsbeauftragten für die Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co.

Mehr

Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014

Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014 Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014 Dezernat 7 - Sektorenübergreifende Qualitätsförderung, Versorgungskonzepte, Qualitätsmanagement,

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Bundesministerium des Innern Referat IT Berlin. Frankfurt,

Bundesministerium des Innern Referat IT Berlin. Frankfurt, Im Birkenfeld 1a Web Site: www.isaca.de 65779 Kelkheim, Germany E-mail: info@isaca.de Abs.: ISACA Germany Chapter e.v. Im Birkenfeld 1a, 65779 Kelkheim Bundesministerium des Innern Referat IT Berlin Frankfurt,

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

Anlage 3. Antrag zur Anerkennung von Praxisnetzen nach 87b Abs. 4 SGB V

Anlage 3. Antrag zur Anerkennung von Praxisnetzen nach 87b Abs. 4 SGB V Kassenärztliche Vereinigung Nordrhein E-Mail: praxisnetze@kvno.de Meldestelle -Anerkennung Praxisnetze- Tel.: (02 11) 59 70-8952 Tersteegenstraße 9 Fax: (02 11) 59 70-9952 40474 Düsseldorf Hiermit beantragt

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Zertifizierungsstelle für Erzeugungsanlagen

Zertifizierungsstelle für Erzeugungsanlagen BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Zulassung eines verantwortlichen Mitarbeiters einer Zertifizierungsstelle für Erzeugungsanlagen Berlin, 23. März

Mehr

Auf dem richtigen Weg?

Auf dem richtigen Weg? Auf dem richtigen Weg? Das IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen 10. Februar 2016 1 Kurzvorstellung KPMG Wer wir sind Wilhelm Dolle (wdolle@kpmg.com) Partner Security Consulting KPMG

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das

Mehr

Trassenzuweisung auf überlasteten Schienenwegen ( Sylt und kein Ende?)

Trassenzuweisung auf überlasteten Schienenwegen ( Sylt und kein Ende?) Trassenzuweisung auf überlasteten Schienenwegen ( Sylt und kein Ende?) Deutsche Bahn AG Dr. Erik Staebe Kartellrechtliche Verfahren und Regulierungsrecht (CRC 1) Berlin 30. Juni 2016 Fall Sylt : Wettbewerb

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/

Mehr

Die Entwicklung des Strommarktes Strommarktgesetz und EEG 2017

Die Entwicklung des Strommarktes Strommarktgesetz und EEG 2017 Die Entwicklung des Strommarktes Strommarktgesetz und EEG 2017 Dr. Kathrin Goldammer, Reiner Lemoine Institut 23. September 2016 1 Dr. Kathrin Goldammer Einführung in das Bilanzkreismanagement Inhalt Entwicklung

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Sicherheitskatalog gem. 11 Abs. 1a EnWG. Bundesnetzagentur Energieabteilung

Sicherheitskatalog gem. 11 Abs. 1a EnWG. Bundesnetzagentur Energieabteilung Sicherheitskatalog gem. 11 Abs. 1a EnWG Bundesnetzagentur Energieabteilung 1 Version 1 2 Inhaltsverzeichnis A. EINLEITUNG... 4 B. RECHTLICHE GRUNDLAGEN... 5 C. SCHUTZZIELE... 6 D. TK- UND EDV-SYSTEME ZUR

Mehr

IT- Sicherheitsgesetz:

IT- Sicherheitsgesetz: IT- Sicherheitsgesetz: Derzeit nicht viel mehr als eine Sammlung von Gummiparagraphen. Seit Ende Juli ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme in Kraft getreten, kurz

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Stand der Anpassung des nationalen Rechts an die eidas-verordnung

Stand der Anpassung des nationalen Rechts an die eidas-verordnung Stand der Anpassung des nationalen Rechts an die eidas-verordnung Vortrag beim Workshop zum elektronischen Siegel am 7. März 2016, BMWi, Berlin Sabine Maass, Leiterin des Referats VIA3 Rechtsrahmen digitale

Mehr

Die Umsetzung der Liberalisierung in Deutschland Welcher Rahmen für das zukünftige Strommarktdesign? 02. Juni 2016

Die Umsetzung der Liberalisierung in Deutschland Welcher Rahmen für das zukünftige Strommarktdesign? 02. Juni 2016 Die Umsetzung der Liberalisierung in Deutschland Welcher Rahmen für das zukünftige Strommarktdesign? 02. Juni 2016 ein Blick zurück: Energiepolitik in Deutschland 1998 Liberalisierung der Energiemärkte:

Mehr

5. Hessischer Breitbandgipfel Eisenbahnsynergien beim Breitbandausbau

5. Hessischer Breitbandgipfel Eisenbahnsynergien beim Breitbandausbau 5. Hessischer Breitbandgipfel Eisenbahnsynergien beim Breitbandausbau Beteiligung der DB Netz AG beim Infrastrukturatlas nach 77a TKG u. Mitbenutzung von Eisenbahninfrastruktur nach 77e TKG Sachstand Juni

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

per elektronischer Post an: eeg-einspeisemanagement@bnetza.de 10/2009/10004/0161

per elektronischer Post an: eeg-einspeisemanagement@bnetza.de 10/2009/10004/0161 Clearingstelle EEG Charlottenstr. 65 10117 Berlin Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat 610 Tulpenfeld 4 53113 Bonn per elektronischer Post an: eeg-einspeisemanagement@bnetza.de

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

BERICHT DER GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2014. vorgelegt durch. für.

BERICHT DER GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2014. vorgelegt durch. für. BERICHT DER GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2014 vorgelegt durch Sandra Mergl für und 1 Inhaltsverzeichnis A. Vorbemerkungen 3 B. Der Gleichbehandlungsbeauftragte

Mehr

Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV

Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV Die geänderten Anforderungen an die Gefährdungsbeurteilung nach der Änderung der BetrSichV Dip.-Ing.(FH) Dipl.-Inform.(FH) Mario Tryba Sicherheitsingenieur Vorbemerkungen: Die Gefährdungsbeurteilung ist

Mehr

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Mai 2015 Executive

Mehr

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2011. Vorgelegt durch. Für. Frau Michaela Nerger

BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2011. Vorgelegt durch. Für. Frau Michaela Nerger BERICHT DES GLEICHBEHANDLUNGSBEAUFTRAGTEN AN DIE BUNDESNETZAGENTUR GLEICHBEHANDLUNGSBERICHT 2011 Vorgelegt durch Frau Michaela Nerger Für SWU Stadtwerke Ulm/Neu-Ulm GmbH SWU Energie GmbH SWU Netze GmbH

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

ErmsStrom. Strom. 100 % Wasserkraft und 0 % CO 2. Für Privat- und Geschäftskunden in Bad Urach. Gültig ab 1. Oktober 2015

ErmsStrom. Strom. 100 % Wasserkraft und 0 % CO 2. Für Privat- und Geschäftskunden in Bad Urach. Gültig ab 1. Oktober 2015 ErmsStrom 100 % Wasserkraft und 0 % CO 2 Für Privat- und Geschäftskunden in Bad Urach Gültig ab 1. Oktober 2015 Strom Strom vom Diegele-Wehr für Bad Urach. An Neckar und Echaz produzieren wir jährlich

Mehr

Einstufung als geschlossenes Verteilernetz. Antragstellung

Einstufung als geschlossenes Verteilernetz. Antragstellung www.bundesnetzagentur.de Einstufung als geschlossenes Verteilernetz gemäß 110 EnWG Antragstellung -(aktualisierte Fassung) Überblick Antragstellung gem. 110 EnWG Antragsteller Beschlusskammer 8 beantragt

Mehr

AuS VErAnTworTung für SichErhEiT und QuAliTäT. www.mdc-ce.de

AuS VErAnTworTung für SichErhEiT und QuAliTäT. www.mdc-ce.de Aus Verantwortung für Sicherheit und Qualität. www.mdc-ce.de Unser Unternehmen. Der Name mdc medical device certification steht für Qualität und Sicherheit im sensiblen Gebiet der Medizinprodukte und des

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

NeckarStrom. Strom. 100 % Wasserkraft und 0 % CO 2. Für Privat- und Geschäftskunden. Gültig ab 1. Januar 2010

NeckarStrom. Strom. 100 % Wasserkraft und 0 % CO 2. Für Privat- und Geschäftskunden. Gültig ab 1. Januar 2010 NeckarStrom 100 % Wasserkraft und 0 % CO 2 Für Privat- und Geschäftskunden Gültig ab 1. Januar 2010 Strom Unsere Garantie für regionale Wasserkraft. Wir garantieren Ihnen, dass wir nur die Menge an NeckarStrom

Mehr