Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids

Größe: px
Ab Seite anzeigen:

Download "Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids"

Transkript

1 Ergebnispapier Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids 1 Bedeutung einer robusten Stromversorgung vor dem Hintergrund der Energiewende. Eine zuverlässige, stabile und sichere Versorgung mit Strom ist von zentraler Bedeutung für Gesellschaft und Wirtschaft. Wesentliche Voraussetzungen für die Versorgungssicherheit sind die Verfügbarkeit und der stabile Betrieb der für die Stromerzeugung, -übertragung und -verteilung benötigten Infrastrukturen. Es ist daher von besonderer Bedeutung, diese vor Störungen aufgrund von menschlichem oder technischem Versagen zu schützen. Um die Verfügbarkeit der Infrastruktur auch in hohen Belastungssituationen zu gewährleisten, werden die einzelnen Betriebsmittel so dimensioniert, dass sie Überlastungen kurzfristig standhalten können. Für das Gesamtsystem werden Planungs- und Betriebsgrundsätze angewendet, die ein robustes Regelverhalten gegenüber Störungen und auch bei dem Ausfall von einzelnen Komponenten der Stromversorgung einen fehlerfreien Betrieb des Gesamtsystems gewährleisten. Im ersten Halbjahr 2014 lieferten die erneuerbaren Energien bereits mehr als 28 Prozent des in Deutschland verbrauchten Stroms. Bis 2025 möchte die Bundesregierung den Anteil von erneuerbaren Energien am Stromverbrauch auf 40 bis 45 Prozent erhöhen. Der weitere Ausbau erfolgt vorrangig durch Windenergie- und Photovoltaik-Anlagen, die nur bei verfügbarem Dargebot einspeisen können. Ein deutlicher Ausbaubedarf der Netze sowie die Erfordernis zur Flexibilisierung der Erzeugung aus konventionellen Kraftwerken und der Nachfrage ist die Folge. Optimierung durch den Einsatz von IKT. Um hohe Anteile fluktuierend einspeisender erneuerbarer Energien effektiv und effizient in das System integrieren zu können, werden vermehrt Informations- und Kommunikationstechnologien (IKT) eingesetzt. Ziel des sukzessiven Umbaus hin zu einem Smart Grid ist es, die Netzinfrastruktur effizienter ausnutzen zu können, um übermäßigen Ausbaubedarf zu vermeiden, die Überwachung und Steuerung dezentraler Erzeuger, Speicher und Lastmanagementpotenziale zu ermöglichen sowie den Einsatz von Flexibilität am Strommarkt und für Systemdienstleistungen zu optimieren. Für die Gewährleistung einer zuverlässigen, sicheren und stabilen Stromversorgung ergeben sich vor diesem Hintergrund deutliche Herausforderungen. Am 27. November 2014 fand hierzu im Rahmen des dena-projekts Effiziente Energiesysteme Information und Dialog für eine zukunftsfähige Energieversorgung der Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids statt. Die Ergebnisse der Vorträge und Diskus- Seite 1 von 8

2 sionen des Workshops sind in diesem Ergebnispapier zusammengefasst, es wird aber nicht der Anspruch auf eine umfängliche Erfassung der Fragestellung erhoben. Als wesentliche Handlungsbereiche, die sich aus der Weiterentwicklung der Stromversorgung zu einem Smart Grid ergeben, wurden identifiziert: Beherrschung der deutlichen Zunahme an Komplexität, IT-Sicherheit sowie Verfügbarkeit von Kommunikationsinfrastruktur. Die in dem Workshop diskutierten Herausforderungen in diesen drei Handlungsbereichen werden im Folgenden benannt und eingeordnet. 2 Handlungsfeld Komplexitätsbeherrschung. Die Erhöhung des Anteils erneuerbarer Energien im Stromsystem führt aufgrund vielfältiger Faktoren zu einer steigenden Komplexität im Stromnetz, u. a. Komplexere Betriebsführung: Die Mehrheit der Erneuerbare-Energien-Erzeugungsanlagen in Deutschland liefert eine fluktuierende, vom Wetter abhängige Einspeisung, deren Prognose zudem mit Unsicherheiten behaftet ist. Dies führt zu häufig wechselnden und teilweise extremen Erzeugungs- und Lastflusssituationen im Übertragungs- und Verteilnetz, die aktuell durch die Netzbetreiber nur mit deutlicher Zunahme gezielter Systemeingriffe beherrscht werden können. Anzahl der Anlagen und Akteure: Da Anlagen, die in niedrige Spannungsebenen einspeisen, auch in die Betriebsführung mit eingebunden werden müssen, steigt der Aufwand zur Koordination zwischen den Netzbetreibern untereinander und zwischen Netz- und Anlagenbetreibern. Außerdem führt die wachsende Anzahl von Erzeugungsanlagen (statt vergleichsweise weniger großer Kraftwerke insb. im Übertragungsnetz wird der Strom an einer Vielzahl von Netzknoten durch dezentrale Energieanlagen eingespeist) zu einer steigenden Komplexität im Betrieb des Stromsystems. Einsatz intelligenter Komponenten: Um die Infrastruktur sowie deren Betrieb und Wartung zu optimieren, werden verstärkt Komponenten mit Mess-, Steuer- und Regelungstechnik in Verbindung mit Informations- und Kommunikationssystemen eingesetzt, die z. B. ein parametrierbares Regelungsverhalten, Fernsteuer- und Fernwartbarkeit ermöglichen. Hierdurch spielen Herausforderungen aus der Informatik, wie z. B. Versions- und Variantenmanagement sowie Kompatibilitätsfragen eine zunehmende Rolle. Angestrebte Optimierung zwischen Markt und Netz: Eine weitere Komplexitätssteigerung entsteht durch die angestrebte stärkere Koordinierung zwischen dem Agieren am Strommarkt, der Berücksichtigung von Engpässen im Netz und dem gezielten netzdienlichen Einsatz von Flexibilitätsoptionen (Netzampelkonzept). Auch für den internationalen Handel ist es das Ziel, im Zuge der Marktkopplungsmechanismen eine optimierte Auslastung der Netzkapazitäten zu erreichen. Vermittlung zwischen verschiedenen Disziplinen: Für die Ausgestaltung des Smart Grids wird ein tiefes gegenseitiges Verständnis und ein sehr enges Zusammenwirken der Disziplinen Elektrotechnik, Energiewirtschaft und Informationstechnik benötigt. Seite 2 von 8

3 Grenzen der Test- und Simulierbarkeit: Das Stromsystem muss zu jedem Zeitpunkt voll funktionsfähig sein. Die Herausforderung besteht darin, dass größere Störungen und der Versorgungswiederaufbau nicht getestet, sondern nur simuliert werden können. Simulationen können jedoch nie die gesamte Komplexität der Realität und alle möglichen Wechselwirkungen erfassen. Aufgrund der steigenden Komplexität wird das Stromsystem ohne entsprechende Gegenmaßnahmen grundsätzlich fehleranfälliger hinsichtlich konzeptionellen Fehlern bei der Planung und Auslegung von Anlagen und Prozessen (z. B. Übersehen von Konstellationen und Effekten), Ausführungsfehlern bei der Realisierung (z. B. Softwarefehler) sowie Fehlern beim Betrieb von Netzen und Anlagen (z. B. Fehleinschätzungen). Handlungsoptionen. Bei der Systemgestaltung gilt es von Anfang an sorgsam abzuwägen, in welchem Maße weitere Komponenten mit zusätzlichen Abhängigkeiten und Fehlerquellen integriert werden können, sodass die Komplexität auch mit Blick auf die Kompetenzen und Prozesse der beteiligten Akteure noch beherrschbar und das Gesamtverhalten robust bleibt. Ein Beispiel ist die Frage des Einsatzes von dezentralen oder zentralen Automatisierungslösungen für Netzbetriebsmittel im Verteilnetz. Für lokal begrenzte Problemstellungen genügen dezentrale Automatisierungslösungen. Diese haben den Vorteil geringer Einstiegskosten. Es sind keine Änderungen an der Netzleitstelle erforderlich und aufgrund der Einfachheit ist eine schnelle Realisierung und Inbetriebnahme möglich. Nachteile dezentraler Automatisierungslösungen sind jedoch u. a. unkoordinierte Regelentscheidungen und komplexe Versionsverwaltung (lokale Datenhaltung/Parametrierung, herstellerspezifische Werkzeuge, Updates schwer automatisierbar). Bei der Einführung von modernen, zentralen Automatisierungslösungen für netzweite Optimierungen, ggf. unter Einbindung von virtuellen Kraftwerken, sollten bei den lokalen Anlagen entsprechende Notfallfunktionen implementiert werden, sodass sich diese bei Ausfall der zentralen Steuerung möglichst systemverträglich verhalten. Bei den betroffenen Unternehmen ist es eine zentrale Managementaufgabe, die Prozesse geeignet zu gestalten und für ausreichende Kompetenzen der Mitarbeiter zu sorgen, sodass mit der steigenden Komplexität umgegangen werden kann und Risiken beherrscht werden. Auf übergeordneter Ebene kann Komplexität sowie damit verbundene Kosten und Risiken durch einheitliche Leitlinien und Standards bezüglich technischen Anforderungen, Abläufen und Prozessen reduziert werden. Ein Beispiel hierfür sind die ENTSO-E Network Codes, die die Leitlinien für den Netzanschluss und -betrieb in ganz Europa vereinheitlichen. Seite 3 von 8

4 3 Handlungsfeld IT-Sicherheit. Angriffe auf die Informations- und Kommunikationstechnik in der Stromversorgung sind kein Zukunftsszenario, sondern finden bereits heute statt. Angriffe können an fast allen Punkten der Wertschöpfungskette erfolgen. Sie sind von besonderer Relevanz, weil durch die zunehmende Verstrickung von Strom- und Kommunikationsnetz Hackerangriffe weitreichende Folgen (Stromausfall) haben können. Beispiele für bereits erfolgte Angriffe auf das Stromversorgungssystem sind Sabotageversuche einer Hackergruppe namens Dragonfly, die Infektion von Erzeugungsanlagen v. a. im Iran mit dem Virus Stuxnet oder aber ein Trojaner namens Havex, der SCADA-Systeme infiziert. Das U.S. Department of Homeland Security meldete im November 2014, dass eine Vielzahl der SCADA-Systeme, die in den USA kritische Infrastrukturen steuern, von einer Variante des Schadprogramms BlackEnergy infiltriert sind. Darunter befinden sich Steuerungssysteme von Öl- und Gaspipelines, der Wasserversorgung und des Stromnetzes. Das Schadprogramm wurde bereits vor längerem injiziert, aber noch nicht aktiviert. Die Bundesregierung reagiert mit dem Entwurf des IT-Sicherheitsgesetzes auf die Bedrohungslage und strebt branchenspezifische Sicherheitsstandards für kritische Infrastrukturen u. a. des Energiesektors an. Im 11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG) werden die Bundesnetzagentur (BNetzA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) verpflichtet, einen Katalog von Sicherheitsanforderungen zu erstellen. Der Entwurf dieses Sicherheitskatalogs wurde Anfang 2014 zur Konsultation veröffentlicht. Ziel der Maßnahmen des Sicherheitskatalogs ist ein angemessener Schutz gegen Bedrohungen für Telekommunikationsund elektronische Datenverarbeitungssysteme, die dem Netzbetrieb dienen. Als wesentliche Maßnahme wird im Sicherheitskatalog die Einführung und Zertifizierung eines Informationssicherheits-Managementsystems (ISMS) nach ISO gefordert, um geeignete Strukturen und Prozessabläufe zur Gewährleistung eines angemessenen IT-Sicherheitsniveaus zu realisieren. Der IT-Sicherheitskatalog konkretisiert dabei, welche Anforderungen bei der Umsetzung der Norm zu beachten sind. Zur ISO27001 gehören nicht nur direkt auf die IT bezogene Vorgaben. Sie umfasst auch verbundene Fragestellungen, u. a. Sicherheitsleitlinien, Organisation der Informationssicherheit, Sicherheit des Personals, Wertemanagement, Zugriffskontrolle, Kryptographie, Schutz vor physischem Zugang und Umwelteinflüssen, Betriebssicherheit, Sicherheit in der Kommunikation, Anschaffung, Entwicklung und Instandhaltung von Systemen sowie Lieferantenbeziehungen. Grundsätzlich haben die Diskussionen des Workshops gezeigt, dass es bei der Weiterentwicklung hin zu einem intelligenteren Stromnetz wichtig ist, die Herausforderungen, die sich für die Gewährleistung der IT- Sicherheit ergeben, von vornherein bei der Auslegung mit zu beachten. Nur so kann erreicht werden, dass der notwendige Schutz des Systems technisch, organisatorisch und kostenmäßig realisierbar ist. Es wurde zudem deutlich, dass für unterschiedliche Spannungsebenen, Netzregionen und verwendete Technologien andere IT-Sicherheitsanforderungen vorliegen können. Eine hundertprozentige Sicherheit ist generell nicht möglich, sondern es ist notwendig, zwischen dem eingesetzten Budget für Sicherheit und möglichen Folgen eines Angriffs auf die IT-Infrastruktur abzuwägen. Auf Hoch- und Höchstspannungsebene existieren Angriffspunkte, die mit hohem Aufwand geschützt werden müssen, da ein erfolgreicher Angriff weitreichende Folgen haben kann. Auf tieferen Spannungsebenen (Mittel- und Niederspannungsnetz) nimmt die Anzahl der Knoten, aber auch die Anzahl der Akteure und die Heterogenität von Lösungen zu. Sie bieten damit ten- Seite 4 von 8

5 denziell leichtere Angriffsziele, gleichzeitig sind die Folgen von Ausfällen wegen des begrenzteren Wirkungskreises geringer. Darüber hinaus hat der Workshop deutlich gemacht, dass es beim Thema IT-Sicherheit nicht nur um die Entwicklung geeigneter Software und Schutzalgorithmen geht, sondern dass der Faktor Mensch eine wesentliche Rolle spielt. Mitarbeiter von Netzbetreibern müssen in der Breite zur IT-Sicherheit sensibilisiert und geschult werden. Darüber hinaus werden für den Betrieb eines ISMS spezielle IT-Sicherheitsbeauftragte mit entsprechenden Kompetenzen und Befugnissen im Unternehmen benötigt. 4 Verfügbarkeit der Kommunikationsinfrastruktur. Die Informationssicherheit zielt auf die Integrität, die Vertraulichkeit und die Verfügbarkeit der zum Einsatz kommenden Systeme ab. Mit Blick auf die Verfügbarkeit ist ein besonderes Augenmerk auf die gegenseitige Abhängigkeit der Verfügbarkeit von IKT-Systemen und der Verfügbarkeit der Stromversorgung zu legen insbesondere auch im Rahmen der Versorgungswiederaufbaukonzepte. Für die Steuerung des Stromnetzes und von Erzeugungsanlagen wird auf verschiedene Kommunikationssysteme (Rundsteuerung, Mobilfunk, Internet) zurückgegriffen. Mit der Umsetzung von Smart-Grid-Konzepten wird die Bedeutung dieser Kommunikationsmöglichkeiten tendenziell weiter zunehmen. Generell ist zu prüfen, wie sich der Ausfall von Kommunikationssystemen auf das Stromnetz auswirkt und die im Stromnetz als Grundprinzip geforderte (n-1)-sicherheit auch hinsichtlich der Verfügbarkeit der verwendeten IKT-Systeme anwenden lässt, oder ob andere, beispielsweise probabilistische Ansätze als Grundlage verwendet werden müssen. Der IKT-Sektor weist eine im Vergleich zur Energiewirtschaft deutlich höhere Entwicklungsgeschwindigkeit auf. Es besteht daher die Möglichkeit, dass Kommunikationswege, die dem Stand der Technik entsprechend heute als sicher gelten, zukünftig und ggf. mit einer kurzen Frist als nicht mehr ausreichend sicher zu erachten sind. Dies ist mit Blick auf ggf. in dezentralen Energieanlagen in der Breite eingesetzte Technologien zu beachten, die dann ausgetauscht oder abgesichert werden müssten. Bei der Weiterentwicklung der Versorgungswiederaufbaukonzepte ist das Zusammenspiel zwischen Netzund Kommunikationsinfrastruktur besonders zu beachten. Öffentliche Kommunikationssysteme wie z. B. Mobilfunk stehen bei einem Stromausfall, wenn überhaupt, nur für eine begrenzte Zeit zur Verfügung. Der Systemwiederaufbau muss daher auch ohne sie erfolgen können. Auch zukünftig wird ein grundlegender Versorgungswiederaufbau auf Basis von großen konventionellen Kraftwerken und Pumpspeicherwerken sowie unter Mithilfe benachbarter Netzgebiete erfolgen. Beim sukzessiven Zuschalten von Netzabschnitten während des Versorgungswiederaufbaus ist es notwendig, dass sich diese in einem definierten Zustand befinden. Es müssen daher technische Lösungen zur Verfügung stehen, dezentrale Energieanlagen auch ohne öffentliche Kommunikationsnetze gezielt abregeln zu können. Alternativ muss sichergestellt sein, dass sich die Anlagen nach einem Blackout von sich aus geeignet für einen kontrollierten Versorgungswiederaufbau verhalten. Seite 5 von 8

6 5 Fazit. Der Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids hat deutlich die Herausforderungen aufgezeigt, die sich mit zunehmender intelligenter Steuerung im Stromnetz ergeben. Dabei sind v. a. die Handlungsfelder Komplexitätsbeherrschung, IT-Sicherheit und die gegenseitige Abhängigkeit der Verfügbarkeit der Stromversorgung und der Kommunikationsnetze zu berücksichtigen. Wesentlich für die Beherrschung der zunehmenden Komplexität und die Gewährleistung der Informationssicherheit ist es, bei der Planung von Lösungen zur Weiterentwicklung des Stromnetzes zum einen zwischen dem Nutzen durch Optimierungsmöglichkeiten und den entstehenden Risiken abzuwägen. Zum anderen gilt es, robuste Rückfalllösungen zu realisieren, die im Fehlerfall eine Netzverträglichkeit des Betriebsmittels mittels lokaler Steuerung sicherstellen. Im Bereich Informationssicherheit sind durch den IT-Sicherheitskatalog der BNetzA und des BSI sowie durch das geplante IT-Sicherheitsgesetz wichtige Rahmenbedingungen in Vorbereitung, um sicherzustellen, dass die Netzbetreiber in angemessenem Maße die Voraussetzungen zur Gewährleistung der Informationssicherheit in ihrem Handlungsbereich treffen. Es ist zu prüfen, ob durch das Zusammenspiel der den Einzelakteuren auferlegten Pflichten auch die Sicherheit und Robustheit des Gesamtsystems in ausreichendem Maße gewährleistet wird. Die Netzbetreiber sind dafür verantwortlich, die notwendigen Strukturen und Prozesse in ihren Unternehmen zu implementieren sowie die benötigten Kompetenzen und die grundsätzliche Sensibilität für Informationssicherheit bei ihren Mitarbeitern aufzubauen. Es gilt, die Konzepte für die Sicherheit der IKT und die Konzepte für robuste Stromnetze zusammenzubringen, um zu schlüssigen Gesamtlösungen zu kommen. Seite 6 von 8

7 Die dena veranstaltete den Workshop im Rahmen des Projekts Effiziente Energiesysteme - Information und Dialog für eine zukunftsfähige Energieversorgung. Weitere Informationen zu dem Projekt finden Sie unter Kooperationspartner Workshop: Gefördert durch: Kooperationspartner Effiziente Energiesysteme: Medienpartner: Seite 7 von 8

8 Bei Interesse oder Rückfragen wenden Sie sich bitte an: Deutsche Energie-Agentur GmbH (dena) Hannes Seidl Energiesysteme und Energiedienstleistungen Chausseestraße 128 a Berlin Tel: +49 (0) Fax: +49 (0) seidl@dena.de Internet: Seite 8 von 8

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Zusammenspiel ÜNB VNB in Hinblick auf SDL Berlin, 15. Mai 2014

Zusammenspiel ÜNB VNB in Hinblick auf SDL Berlin, 15. Mai 2014 Zusammenspiel ÜNB VNB in Hinblick auf SDL Berlin, 15. Mai 2014 Quelle: dena-studie SDL2030 Zusammenfassung der zentralen Ergebnisse der Studie, Deutsche Energie-Agentur, 11.02.2014 2 Alle in der Tabelle

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Erste Erfahrungen mit dem SDL- Bonus für Windenergieanlagen und Herausforderungen für andere Erzeugungsanlagen

Erste Erfahrungen mit dem SDL- Bonus für Windenergieanlagen und Herausforderungen für andere Erzeugungsanlagen Erste Erfahrungen mit dem SDL- Bonus für Windenergieanlagen und Herausforderungen für andere Erzeugungsanlagen EnergieVerein Fachgespräch Zukunftsfähigkeit deutscher Energienetze Berliner Energietage 2010,

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Das Energiekonzept der Bundesregierung Bremse oder Antrieb für eine gestärkte Rolle der Stadtwerke im Energiemarkt?

Das Energiekonzept der Bundesregierung Bremse oder Antrieb für eine gestärkte Rolle der Stadtwerke im Energiemarkt? Das Energiekonzept der Bundesregierung Bremse oder Antrieb für eine gestärkte Rolle der Stadtwerke im Energiemarkt? Stadtwerke-Workshop: Perspektiven für Kraftwerksinvestitionen im zukünftigen Energiemix

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Smart Grids und das Maßnahmen- Puzzle der Energiewende Rudolf Martin Siegers, Leiter Siemens Deutschland

Smart Grids und das Maßnahmen- Puzzle der Energiewende Rudolf Martin Siegers, Leiter Siemens Deutschland Smart Grids und das Maßnahmen- Puzzle der Energiewende Rudolf Martin Siegers, Leiter Siemens Deutschland Seite 1 Die Energiewende eine Jahrhundertaufgabe Weltweite Aufgabe Die Energiesysteme der Welt müssen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

BHKW und Wärmepumpe von Endkunden fernsteuern

BHKW und Wärmepumpe von Endkunden fernsteuern 1 BHKW und Wärmepumpe von Endkunden fernsteuern Wind und Sonne geben zunehmende den Takt der Energieerzeugung vor. Um die erneuerbaren Energien besser in das Stromnetz integrieren zu können, koordiniert

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und 27. Juni 2007 RF 70602 Organische Photovoltaik: Auf dem Weg zum energieautarken Haus Referat von Dr. Gerhard Felten Geschäftsleiter Zentralbereich Forschung und Vorausentwicklung anlässlich des Starts

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH

Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH Vortrag auf der Regionalkonferenz Energiewende 2020 Oldenburg,

Mehr

1 GRUNDLAGEN SMART ENERGY. 1.1 Die Vision Smart Energy. 1.1.1 Zielsetzung Einführung intelligenter Messsysteme

1 GRUNDLAGEN SMART ENERGY. 1.1 Die Vision Smart Energy. 1.1.1 Zielsetzung Einführung intelligenter Messsysteme Grundlagen Smart Energy 1 GRUNDLAGEN SMART ENERGY 1.1 Die Vision Smart Energy 1.1.1 Zielsetzung Einführung intelligenter Messsysteme Smart Energy - intelligentes Stromnetz heißt die Vision, bei der die

Mehr

Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen

Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen Dr. Wolfram Krause Vortrag Dr. Tanja Schmedes Abt. Forschung und Entwicklung, EWE AG Gesamtprojektleiter

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Smart Grid Umfrage www.cleanenergy-project.de www.gcpr.de www.gcpr.net Copyright GlobalCom PR-Network GmbH Juli 2011

Smart Grid Umfrage www.cleanenergy-project.de www.gcpr.de www.gcpr.net Copyright GlobalCom PR-Network GmbH Juli 2011 CleanEnergy Project 1 2 Die folgende Präsentation fasst die Ergebnisse der im Juli 2011 von GlobalCom PR-Network und CleanEnergy Project durchgeführten Studie zum Thema Smart Grid zusammen. Mehr als 1.000

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Komplexe Netzwerke Robustheit

Komplexe Netzwerke Robustheit Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?

Mehr

Abstract Pierre-Alain Graf CEO Swissgrid AG, Laufenburg Master in Law Master in Business Administration

Abstract Pierre-Alain Graf CEO Swissgrid AG, Laufenburg Master in Law Master in Business Administration Abstract Pierre-Alain Graf CEO Swissgrid AG, Laufenburg Master in Law Master in Business Administration 20. März 2014 «Wie gestalten wir einen Schweizer Strommarkt?» Jederzeit ausreichend mit Strom versorgt

Mehr

Was ist ein Smart Grid?

Was ist ein Smart Grid? European Technology Platform Was ist ein Smart Grid? Übersicht über neue Versorgungsstrukturen: Virtuelle Kraftwerke Micro Grids Netz-Event Smart Grid Fachgespräch Deutsche Umwelthilfe Forum Netzintegration

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt

Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt 01.09.2015 Dr. Heinrich Gartmair TenneT auf einen Blick Europas erster grenzüberschreitender ÜNB Fakten & Zahlen 2014 (in Klammern:

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Die Direktvermarktung von

Die Direktvermarktung von Sonja Hemke Die Direktvermarktung von Strom aus Windenergie 13. Fachgespräch der Clearingstelle EEG, 23. November 2012 Inhalt 1. Marktprämienmodell im Jahre 2012 Rückblick 2. Managementprämien Verordnung

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Urteil des OLG Oldenburg:

Urteil des OLG Oldenburg: Urteil des OLG Oldenburg: Grundsätzliches zu den Begriffen der Anlage und Inbetriebnahme bei Biogasanlagen Paluka Sobola & Partner Neupfarrplatz 10 93047 Regensburg Tel. 0941 58 57 1-0 Fax 0941 58 57 1-14

Mehr

Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen

Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen PRESSEINFORMATION Simulation erhöht Ausbringung Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen Göppingen, 04.09.2012 Pressen von

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Informationsblatt zum Einspeisemanagement bei EEG/KWK-Anlage im Netzgebiet der Stadtwerke Eutin GmbH

Informationsblatt zum Einspeisemanagement bei EEG/KWK-Anlage im Netzgebiet der Stadtwerke Eutin GmbH Informationsblatt zum Einspeisemanagement bei EEG/KWK-Anlage im Netzgebiet der Stadtwerke Eutin GmbH Stand 01/2013 Inhalt 1. Allgemeines... 2 2. Anwendungsbereich... 2 3. Technische Realisierung... 3 4.

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

EWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute

EWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute PRESSEINFORMATION mit der Bitte um kurzfristige Veröffentlichung Remscheid, 15.04.11 Netze / Herr Giera TelDaFax Stromkunden werden in Remscheid von der EWR ersatzversorgt Wie in den letzten Monaten den

Mehr

Informationen: Strompreise für Haushaltskunden 2013

Informationen: Strompreise für Haushaltskunden 2013 Informationen: Strompreise für Haushaltskunden 2013 Grundsätzlich setzt sich der Strompreis aus drei Bestandteilen zusammen: a) Den Kosten für die Erzeugung, Beschaffung, den Vertrieb sowie Service und

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen

E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Das E-Energy-Leuchtturmprojekt in der Modellregion Cuxhaven E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Dr.

Mehr

Familie Wiegel. Solarstrom vom eigenen Dach. In Kooperation mit: www.stadtwerke-erfurt.de/solar

Familie Wiegel. Solarstrom vom eigenen Dach. In Kooperation mit: www.stadtwerke-erfurt.de/solar Familie Wiegel Solarstrom vom eigenen Dach. In Kooperation mit: www.stadtwerke-erfurt.de/solar Werden Sie Ihr eigener Stromerzeuger. Die SWE Energie GmbH versorgt Kunden zuverlässig und zu fairen Preisen

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Ausbau der Niederspannungsnetze minimieren Durch Integration dezentraler Speicher

Ausbau der Niederspannungsnetze minimieren Durch Integration dezentraler Speicher Ausbau der Niederspannungsnetze minimieren Durch Integration dezentraler Speicher Solarenergie-Förderverein Deutschland (SFV) Dipl.-Ing. Wolf von Fabeck Vordringliches Problem: Anschluss von Solarstromanlagen

Mehr

ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014

ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014 ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014 ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Der Umbau der Energieversorgung in

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum Erstellung des integrierten kommunalen Klimaschutzkonzeptes für die Samtgemeinde Sottrum Das Protokoll zur Auftaktveranstaltung am 06. Mai 2015 Tag, Zeit: Ort: 06.05.2015, 19:00 bis 21:00 Uhr Sitzungssaal

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Anforderungen an die Verteilnetze der Zukunft

Anforderungen an die Verteilnetze der Zukunft Anforderungen an die Verteilnetze der Zukunft Smart Grids-Gespräche für Verteilnetzbetreiber, 23. Juli 2014 Verband für Energie- und Wasserwirtschaft Baden-Württemberg e. V. 1 Ausgangslage Verband für

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

3E-Mehrfamilienhaus. Eigenerzeugung, Eigenverbrauch, Elektromobilität in einem Mehrfamilienhaus. Messung Strom. kwh. Messung Strom. kwh.

3E-Mehrfamilienhaus. Eigenerzeugung, Eigenverbrauch, Elektromobilität in einem Mehrfamilienhaus. Messung Strom. kwh. Messung Strom. kwh. 3E-Mehrfamilienhaus Eigenerzeugung, Eigenverbrauch, Elektromobilität in einem Mehrfamilienhaus PV-Wechselrichter AC DC Wärme Bewohner Messung Strom kwh Strom Kommunikation Vorlauf (Heizung) Rücklauf (Heizung)

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Flexibilität für die Energiewende

Flexibilität für die Energiewende Flexibilität für die Energiewende Dr. Sönke Häseler Research Fellow Institut für Recht und Ökonomik / Kompetenzzentrum Nachhaltige Universität Hamburg Kommunales Infrastruktur-Management, Berlin, 21. Juni

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Mieterstrom. Finanzielle Vorteile durch umweltschonende Stromerzeugung direkt an Ihren Objekten.

Mieterstrom. Finanzielle Vorteile durch umweltschonende Stromerzeugung direkt an Ihren Objekten. Mieterstrom Mieterstrom. Finanzielle Vorteile durch umweltschonende Stromerzeugung direkt an Ihren Objekten. Jetzt mit unseren Lösungen in die Energiezukunft starten! Klimaaktiv! www.mainova.de Die Energiezukunft

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Am Beispiel Pair-Programming

Am Beispiel Pair-Programming BLENDED-LEARNING Am Beispiel Pair-Programming 1 WAS IST PAIR- PROGRAMMING? Pair-Programming oder Programmieren in Paaren ist eine zentrale Technik aus dem extreme Programming (XP). Zwei Entwickler arbeiten

Mehr

der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne

der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Fünf Gründe der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Plattform für Unternehmen Produkte und Leistungen in der Praxis erproben und verbessern, sowie die Möglichkeit mit anderen Unternehmen

Mehr

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Bericht aus dem Fachforum 3: Dezentrale Erzeugung und Energiemanagement

Bericht aus dem Fachforum 3: Dezentrale Erzeugung und Energiemanagement Bericht aus dem Fachforum 3: Dezentrale Erzeugung und Energiemanagement Bernd Engel TU Braunschweig Institut für Hochspannungstechnik und Elektrische Energieanlagen elenia Sebastian Lehnhoff OFFIS Institut

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

Statt Erzeugungsanlagen abzuschalten, könnte Strom in S10-Hauskraftwerke eingespeichert werden.

Statt Erzeugungsanlagen abzuschalten, könnte Strom in S10-Hauskraftwerke eingespeichert werden. E3/DC GmbH Vertriebspartner E3/DC Name: Petra Richter Telefon: 0541 760 268 63 Mail: petra.richter@e3dc.com Datum: 08.10.2014 store2market Sehr geehrter Vertriebspartner, das store2market Programm der

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Änderungen bei der Windenergie

Änderungen bei der Windenergie Clearingstelle EEG - 9. Fachgespräch Das EEG 2012 Änderungen bei der Windenergie Assessor iur. Christoph Weißenborn / BDEW Berlin, 09. September 2011 Energie- und Wasserwirtschaft e.v. www.bdew.de Änderungen

Mehr