Informationssicherheit - Last oder Nutzen für Industrie 4.0

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit - Last oder Nutzen für Industrie 4.0"

Transkript

1 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014

2 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant Beispiele 30% 29% 91% der Unternehmen in in Deutschland waren bereits Opfer eines Angriffs *) *) der Maschinen und Anlagenbauer hatten einen Produktionsausfall **) **) Zunahme von Online Angriffen in in der Automobilindustrie ***) 0,5 Mio einem Angriff ****) Euro Schaden für Unternehmen bei einem Angriff ****) 50 Mrd Deutschland *****) Euro Schäden durch Cyberangriffe in in Deutschland *****) Quellen: *)Bitkom Befragung; **)VDMA Studie Status Quo der Security in Produktion und Automation 2013/2014, ***) Deutsche Mittelstandsnachrichten ****) Kaspersky: Global Corporate IT Security Risks 2013, *****) VDI Meldung

3 In der Realität wird Informationssicherheit als Last empfunden und nur zögerlich umgesetzt Mehr als die Hälfte der befragen Unternehmen hat keinen Sicherheitsbeauftragten für die Produktion 56% 36% 7% Verbesserungspotential Abstimmung der Sicherheitsleitlinien von IT IT und Produktion Regelmäßige Sicherheitsüberprüfungen durchführen Einführung eines Risikomanagements -- separate Bewertung IT IT und Produktion Sicherheitsvorfälle systematisch erfassen, bewerten und Vorsorge treffen Technische und organisatorische Schutzmaßnahmen treffen Quelle: VDMA Studie Status Quo der Security in Produktion und Automation 2013/2014

4 Die Angriffe werden immer ausgeklügelter und nur schwer erkannt - Hauptschwachstelle ist der Mensch Angriffe erfolgen in vielen Schritten und bleiben lange im Verborgenen Social Engineering Technische Intelligenz Infiltration Einnistung Laden primären Schadcodes Exfiltration & Kommunikationsaufbau Quelle: VDMA Studie Status Quo der Security in Produktion und Automation 2013/2014 Fernsteuerung Aktion z. B. Netzabschaltung 4

5 Die Gefahren werden noch größer für Industrie 4.0 Mobile Speicher & Smartphones mit direktem Zugriff auf Firmen- und Produktionsnetze Kommunikation der Mitarbeiter Unterschiedliche Terminologie Produktion, IT, R&D und ERP Industrie 4.0 Internationalisierung andere Gesetze, Sicherheitsstandards, Wirtschaftsumfeld Vernetzung von Produktionsanlagen M2M Kommunikation, Fehlende Normierung Vernetzung Produktion mit Forschung und Entwicklung Mögliche Zugriffe auf Patente und Entwicklungsdokumente Vernetzung mit Partnern und Zulieferern direkter Zugriff auf Firmensysteme und -daten

6 - und was bedeutet das für Informationssicherheit? Mobile Speicher & Smartphones Verschlüsselung, Verriegelung von Systemschnittstellen Kommunikation der Mitarbeiter Einheitliche Terminologie, Einfachheit Informationssicherhei t Internationalisierung Internationale Regelungen & Zusammenarbeit Vernetzung von Produktionsanlagen Standardisierte, sichere Protokolle Vernetzung Produktion mit Forschung und Entwicklung Daten Separierung, strikte Zugriffsrechte Vergabe Vernetzung mit Partnern und Zulieferern Separation von Daten und Netzen, Verträge & Kontrolle

7 Informationssicherheit vom Kostenfaktor zum Profitbringer Kosten Nutzen Umsetzung der Informationssicherheitsmaßnahmen Analyse der Geschäftsprozesse Risikobewertung und -Management Notfallmanagement Mitarbeiter Sensibilisierung und Schulung Gelebter Prozess, Reputation, Zertifizierung Effizienzsteigerung Transparenz möglicher Risiken, zielgerichtete Investitionen Erkennung von Schwachstellen, Schadensverhütung und Bewältigung Mitarbeiter Motivation 7

8 Gefahr erkannt Gefahr gebannt Der Weg zur Informationssicherheit Start Ziel Assessment, Bestandsaufnahme Analyse und Bewertung der Geschäftsprozesse Risikoanalyse und -Bewertung Aufbau und Etablierung der Informationssicherheit Notfallmanagement Zertifizierung Mitarbeiter Sensibilisierung und Schulung 8

9 Handlungsbedarf ist schon heute, aber mit Industrie 4.0 wird Informationssicherheit wirklich essentiell! Informationssicherheit Informationssicherheit muss sich an Industrie 4.0 anpassen Barrieren müssen überwunden werden Industrie Industrie 4.0 braucht Informationssicherheit Information und Kommunikation Sichere, standardisierte Kommunikation ist notwendig Nur in der Zusammenarbeit können die Potentiale von Industrie 4.0 voll ausgeschöpft werden

10 Lassen Sie uns den Dialog fortführen! ESG Consulting GmbH Livry-Gargan-Straße 6 D Fürstenfeldbruck Dr. Dina Bartels Senior Consultant Informationssicherheit Telefon +49 (89)

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Management Summary Studie im Auftrag des Staatsministeriums für Wirtschaft, Arbeit und Verkehr Sachsen 10. Juni 2014 Dr.

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen

Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

IT-Sicherheit in der Automation ein Missverständnis?

IT-Sicherheit in der Automation ein Missverständnis? Automationskolloquium 2012 IT-Sicherheit in der Automation ein Missverständnis? Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT FH Köln Ulm, 26.09.2012 Institut Automation & Industrial

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0

SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH

Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen. Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH Industrie 4.0 - Intelligente Vernetzung für die Produktion von morgen Jörg Nolte Robotation Academy Hannover PHOENIX CONTACT Deutschland GmbH PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 2 / Jörg Nolte

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015

Industrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015 Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Praktische Umsetzung eines Risikomanagements Schwerpunkt Pflege

Praktische Umsetzung eines Risikomanagements Schwerpunkt Pflege Praktische Umsetzung eines Risikomanagements Schwerpunkt Pflege Alexandra Budde Leiterin Abteilung Qualitätsmanagement Asklepios Kliniken Symposium Patientensicherheit 01.12.2008 ylt Barmbek (Hamburg)

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg. Der IT-Sicherheitsleitfaden

Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg. Der IT-Sicherheitsleitfaden Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg Der IT-Sicherheitsleitfaden Grußwort 13 Vorwort 15 Übersicht 17 Über die Autoren 21 Einleitung 25 Gefahren sehen und bemessen 41 1.1 Gefahren erkannt, Gefahr

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Konferenzzentrum des Bundesministeriums für Wirtschaft und Energie (BMWi) Berlin 30. Juni 2015 Prof. Dr. Christoph Igel

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg

Agenda qskills Security Summit 15. Oktober 2012, Nürnberg 9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher

Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher Risikomanagement bei zertifizierten österreichischen Unternehmen Hedwig Pintscher Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit von Quality Austria und Mag. Hedwig Pintscher eine Umfrage

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober

Mehr

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

am Beispiel des Universitätsklinikums Schleswig-Holstein

am Beispiel des Universitätsklinikums Schleswig-Holstein IT-Sicherheit im Krankenhaus am Beispiel des Universitätsklinikums Schleswig-Holstein Dr. Armin Will Stabsstelle Informationstechnologie IT-Sicherheit im Krankenhaus Das Universitätsklinikum Schleswig-Holstein,

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung?

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Die Fettnäpfchen im Mittelstand Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Dipl Ing. (FH) Helmut Gruhn Sachverständigenbüro, Consulting Schwabach Veröffentlichung und

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr