Das Smart-Energy-System der Zukunft
|
|
- Timo Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 Das Smart-Energy-System der Zukunft Neue Aufgaben, Anforderungen und Prozesse im Messwesen Meter Data Management Systeme - Die Nachfolger der ZFA Köln, 3. Dezember 2012 Fritz Wengeler
2 Darstellung der Kommunikation per Zählerfernauslesung (schematisch) MSB/VNB Marktkommunikation Zählerfernauslese System Ableseauftrag Zählwerte Geräteverwaltung Zählwerte Lieferant (Abrechnung) Alle ausgelesenen Daten werden auf zentralen Systemen abgelegt! Zählwerte werden per Modem über ein Telefonnetz unverschlüsselt übertragen (Pull-Betrieb, nicht Push-Betrieb wie nach Schutzprofil gefordert) Datenschutz Datensicherheit 2
3 BSI sieht besonders hohe Sicherheitsanforderungen 3
4 Umfangreiche technische Richtlinie Technische Richtlinie BSI TR BSI TR Technische Richtlinie Smart Meter Gateway (SMGW) BSI TR Technische Richtlinie Sicherheitsmodul für SMGW BSI TR Technische Richtlinie Kryptographische Vorgaben für SMGW BSI TR Technische Richtlinie Public-Key-Infrastruktur für SMGW BSI TR Technische Richtlinie Kommunikationsadapter BSI TR TS-1 Testspezifikation Smart Meter Gateway BSI TR TS-2 Testspezifikation Sicherheitsmodul für SMGW BSI TR TS-3 Testspezifikation Kommunikationsadapter Anhänge: Betriebsprozesse, Anforderungen an Administrator, XML-Datenstruktur für GW-Display 4
5 Umfangreiche IT- und TK- Infrastruktur für Messen, Tarifieren und Steuern gemäß Technischer Richtlinie Zählernetzwerk (LMN) Hausgeräte und PCs (HAN) Standardschnittstelle analog zu heutigen Marktprozessen Durch Standardisierung weniger komplex als z.b. Mandantentrennungsprojekte VNB Plattform mit Skaleneffekten Gateway Gateway- Administrator Steuerbefehle Tarifprofile Datenverbindung Meter Data Management System (MDM) Lieferant 5 Bidirektionale, verschlüsselte und authentische Kommunikation Datenverbindung MSB weitere Marktteilnehmer
6 Darstellung des Datenmanagements gemäß Technischer Richtlinie (schematisch). Anbindung von HAN (E-Auto, Waschmaschine etc.) Zählernetzwerk (LMN) Verifizierung Authentizität und Integrität Zuordnung Tarifprofil Keine aktive Verbindung zum Gateway Regelmäßiger Verbindungsaufbau Gateway Tarifierte Zählwerte an berechtigte Marktteilnehmer Gateway Admin. hinterlegt Tarif für berechtigten Marktteilnehmer VNB Wake Up Gateway Routineanfrage Parametrisierung Gateway- Administrator Steuerbefehle Tarifprofile Verbindungsaufbau Anfrage auf Profilaktualisierung Parametrisierung des Profils Tarifierte Zählwerte an berechtigte Marktteilnehmer Lieferant MSB Zählwerte Push/ Pull Betrieb weitere Marktteilnehmer 6
7 Neu und komplex: Datenverkehr und Tarifierung im Messwesen 7 EMT: Externer Marktteilnehmer SMGW: Smart Meter Gateway
8 Funktionale Anforderungen an Gateway- Administrator-Aufgabe und MDM-System Rechtliche Vorgaben an Gateway-Administratoren: EnWG 21 c) Messstellenbetreiber haben Messsysteme einzubauen d) in ein Kommunikationsnetz eingebunden e) bei denen die Einhaltung des Schutzprofils in einem Zertifizierungsverfahren festgestellt wurde i) Technische Richtlinie Datenschutz, Datensicherheit Interoperatibilität BSI Technische Richtlinie Smart Meter Gateway Administrator... Vertrauenswürdige Instanz, die das SMGW installiert, konfiguriert, überwacht und steuert. ISMS (IT Security Management System) hoher Schutzbedarf für Vertraulichkeit, Integrität und Verfügbarkeit ISO Zertifikat Resultierende Anforderungen an Gateway Administratoren: IT-Sicherheitskonzept - Zertifizierung nach ISO27001 alle 3 Jahre - Jährliches Audit - Notfallmanagement, Risikoanalyse Anforderung Aufbauorganisation - IT-Sicherheitsbeauftragter, Mitarbeiterqualifikation - Bereitschaftsdienst, Vertreterregelung Anforderung Ablauforganisation - Festlegung und Überprüfung der Einhaltung der Sicherheitsmaßnahmen - Notfallübungen Anforderung Rechenzentrum - Bauliche Anforderungen (Brand-, Wasser-, Blitzschutz) - Sicherheitskonzept (Zutritt-, Einbruch-, Überwachung) - Versorgungskonzept (Netzanbindung, USV, Notstrom, Klimatisierung) - Redundante IT-Systeme Anforderung Betriebsräume Gateway-Administrator - Sicherheitskonzept (Zutritt-, Einbruch-, Überwachung) - Versorgungskonzept (Netzanbindung, USV, Notstrom, Klimatisierung) Fazit Zertifizierungsverfahren notwendig für sichere IT-Systeme Hohe Fixkosten (einmalig + laufend): Große Anzahl an Messsystemen für einen wirtschaftlichen Betrieb des zentralen Systems erforderlich 8
9 Auswirkungen der TR auf die Durchführung von Gateway-Administration und Messstellenbetrieb bei Stadtwerken Zertifizierung ISO Organisation ISMS 1) (Prozessentwicklung, Dokumentation) Bauliche Maßnahmen RZ, Büro Härtung IT-Systeme (Firewalls, Intrusion Detection, Logging g usw.) Zertifizierungskosten (Berater, Auditkosten) Systeme MDM-System Inkl. Server, Datenbanken usw. Betrieb Gateway-Administration (Personal für Überwachung / Entstörung MaKo 2) und Gateways, PKI-Verwaltung usw.) Messstellen-Betrieb (Personal für Überwachung / Entstörung der Auslesung, Datenübertragung usw.) 24/7-Bereitschaftsdienst 200 bis 500 TEUR einmalig 100 bis 200 TEUR jährlich 300 bis 500 TEUR einmalig 50 bis 200 TEUR jährlich 250 bis 350 TEUR jährlich Mindestens Hunderttausend Messsysteme für wirtschaftlichen Betrieb erforderlich 9 1) IT-Security-Management-System 2) Marktkommunikation
10 Anforderungen an ein MDM-System sowie die Betriebsumgebung Technisch /Prozessual Vorgaben aus Verordnungen und techn. Richtlinien implementiert Datenschutz und Datensicherheit zertifizierbar Ausgereiftes, störungsunanfälliges System Massendatentauglich Physischer Zugangsschutz Zertifizierung nach DIN ISO Hohe Verfügbarkeit mit kurzen Entstörfristen (Bereitschaftsdienst) Effiziente Bedienbarkeit und hoher Automatisierungsgrad Import- und Exportschnittstellen zu vorhandenen IT-Systemen und Unterstützung der erweiterten Marktprozesse Eingabemasken mit geringem Aufwand editierbar / erstellbar Wirtschaftlich Funktional und mengenmäßig skalierbar Mandantenfähig um externe Skaleneffekte nutzen zu können Kosten Benchmarkfähig 10
11 Kernergebnisse der smartoptimo - Marktanfrage für ein MDM-System Signifikanter Erkenntniszugewinn Transparenz über den Vorbereitungsstand der Anbieter geschaffen Qualifizierte Anbieter/Systeme für neue Anforderungen identifiziert Erwartete funktionale Umfänge und Skaleneffekte wurden bestätigt Zur Beschaffung eines MDM-Systems mit Schutzprofil sollte die Entwicklung von Verordnungen wie z.b. MessZV abgewartet werden Vorbereitende Aktivitäten schon jetzt sinnvoll Entwicklung und Beschreibung neuer Prozesse und Schnittstellen Verfeinerung der Leistungsspezifikation für eine Ausschreibung 11
12 Skaleneffekte bei Prozess- und MDM-Kosten Ergebnis aus Marktanfrage Euro Unschärfen in der aktuellen Leistungsbeschreibung 10,00 9,00 aufgrund noch 8,00 fehlender 7,00 Verordnungen, 6,00 verhindern eine 5,00 abgesicherte, absolute 4,00 Kostendarstellung. 3,00 Die Kurvenform der Skaleneffekte 2,00 wird MDM-Systemkosten sich 1,00 aber nicht wesentlich 0,00 ändern Anzahl Messsysteme Prozesskosten: Skaleneffekte durch standardisierte Prozesse und gemeinsam genutztes System 12
13 Ist ein ZFA-Upgrade zum MDM sinnvoll? Was wäre zu tun? ZFA auf IP-Kommunikation und von Pull auf Push-Betrieb umstellen ZFA mit kryptografischen Funktionen ausstatten (PKI) Datenschutz- + Datensicherheit erhöhen (Zertifizierbarkeit nach DIN ISO 27001) Während und nach den Upgrades müssen die alten Funktionalitäten vermutlich noch über Jahre weiter laufen Konsequenz: ZFA-Upgrade zum MDM System ist technisch nicht realistisch abbildbar Der Umbau von ZFA zu MDM entspricht der Einführung eines neuen MDM Das vorhandene ZFA-System wird aber weiterhin benötigt und darf durch den Upgrade in seinen alten Funktionen nicht beeinflusst werden. Bei Funktionsstörungen der vorhandenen ZFA-Systemdienste sind immer Kunden mit großen Umsätzen und komplexen Folgeprozessen betroffen. 13
Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G
Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrIhre neue Aufgabe Smart Meter Gateway Administration
Ihre neue Aufgabe Smart Meter Gateway Administration Das umfassende Lösungspaket für einen wirtschaftlichen Einstieg. www.schleupen.de Schleupen AG 2 Ihre neue Aufgabe: Smart Meter Gateway Administration
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrENERGYCA FÜR DIE SMART METERING PKI
ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSmart Meter I. Diana Fricke, Referat 604 Verbraucher in der Energiewende: Prosumer oder Statist? Düsseldorf, 3.4.2014. www.bundesnetzagentur.
Smart Meter I Diana Fricke, Referat 604 Verbraucher in der Energiewende: Prosumer oder Statist? Düsseldorf, 3.4.2014 www.bundesnetzagentur.de Themenübersicht 1. Aktueller Rechtsrahmen Smart Meter 2. künftiger
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSmart Meter Rollout Technik - Innovationen
Smart Meter Rollout Technik - Innovationen Detlef Meier, Gerätetechnik Strom RWE Metering GmbH Mülheim an der Ruhr, 2. Geschäftsführer-Austausch 25.11.2015 Agenda 1 Elektronischer Lieferschein für Messeinrichtungen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrSicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrSmart Metering Gateway
Smart Metering Gateway Standardisierte und sichere Plattform für Anwendungen im intelligenten Energienetz Stefan Dörpinghaus OpenLimit SignCubes GmbH 27. November 2014 Inhaltsübersicht Das Smart Meter
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSmart Metering Status und Perspektiven
(8 x 25,4 cm) (Position: H 0; V 2,52) Hier können Sie ein Bild, Diagramm oder eine Grafik einfügen. Die Größe sollte diese graue Fläche ganz ausfüllen. Geeignete Bilder und Grafiken finden Sie unter: I:\Info\Office_Vorlagen\Bilder_und_Grafiken\SWM
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrHerausforderungen verstehen. Zukunft gestalten. Vorbereitung eines Smart Meter Rollout.
Herausforderungen verstehen. Zukunft gestalten. Vorbereitung eines Smart Meter Rollout. Aufgabenstellung: Meter Data Management Metering (MSB / MDL / GWA) Energievertrieb Netze IT & TK Aufgabenstellung:
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrSmart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund
Smart Metering Gas Die nächsten Schritte Rahmenbedingungen Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund RWE Westfalen-Weser-Ems Netzservice 11.06.2012 SEITE 6 Agenda > EnWG 2011 > Schutzprofil
MehrWas ist speziell an IT- Beschaffungen?
Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrSCHUTZBEDARFSFESTSTELLUNG
SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrAuswertung der Umfrage des Cloud EcoCluster Integrierte Services. TU Berlin - Fachgebiet für Informations- und Kommunikationsmanagement
Auswertung der Umfrage des Cloud EcoCluster Integrierte Services TU Berlin - Fachgebiet für Informations- und Kommunikationsmanagement Einleitung Umfrage-Ansatz Die Umfrage besteht aus drei Teilen: Cloud
MehrBPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy?
BPMN 2.0, SCOR und ISO 27001 oder anders gesagt. BPMN is sexy? Seite 1 SCOR (Supply-Chain Operations Reference-model) Das SCOR-Modell ist ein Prozess- Referenzmodell für die Unternehmens- und Branchenübergreifende
MehrCloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015
Cloud Compu)ng für kleine und mi2lere Unternehmen CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Agenda CUBE33 GmbH Wozu Cloud? Vorgehen Praxisbeispiele Fazit Die CUBE33 GmbH (1) Das Unternehmen Gegründet
MehrStädtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz
Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrEichrechtliche Anforderungen an Smart Meter Gateways -PTB-A 50.8 -
Eichrechtliche Anforderungen an Smart Meter Gateways -PTB-A 50.8 - Dr. Helmut Többen Physikalisch-Technische Bundesanstalt VV des Eichwesens, PTB-A 50.8, 27. Nov. 2013-1 - Smart Metering in Deutschland
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrAufbau einer Datenschutz-Organisation im Unternehmen
Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de
MehrQuartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"
tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter
MehrGDI - Lohn & Gehalt Umstieg auf Firebird 2.5
Umstieg auf Firebird 2.5 14.06.2012 Für den Umstieg auf Firebird 2.5 ist es erforderlich, die Datenbankstruktur zu aktualisieren. Dieser Vorgang wird "Datenbank-Upgrade" genannt. Damit kann eine ältere
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrUpgrade von Starke Praxis
Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines
MehrBMW TREUE SERVICE. SRP MARKETING MODUL. ANLEITUNG ZUM EINSPIELEN DER LEUCHTTURMKAMPAGNEN IN DIE KSD.
B6-A-0, 0.05.0 BMW TREUE SERVICE. SRP MARKETING MODUL. ANLEITUNG ZUM EINSPIELEN DER LEUCHTTURMKAMPAGNEN IN DIE KSD. Um die im SRP MM konfigurierten Marketing-Kampagnen für die Mitarbeiter im Kundenkontakt
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrB&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht
Inhaltsübersicht Der Wandel vom Verkäufermarkt zum Käufermarkt... 5 Erfinde Produkte und verkaufe sie!... 5 Finde Wünsche und erfülle sie!... 5 Der Kunde ist der Maßstab... 6 Der Kundenwunsch hat Vorrang...
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrNutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008
Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
MehrMoodle Update V 1.9.x V 2.4.x
Sehr geehrte Damen und Herren, wie schon im letzten Rundschreiben angekündigt, müssen Sie aufgrund des Versionswechsels das Moodle Update online über das Formular http://www.belwue.de/produkte/formulare/moodle.html
MehrDIGITAL SIGNAGE SETZEN SIE IHR GESCHÄFT GEKONNT IN SZENE
DIGITAL SIGNAGE SETZEN SIE IHR GESCHÄFT GEKONNT IN SZENE DER KÜRZESTE WEG ZU HERZ UND HIRN DES KUNDEN GEHT ÜBER DAS AUGE Worauf warten Sie noch? Starten Sie in die Zukunft der Werbung. Jetzt. Sicherlich
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrKontowecker. Der Kontowecker Ihre Finanzen immer im Blick. - Leitfaden für die Einrichtung -
Der Kontowecker Ihre Finanzen immer im Blick - Leitfaden für die Einrichtung - Inhaltsverzeichnis Freischaltung zum Kontowecker... 3 Kontostandswecker einrichten... 6 Umsatzwecker einrichten... 9 Limitwecker
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrFlexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen
Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrDer neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest
Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender
MehrSektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur
Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrKurzfragebogen zur Selbstauskunft des Lieferanten
1. Angaben beziehen sich auf (Produkte, Produktlinie, Einheit, Werk) 2. Angaben zum Lieferanten Firma Postleitzahl Straße Telefon Internet www. Ort Fax Land DUNS-Nr Ansprechpartner Name Telefon Fax E-mail
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrDrei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders
Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrGWA PILOTIERUNG BSI MESSSYSTEME
BUSINESS IN THE FAST LANE GWA PILOTIERUNG BSI MESSSYSTEME Pilotprojekt mit GWA und EMT Funktionen nach offiziellen BSI Vorgaben Köln, 18.02.2015 Aktueller Status Pilotprojekte Das Zähler- und Messwesen
Mehr