19. Jahresfachkonferenz Datenschutz und Datensicherheit. IT-Sicherheitsgesetz was nun?
|
|
- August Bruhn
- vor 5 Jahren
- Abrufe
Transkript
1 19. Jahresfachkonferenz Datenschutz und Datensicherheit IT-Sicherheitsgesetz was nun? Was bedeutet das für Betreiber Kritischer Infrastrukturen? Michael Böttcher Berliner Wasserbetriebe IT-Sicherheitsingenieur Wasserversorgung 1. Vorstellung des Umfeldes Die Berliner Wasserbetriebe in Zahlen Trinkwasserversorgung 210 Mio. m³ Wasserverkauf km Rohrnetz 9 Wasserwerke 700 Brunnen Abwasserentsorgung Wirtschaftliche Kennziffern 244,9 Mio. m³ Reinigungsleistung: km Kanalnetz km Druckleitungen 6 Klärwerke 158 Pumpwerke 1.153,9 Mrd. Umsatz 92,1 Mio. Jahresüberschuss 240,9 Mio. Investitionen Beschäftigte Zahlen des Geschäftsjahres IT-Sicherheitsgesetz was nun? 2 1
2 1. Vorstellung des Umfeldes Trinkwasserversorgung in Berlin 3,5 Mio. Einwohner Berlins 0,4 Mio. Bürger im Umland Q[1]: Wasserwerk m³/d naturnah Klärwerk und ohne Desinfektion 50 Mitarbeiter Schichtbetrieb Wasserschutzgebiet strategisch relevante Pumpwerke Druckzonengrenze Tegel Beelitzhof Friedrichshagen IT-Sicherheitsgesetz was nun? 3 1. Vorstellung des Umfeldes Leitsystemverbundsystem Wasserversorgung Tegel Zentrale Technische Kennzahlen SCADA Verbund aller Werke 55 Server, 88 Clients 21 Router, 44 Switche Wasserwerk 47 WAN-Leitungen Klärwerk 1006 Netzwerksports 437 Wasserschutzgebiet Netzwerksdevices 372 strategisch SPS n relevante Pumpwerke 21 Druckzonengrenze vernetzte Standorte 3 permanent besetzte Warten Datenpunkte langzeitarchivierte Beelitzhof Friedrichshagen IT-Sicherheitsgesetz was nun? 4 2
3 1. Vorstellung des Umfeldes Sicherheit benötigt Organisation Unternehmenssicherheit Personelle Sicherheit Physische Sicherheit Betriebs- Sicherheit IT- Sicherheit Krisenschutz Katastrophenschutz Grundschutz Anwendungen Krisenmanagement Objektschutz Brandschutz Perimeter- & Gebäudeschutz Sicherheitsleitstand & Gefahrenmanagementsystem Rohr- & Kanalnetz Wasserversorgung / Abwasserentsorgung Prozessleittechnik Notfallmanagement / Funkleitzentrale Informationstechnologie & Cybersicherheit Datensicherheit Zutrittsmanagement Kommunikations- & Netztechnologie Datenschutz Krisenstab Ereignismanagement Koordination & Maßnahmen Kommunikation Kommunikationstechnik Sicherheitsstrategie Konzepte & Policies & Standards Risikomanagement Sicherheitsbewusstsein Sicherheitsorganisation IT-Sicherheitsgesetz was nun? 5 IT Sicherheitsgesetz Regelungsbestandteile Schlagwort BSIG Beschreibung Standards 8a Abs. 1 Meldepflicht 8b Abs. 3 Erreichbarkeit 8b Abs. 3 Im BSIG Verweis auf Stand der Technik. Ausgestaltung durch DVGW im Rahmen UP- Kritis. Umsetzung innerhalb von 2 Jahren. Meldung von erheblichen Störungen an das Bundesamt für Sicherheit in der Informationstechnik. Jederzeit erreichbare Kontaktstelle ist einzurichten. Audits 8a Abs. 3 Mindestens alle 2 Jahre Nachweis der Erfüllung durch Audits, Prüfungen oder Zertifizierungen. Unterstützung 3 Abs. 3 BSI kann auf Ersuchen beraten und unterstützen IT-Sicherheitsgesetz was nun? 6 3
4 Was kommt? IT-Sicherheitsgesetz was nun? 7 Sicherheitszonen und DMZ-Technologie 1=externer Bereich Fachabteilung Senat Handwerte Smart -Meter Gateway DWH -DB2 360 DMP, 24 Desten Arbeitsplatz Konzernnetz Blackberry mit VPN 2=Internet DMZ 3=Konzernnetz 4=Service DMZ 5=Leitsystemverbundsystem SCADA-Systeme Archiv-Systeme 6 Brunnen Aufbereitung Verteilung Hilfs- Prozesse 6=Automatisierungs- Feldebene IT-Sicherheitsgesetz was nun? 8 4
5 Netzsicherheit abgesicherte Fernzugänge Kapselung / DMZ-Technologie an Netzübergängen Firewalls Netzwerkssegmentierung Überwachung des Netzwerksverkehrs Autorisierung der Netzwerksteilnehmer NAC aktive Port-Security Prozessfingerabdrucküberwachung netzinterner Honeypot als Alarmanlage zukünftig: größtenteils Dark Fiber (LWL) Netztrennung durch Multiplexing Ring-Topologie / doppelte Hauseinführung / Redundanz IT-Sicherheitsgesetz was nun? 9 Netz- und Systemsicherheit: Monitoring Überwachung der Netzwerksteilnehmer Überwachung des Konnektivitätsstatus Überwachung der Fernzugänge Überwachung der Firewall-Konfiguration Autorisierung der Netzwerksteilnehmer aktive Port-Security automatische Alarmierung und Blockierung Überwachung des Netzwerksfingerabdruckes Netzwerk- Management - Überwachung WAN / LAN -Zugangsüberwachung -Zugangsteuerung Sicherheitsmanagement -Zugangsüberwachung -Zugriffsüberwachung Systemmanagement -Hardware -Betriebssysteme -Software Prozessfingerabdruck -Netflow -Leittechnikprozesse Überwachung des Prozessfingerabdrucküberwachung aktive Alarmierung und Eskalation auf Prozessebene Überwachung Zugang und Zugriff Schaltschranktürüberwachung und Logins / Anwenden von Benutzerrechten IT-Sicherheitsgesetz was nun? 10 5
6 Systemsicherheit automatisierte Überwachung der laufenden Prozesse und der Netzwerksverkehrsrohdaten zur Detektion von Anomalien. verbindliche Nutzung eines Test und Entwicklungslabors für Signatur und Patchmanagement sowie Qualitätssicherung in der Entwicklung verbindliche Anforderungen an externe Dienstleister externer Auszug des Sicherheitskonzeptes als verbindlicher Angebotsbestandteil Systemhärtung Nutzung eines Schwachstellenscanners Versionierung mit Online Soll Ist vergleich SPS Programme Sperrung von Wechseldatenträgern z.b. USB Sticks (Stuxnet) Download von Dateien nur über separates Netzwerk mit Virenprüfung IT-Sicherheitsgesetz was nun? 11 Zugang & Zugriff: Defense in Depth Deklaration von Zutrittsberechtigungen nach dem Sicherheitszonen ( Zwiebel) Prinzip Elektronisches Schließsystem Überwachung der Liegenschaften über Brand und Einbruchsmeldeanlagen Für hochsensible Bereiche Türkontakte und Bewegungsmelder Leittechnikschaltschränke mit Türmelder versehen personenbezogene Benutzerverwaltung Überwachung von Logins und der Anwendung von Benutzerrechten IT-Sicherheitsgesetz was nun? 12 6
7 Plan B als Pflicht Tanknotstrom unabhängige Bedienebene Katastrophenschutz Redundanzen in Datenwegen und technischen Systemen und Abhängigkeiten von externen Strukturen berücksichtigen IT-Sicherheitsgesetz was nun? 13 SINA=BSI zertifizierte Ferneinwahl Fernzugriffe auf die Leittechnik ausschließlich in Eigenregie der BWB Seit 2013 Nutzung von SINA (Ablösung von ISDN) Nutzung bei Rufbereitschaft und externen Dienstleistern für Zugriff auf Leitsystem Wasserversorgung Leit- und Informationssystem Abwasserentsorgung Online-Managementfunktion bietet aktive Freischaltung für Fernzugriffe Möglichkeit der Soforttrennung in Gefahrensituationen IT-Sicherheitsgesetz was nun? 14 7
8 sichere Remoteeinbindungen unsere Vorbereitung auf Industrie 4.0 Aufbau Druckmesspunkt SPS UMTS Router SINA Box R Ethernet Modem Internet-Router DSL Anschluss SIM-Karte mit großem Datenvolumen! P,V,KVZ-Tür SINA Box L3 Werksautomatisierung P,V,KVZ-Tür Wasserwerk IT-Sicherheitsgesetz was nun? Meldepflicht IT Sicherheitsgesetz Regelungsbestandteile Schlagwort BSIG Beschreibung Standards 8a Abs. 1 Meldepflicht 8b Abs. 3 Erreichbarkeit 8b Abs. 3 Im BSIG Verweis auf Stand der Technik. Ausgestaltung durch DVGW im Rahmen UP- Kritis. Umsetzung innerhalb von 2 Jahren. Meldung von erheblichen Störungen an das Bundesamt für Sicherheit in der Informationstechnik. Jederzeit erreichbare Kontaktstelle ist einzurichten. Audits 8a Abs. 3 Mindestens alle 2 Jahre Nachweis der Erfüllung durch Audits, Prüfungen oder Zertifizierungen. Unterstützung 3 Abs. 3 BSI kann auf Ersuchen beraten und unterstützen IT-Sicherheitsgesetz was nun? 16 8
9 3. Meldepflicht anlagenbezogene meldepflichtige Anlagen Friedrichshagen Tegel Beelitzhof Wuhlheide Kaulsdorf Stolpe Spandau Kladow Tiefwerder LSW LISA LKW Waßmannsdorf Ruhleben Schönerlinde Wansdorf Stahnsdorf Münchehofe Meldepflicht Grundprinzip Erstmeldung mit Filterfunktion IT-Sicherheitsgesetz was nun? 18 9
10 3. Meldepflicht Erstmeldung - Abhängig der Geschäftszeiten IT-Sicherheitsvorfall im System IT IT-Sicherheitsvorfall im System LISA IT-Sicherheitsvorfall im System LKW IT-Sicherheitsvorfall im System LSW Sicherheitsorganisation IT Sicherheitsorganisation AE Sicherheitsorganisation WV Meldeformular dauerbesetzte Meldestelle IT-Sicherheitsgesetz was nun? Meldepflicht Vereinfachte Fragen zur Feststellung der Meldepflicht Welche Anlage(n) bzw. Systeme sind Betroffen? LISA LKW... Textfeld HPW Chab KW Ruh... HPW Köp KW Mün... Hält die Störung noch an? Ja Nein Der Vorfall führt(e) zum vollständigen Ausfall der Anlage oder Systems: zu einer Beeinträchtigung der Anlage oder Systems mit Auswirkung auf die Entsorung in Menge oder Qualität. hätte zu einer Beeinträchtigung oder einem Ausfall führen können. hatte in keinerlei Hinsicht Auswirkungen auf die Abwasserentsorgung. im Moment nicht absehbar. Textfeld BSI Meldung! BSI Meldung! BSI Meldung? Interne Meldung IT-Sicherheitsgesetz was nun? 20 10
11 3. Meldepflicht Anfragen und Warnungen vom BSI IT AE WV TS Cyber Security Arbeitsgruppe Executive Ebene dauerbesetzte Meldestelle IT-Sicherheitsgesetz was nun? Vorbereitung auf die Zertifizierung IT Sicherheitsgesetz Regelungsbestandteile Schlagwort BSIG Beschreibung Standards 8a Abs. 1 Meldepflicht 8b Abs. 3 Erreichbarkeit 8b Abs. 3 Im BSIG Verweis auf Stand der Technik. Ausgestaltung durch DVGW im Rahmen UP- Kritis. Umsetzung innerhalb von 2 Jahren. Meldung von erheblichen Störungen an das Bundesamt für Sicherheit in der Informationstechnik. Jederzeit erreichbare Kontaktstelle ist einzurichten. Audits 8a Abs. 3 Mindestens alle 2 Jahre Nachweis der Erfüllung durch Audits, Prüfungen oder Zertifizierungen. Unterstützung 3 Abs. 3 BSI kann auf Ersuchen beraten und unterstützen IT-Sicherheitsgesetz was nun? 22 11
12 4. Vorbereitung auf die Zertifizierung bisherige Prüfschritte Überprüfung der Sicherheit des LSW durch die Innenrevision Internes Security-Audit über KRITIS-Standortcheck externes KRITIS-Testat internes Security Audit über LARS IT-Sicherheitsgesetz was nun? Vorbereitung auf die Zertifizierung Managementreport Leitsystem Wasserwerke (LSW) Ziel Verfügbarkeit / Incidents Status Darstellung der wesentlichen Kennzahlen des Leitsystems Wasserwerke (LSW) über den Berichtszeitraum. Verfügbarkeit Incidents aktuell Incidents Vorjahr Incidents Entwicklung 100 % *** *** - 23 % Berichtsjahr Ergebnis Status Details Incidents Anzahl Stunden Störungen in der Regelarbeitszeit *** Bereitschaftseinsätze intern WV ** Bereitschaftseinsätze intern BWB (IT/IH) */* Bereitschaftseinsätze extern * * Werksnotbesetzungen 0 0 Besondere / sicherheitsrelevante Ereignisse: - Störungen in der Werksautomatik ZPW ***********. - Ausfall der Aufbereitung WW ******* nach E-Prüfung. - Nicht zugelassene Programmiersprache im WW ************. Umsetzung von Maßnahmen: - Umstellung der Bedienclients auf Windows 7 wurde abgeschlossen LSW für Bedienclients. - Umstellung der Server auf Windows 2008 R2 abgeschlossen Kosten geplante Maßnahmen Summe - Abschluss der Umstellung der Server auf Windows 2008 R2. - USV Versorgung für die Bereichsleitebenen der Werke. _************************************************************. - Erstellung eines Prototypen für die Erneuerung des LSW. T Abweichung Ersatzteile (LSW und IH) ** 0 Personalkosten (LSW-WV) *** Support-/Rahmenverträge extern *** +** Rufbereitschaft LSW-WV (ohne MA LSW) *** 0 Rufbereitschaft extern ** 0 Abschreibung LSW II *** Einsparung (92 PJ a 45 T ) **** Bilanz % IT-Sicherheitsgesetz was nun? 24 12
13 4. Vorbereitung auf die Zertifizierung Weg und Methode Der kritische Pfad Schutzbedarf ermitteln Prozesstransparenz herstellen Risikomanagement einführen Benutzerberechtigungskonzepte erarbeiten Anforderungen / Leitlinie definieren Sicherheitskonzepte entwickeln Zugänge und Zugriffe absichern Systeme und Daten schützen Abhängigkeiten von einzelnen Komponenten minimieren Notfall und Wiederanlaufpläne definieren Awareness schaffen Sicherheitsniveau prüfen lassen Sicherheit als Prozess implementieren IT-Sicherheitsgesetz was nun? 25 Vielen Dank für Ihre Aufmerksamkeit noch Fragen? IT-Sicherheitsgesetz was nun? 26 13
Cyber-Security-Strategie einer Kritischen Infrastruktur. Michael Böttcher IT-Sicherheitsingenieur Wasserversorgung
Cyber-Security-Strategie einer Kritischen Infrastruktur Michael Böttcher IT-Sicherheitsingenieur Wasserversorgung Cyber-Security-Strategie einer Kritischen Infrastruktur Michael Böttcher IT-Sicherheitsingenieur
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrWorkshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft?
Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? Informationssicherheit kritischer Infrastrukturen Praktische Erfahrungen und Auswirkungen! Andreas
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrBerliner Wasserbetriebe
Berliner Wasserbetriebe Investitionen in die Zukunft Dr. Ulrich Bammert Technischer Vorstand Kennzahlen 2006 Trinkwasserversorgung Abwasserentsorgung 209,3 Mio. m³/a 230,7 Mio. m³/a (3,6 Mio. m³ Umland)
MehrZukünftige Investitionsstrategie der Berliner Wasserbetriebe. Dipl.-Ing. Heiko Bohnhorst Berliner Wasserbetriebe Leiter Planung und Bau
Zukünftige Investitionsstrategie der Berliner Wasserbetriebe Dipl.-Ing. Heiko Bohnhorst Berliner Wasserbetriebe Leiter Planung und Bau Zahlen des Geschäftsjahres 2017 Berliner Wasserbetriebe in Kürze 205
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrUmgang mit der KRITIS Wasser bei SWD
NRW Benchmarking, den 26.06.2017 Umgang mit der KRITIS Wasser bei SWD Dipl.-Ing. Christoph Wagner/ Dipl.-Ing. Matthias Rammler, Stadtwerke Düsseldorf AG SWD Konzern Wichtige Beteiligungen 2von 25 KRITIS
MehrFlexibilitätspotenziale in der Abwasserentsorgung
Flexibilitätspotenziale in der Abwasserentsorgung Jahreskonferenz der CLEANTECH Initiative Ostdeutschland Berlin am 02. November 2017 Regina Gnirß, Mathias Mittelstedt, Johannes Herden Berliner Wasserbetriebe
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
MehrFilm einsetzen. Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet ( )
Film einsetzen Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet (09.2015) Folie 1 Folie 2 Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet (09.2015) Folie
MehrAnforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus. Björn Baumann
Anforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus Björn Baumann Das Risiko von komplexen IP-Netzen Wer blickt da noch durch? 2 Vernetze IP-Infrastrukturen IP-Infrastruktur
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office
ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrKrankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30.
Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS Berlin, 30. Mai 2017 Unsere fünf Kliniken in München 609 Mio. Umsatz 6.121 Vollkräfte
MehrIn den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.
AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.
MehrIT-Grundschutz-Profile:
it-sa, 11.10.2017 IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen Vorstellung Ihre Ansprechpartnerin Sarah Fluchs sarah.fluchs@admeritia.de +49 2173 20363-0
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrGlasfaser- und Infrastrukturüberwachung
Glasfaser- und Infrastrukturüberwachung Hintergrund und Praxis Broadband world forum- Berlin 25.10.2017, Berlin Dr. Andreas Hornsteiner Laser Components GmbH a.hornsteiner@lasercomponents.com +49-8142-286482
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrFood & Beverage Plant Security Services - Produktivität umfassend schützen
Food & Beverage Plant Security Services - Produktivität umfassend schützen Osnabrück am 09.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung Informationstechnologien
MehrDatensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier
Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrDie Leitstelle als Kritische Infrastruktur
Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrIntegration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag
Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident
MehrAqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests
Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrEXTEND 7000 Menschen und Prozesse im mobilen Dialog. Mobile Unabhängigkeit in der Automatisierungs- und Steuerungstechnik
EXTEND 7000 Menschen und Prozesse im mobilen Dialog. Mobile Unabhängigkeit in der Automatisierungs- und Steuerungstechnik Menschen und Prozesse im mobilen Dialog Anywhere Anytime Montag, 4. Juli 2011 SCHAD
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrInformationsblatt. Anschluss einer medizinischen Einrichtung. So funktioniert der Zugang zur Telematikinfrastruktur praktisch!
Informationsblatt Anschluss einer medizinischen Einrichtung So funktioniert der Zugang zur Telematikinfrastruktur praktisch! Die Anbindung der Praxis, des Medizinischen Versorgungszentrums oder des Krankenhauses
MehrInternet basiertes TeleService-System
Internet basiertes TeleService-System Nutzen für den Anlagenbetreiber: höhere Anlagenverfügbarkeit, aufgrund schneller Reaktionszeiten Effizienzsteigerung durch Anlagenoptimierung Senkung der Betriebskosten
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrWelche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?
Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen
MehrTI-Ready Check. Praxisname: Erstellt von: Check am: Praxisstempel: Seite 1
Willi Bleicher Str. 8b - 52353 Düren Tel.: 02421 / 99 8 77-0 Fax: 02421 / 99 8 77-30 www.persch-computer.de E-Mail: info@persch-computer.de Steuer-Nr.: 207/5729/0241 TI-Ready Check Praxisname: Erstellt
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrDatenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen
Bedrohungen durch Schadsoftware beseitigen USB Quick-Scan USB to Secure USB USB to Network-Share Network to Network Einführung Ihr Gatekeeper - beim Eintritt von Daten in ein Netzwerk und als Dienst zwischen
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrVirtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG
Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
Mehrversiondog Switch-Integration das Honeypot Szenario
versiondog Factsheet: versiondog Switch-Integration das Honeypot Szenario AUVESY GmbH & Co KG Fichtenstraße 38 B 76829 Landau in der Pfalz Stand: 26.09.2017 Seite 1 von 5 Seiten versiondog erhöht die Sicherheit
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
Mehr; DuD Berlin; Eugen Bayerlein, Zentrale ITP3. Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung
16.6.2015; DuD Berlin; Eugen Bayerlein, Zentrale ITP3 Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung Bundesagentur für Arbeit (BA) zentraler Dienstleister am Arbeitsmarkt
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrOBJEKTSCHUTZ IN WASSERWERKEN UND IN ANLAGEN DER WASSERVERSORGUNG. Matthias Lindner, Gelsenwasser AG
OBJEKTSCHUTZ IN WASSERWERKEN UND IN ANLAGEN DER WASSERVERSORGUNG 23 11 2017 Matthias Lindner, Gelsenwasser AG Inhalt Sicherheitsanalyse 2003 Umsetzung der Maßnahmen Regelwerk Zusammenfassung Diskussionsrunde
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrInformationssicherheit in Kommunikationsinfrastrukturen
4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrTechnical Note 0409 ewon
Technical Note 0409 ewon Cosy 131 USB-Anbindung über IP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 ewon Konfiguration... 4 3 Verbindung
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrTelekonnekt RISE-Konnektor TI-VORAB-CHECK. Praxis: Erstellt von Herrn/Frau: DVO: Check am: PLANUNG: unverbindliche Bestellmenge: Konnektor: KT: mkt:
Telekonnekt RISE-Konnektor TI-VORAB-CHECK Praxis: Erstellt von Herrn/Frau: DVO: Check am: PLANUNG: unverbindliche Bestellmenge: Konnektor: KT: mkt: Praxisstempel: PRAXISNAME: SEITE 2 PRAXISDATEN: Praxis:
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie August
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrVerbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrVDMA IT-Security Report (Ergebnisauszug)
VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrEU DSGVO Umsetzung im Unternehmen:
EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrWas tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017
Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen
Mehr