19. Jahresfachkonferenz Datenschutz und Datensicherheit. IT-Sicherheitsgesetz was nun?

Größe: px
Ab Seite anzeigen:

Download "19. Jahresfachkonferenz Datenschutz und Datensicherheit. IT-Sicherheitsgesetz was nun?"

Transkript

1 19. Jahresfachkonferenz Datenschutz und Datensicherheit IT-Sicherheitsgesetz was nun? Was bedeutet das für Betreiber Kritischer Infrastrukturen? Michael Böttcher Berliner Wasserbetriebe IT-Sicherheitsingenieur Wasserversorgung 1. Vorstellung des Umfeldes Die Berliner Wasserbetriebe in Zahlen Trinkwasserversorgung 210 Mio. m³ Wasserverkauf km Rohrnetz 9 Wasserwerke 700 Brunnen Abwasserentsorgung Wirtschaftliche Kennziffern 244,9 Mio. m³ Reinigungsleistung: km Kanalnetz km Druckleitungen 6 Klärwerke 158 Pumpwerke 1.153,9 Mrd. Umsatz 92,1 Mio. Jahresüberschuss 240,9 Mio. Investitionen Beschäftigte Zahlen des Geschäftsjahres IT-Sicherheitsgesetz was nun? 2 1

2 1. Vorstellung des Umfeldes Trinkwasserversorgung in Berlin 3,5 Mio. Einwohner Berlins 0,4 Mio. Bürger im Umland Q[1]: Wasserwerk m³/d naturnah Klärwerk und ohne Desinfektion 50 Mitarbeiter Schichtbetrieb Wasserschutzgebiet strategisch relevante Pumpwerke Druckzonengrenze Tegel Beelitzhof Friedrichshagen IT-Sicherheitsgesetz was nun? 3 1. Vorstellung des Umfeldes Leitsystemverbundsystem Wasserversorgung Tegel Zentrale Technische Kennzahlen SCADA Verbund aller Werke 55 Server, 88 Clients 21 Router, 44 Switche Wasserwerk 47 WAN-Leitungen Klärwerk 1006 Netzwerksports 437 Wasserschutzgebiet Netzwerksdevices 372 strategisch SPS n relevante Pumpwerke 21 Druckzonengrenze vernetzte Standorte 3 permanent besetzte Warten Datenpunkte langzeitarchivierte Beelitzhof Friedrichshagen IT-Sicherheitsgesetz was nun? 4 2

3 1. Vorstellung des Umfeldes Sicherheit benötigt Organisation Unternehmenssicherheit Personelle Sicherheit Physische Sicherheit Betriebs- Sicherheit IT- Sicherheit Krisenschutz Katastrophenschutz Grundschutz Anwendungen Krisenmanagement Objektschutz Brandschutz Perimeter- & Gebäudeschutz Sicherheitsleitstand & Gefahrenmanagementsystem Rohr- & Kanalnetz Wasserversorgung / Abwasserentsorgung Prozessleittechnik Notfallmanagement / Funkleitzentrale Informationstechnologie & Cybersicherheit Datensicherheit Zutrittsmanagement Kommunikations- & Netztechnologie Datenschutz Krisenstab Ereignismanagement Koordination & Maßnahmen Kommunikation Kommunikationstechnik Sicherheitsstrategie Konzepte & Policies & Standards Risikomanagement Sicherheitsbewusstsein Sicherheitsorganisation IT-Sicherheitsgesetz was nun? 5 IT Sicherheitsgesetz Regelungsbestandteile Schlagwort BSIG Beschreibung Standards 8a Abs. 1 Meldepflicht 8b Abs. 3 Erreichbarkeit 8b Abs. 3 Im BSIG Verweis auf Stand der Technik. Ausgestaltung durch DVGW im Rahmen UP- Kritis. Umsetzung innerhalb von 2 Jahren. Meldung von erheblichen Störungen an das Bundesamt für Sicherheit in der Informationstechnik. Jederzeit erreichbare Kontaktstelle ist einzurichten. Audits 8a Abs. 3 Mindestens alle 2 Jahre Nachweis der Erfüllung durch Audits, Prüfungen oder Zertifizierungen. Unterstützung 3 Abs. 3 BSI kann auf Ersuchen beraten und unterstützen IT-Sicherheitsgesetz was nun? 6 3

4 Was kommt? IT-Sicherheitsgesetz was nun? 7 Sicherheitszonen und DMZ-Technologie 1=externer Bereich Fachabteilung Senat Handwerte Smart -Meter Gateway DWH -DB2 360 DMP, 24 Desten Arbeitsplatz Konzernnetz Blackberry mit VPN 2=Internet DMZ 3=Konzernnetz 4=Service DMZ 5=Leitsystemverbundsystem SCADA-Systeme Archiv-Systeme 6 Brunnen Aufbereitung Verteilung Hilfs- Prozesse 6=Automatisierungs- Feldebene IT-Sicherheitsgesetz was nun? 8 4

5 Netzsicherheit abgesicherte Fernzugänge Kapselung / DMZ-Technologie an Netzübergängen Firewalls Netzwerkssegmentierung Überwachung des Netzwerksverkehrs Autorisierung der Netzwerksteilnehmer NAC aktive Port-Security Prozessfingerabdrucküberwachung netzinterner Honeypot als Alarmanlage zukünftig: größtenteils Dark Fiber (LWL) Netztrennung durch Multiplexing Ring-Topologie / doppelte Hauseinführung / Redundanz IT-Sicherheitsgesetz was nun? 9 Netz- und Systemsicherheit: Monitoring Überwachung der Netzwerksteilnehmer Überwachung des Konnektivitätsstatus Überwachung der Fernzugänge Überwachung der Firewall-Konfiguration Autorisierung der Netzwerksteilnehmer aktive Port-Security automatische Alarmierung und Blockierung Überwachung des Netzwerksfingerabdruckes Netzwerk- Management - Überwachung WAN / LAN -Zugangsüberwachung -Zugangsteuerung Sicherheitsmanagement -Zugangsüberwachung -Zugriffsüberwachung Systemmanagement -Hardware -Betriebssysteme -Software Prozessfingerabdruck -Netflow -Leittechnikprozesse Überwachung des Prozessfingerabdrucküberwachung aktive Alarmierung und Eskalation auf Prozessebene Überwachung Zugang und Zugriff Schaltschranktürüberwachung und Logins / Anwenden von Benutzerrechten IT-Sicherheitsgesetz was nun? 10 5

6 Systemsicherheit automatisierte Überwachung der laufenden Prozesse und der Netzwerksverkehrsrohdaten zur Detektion von Anomalien. verbindliche Nutzung eines Test und Entwicklungslabors für Signatur und Patchmanagement sowie Qualitätssicherung in der Entwicklung verbindliche Anforderungen an externe Dienstleister externer Auszug des Sicherheitskonzeptes als verbindlicher Angebotsbestandteil Systemhärtung Nutzung eines Schwachstellenscanners Versionierung mit Online Soll Ist vergleich SPS Programme Sperrung von Wechseldatenträgern z.b. USB Sticks (Stuxnet) Download von Dateien nur über separates Netzwerk mit Virenprüfung IT-Sicherheitsgesetz was nun? 11 Zugang & Zugriff: Defense in Depth Deklaration von Zutrittsberechtigungen nach dem Sicherheitszonen ( Zwiebel) Prinzip Elektronisches Schließsystem Überwachung der Liegenschaften über Brand und Einbruchsmeldeanlagen Für hochsensible Bereiche Türkontakte und Bewegungsmelder Leittechnikschaltschränke mit Türmelder versehen personenbezogene Benutzerverwaltung Überwachung von Logins und der Anwendung von Benutzerrechten IT-Sicherheitsgesetz was nun? 12 6

7 Plan B als Pflicht Tanknotstrom unabhängige Bedienebene Katastrophenschutz Redundanzen in Datenwegen und technischen Systemen und Abhängigkeiten von externen Strukturen berücksichtigen IT-Sicherheitsgesetz was nun? 13 SINA=BSI zertifizierte Ferneinwahl Fernzugriffe auf die Leittechnik ausschließlich in Eigenregie der BWB Seit 2013 Nutzung von SINA (Ablösung von ISDN) Nutzung bei Rufbereitschaft und externen Dienstleistern für Zugriff auf Leitsystem Wasserversorgung Leit- und Informationssystem Abwasserentsorgung Online-Managementfunktion bietet aktive Freischaltung für Fernzugriffe Möglichkeit der Soforttrennung in Gefahrensituationen IT-Sicherheitsgesetz was nun? 14 7

8 sichere Remoteeinbindungen unsere Vorbereitung auf Industrie 4.0 Aufbau Druckmesspunkt SPS UMTS Router SINA Box R Ethernet Modem Internet-Router DSL Anschluss SIM-Karte mit großem Datenvolumen! P,V,KVZ-Tür SINA Box L3 Werksautomatisierung P,V,KVZ-Tür Wasserwerk IT-Sicherheitsgesetz was nun? Meldepflicht IT Sicherheitsgesetz Regelungsbestandteile Schlagwort BSIG Beschreibung Standards 8a Abs. 1 Meldepflicht 8b Abs. 3 Erreichbarkeit 8b Abs. 3 Im BSIG Verweis auf Stand der Technik. Ausgestaltung durch DVGW im Rahmen UP- Kritis. Umsetzung innerhalb von 2 Jahren. Meldung von erheblichen Störungen an das Bundesamt für Sicherheit in der Informationstechnik. Jederzeit erreichbare Kontaktstelle ist einzurichten. Audits 8a Abs. 3 Mindestens alle 2 Jahre Nachweis der Erfüllung durch Audits, Prüfungen oder Zertifizierungen. Unterstützung 3 Abs. 3 BSI kann auf Ersuchen beraten und unterstützen IT-Sicherheitsgesetz was nun? 16 8

9 3. Meldepflicht anlagenbezogene meldepflichtige Anlagen Friedrichshagen Tegel Beelitzhof Wuhlheide Kaulsdorf Stolpe Spandau Kladow Tiefwerder LSW LISA LKW Waßmannsdorf Ruhleben Schönerlinde Wansdorf Stahnsdorf Münchehofe Meldepflicht Grundprinzip Erstmeldung mit Filterfunktion IT-Sicherheitsgesetz was nun? 18 9

10 3. Meldepflicht Erstmeldung - Abhängig der Geschäftszeiten IT-Sicherheitsvorfall im System IT IT-Sicherheitsvorfall im System LISA IT-Sicherheitsvorfall im System LKW IT-Sicherheitsvorfall im System LSW Sicherheitsorganisation IT Sicherheitsorganisation AE Sicherheitsorganisation WV Meldeformular dauerbesetzte Meldestelle IT-Sicherheitsgesetz was nun? Meldepflicht Vereinfachte Fragen zur Feststellung der Meldepflicht Welche Anlage(n) bzw. Systeme sind Betroffen? LISA LKW... Textfeld HPW Chab KW Ruh... HPW Köp KW Mün... Hält die Störung noch an? Ja Nein Der Vorfall führt(e) zum vollständigen Ausfall der Anlage oder Systems: zu einer Beeinträchtigung der Anlage oder Systems mit Auswirkung auf die Entsorung in Menge oder Qualität. hätte zu einer Beeinträchtigung oder einem Ausfall führen können. hatte in keinerlei Hinsicht Auswirkungen auf die Abwasserentsorgung. im Moment nicht absehbar. Textfeld BSI Meldung! BSI Meldung! BSI Meldung? Interne Meldung IT-Sicherheitsgesetz was nun? 20 10

11 3. Meldepflicht Anfragen und Warnungen vom BSI IT AE WV TS Cyber Security Arbeitsgruppe Executive Ebene dauerbesetzte Meldestelle IT-Sicherheitsgesetz was nun? Vorbereitung auf die Zertifizierung IT Sicherheitsgesetz Regelungsbestandteile Schlagwort BSIG Beschreibung Standards 8a Abs. 1 Meldepflicht 8b Abs. 3 Erreichbarkeit 8b Abs. 3 Im BSIG Verweis auf Stand der Technik. Ausgestaltung durch DVGW im Rahmen UP- Kritis. Umsetzung innerhalb von 2 Jahren. Meldung von erheblichen Störungen an das Bundesamt für Sicherheit in der Informationstechnik. Jederzeit erreichbare Kontaktstelle ist einzurichten. Audits 8a Abs. 3 Mindestens alle 2 Jahre Nachweis der Erfüllung durch Audits, Prüfungen oder Zertifizierungen. Unterstützung 3 Abs. 3 BSI kann auf Ersuchen beraten und unterstützen IT-Sicherheitsgesetz was nun? 22 11

12 4. Vorbereitung auf die Zertifizierung bisherige Prüfschritte Überprüfung der Sicherheit des LSW durch die Innenrevision Internes Security-Audit über KRITIS-Standortcheck externes KRITIS-Testat internes Security Audit über LARS IT-Sicherheitsgesetz was nun? Vorbereitung auf die Zertifizierung Managementreport Leitsystem Wasserwerke (LSW) Ziel Verfügbarkeit / Incidents Status Darstellung der wesentlichen Kennzahlen des Leitsystems Wasserwerke (LSW) über den Berichtszeitraum. Verfügbarkeit Incidents aktuell Incidents Vorjahr Incidents Entwicklung 100 % *** *** - 23 % Berichtsjahr Ergebnis Status Details Incidents Anzahl Stunden Störungen in der Regelarbeitszeit *** Bereitschaftseinsätze intern WV ** Bereitschaftseinsätze intern BWB (IT/IH) */* Bereitschaftseinsätze extern * * Werksnotbesetzungen 0 0 Besondere / sicherheitsrelevante Ereignisse: - Störungen in der Werksautomatik ZPW ***********. - Ausfall der Aufbereitung WW ******* nach E-Prüfung. - Nicht zugelassene Programmiersprache im WW ************. Umsetzung von Maßnahmen: - Umstellung der Bedienclients auf Windows 7 wurde abgeschlossen LSW für Bedienclients. - Umstellung der Server auf Windows 2008 R2 abgeschlossen Kosten geplante Maßnahmen Summe - Abschluss der Umstellung der Server auf Windows 2008 R2. - USV Versorgung für die Bereichsleitebenen der Werke. _************************************************************. - Erstellung eines Prototypen für die Erneuerung des LSW. T Abweichung Ersatzteile (LSW und IH) ** 0 Personalkosten (LSW-WV) *** Support-/Rahmenverträge extern *** +** Rufbereitschaft LSW-WV (ohne MA LSW) *** 0 Rufbereitschaft extern ** 0 Abschreibung LSW II *** Einsparung (92 PJ a 45 T ) **** Bilanz % IT-Sicherheitsgesetz was nun? 24 12

13 4. Vorbereitung auf die Zertifizierung Weg und Methode Der kritische Pfad Schutzbedarf ermitteln Prozesstransparenz herstellen Risikomanagement einführen Benutzerberechtigungskonzepte erarbeiten Anforderungen / Leitlinie definieren Sicherheitskonzepte entwickeln Zugänge und Zugriffe absichern Systeme und Daten schützen Abhängigkeiten von einzelnen Komponenten minimieren Notfall und Wiederanlaufpläne definieren Awareness schaffen Sicherheitsniveau prüfen lassen Sicherheit als Prozess implementieren IT-Sicherheitsgesetz was nun? 25 Vielen Dank für Ihre Aufmerksamkeit noch Fragen? IT-Sicherheitsgesetz was nun? 26 13

Cyber-Security-Strategie einer Kritischen Infrastruktur. Michael Böttcher IT-Sicherheitsingenieur Wasserversorgung

Cyber-Security-Strategie einer Kritischen Infrastruktur. Michael Böttcher IT-Sicherheitsingenieur Wasserversorgung Cyber-Security-Strategie einer Kritischen Infrastruktur Michael Böttcher IT-Sicherheitsingenieur Wasserversorgung Cyber-Security-Strategie einer Kritischen Infrastruktur Michael Böttcher IT-Sicherheitsingenieur

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft?

Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? Informationssicherheit kritischer Infrastrukturen Praktische Erfahrungen und Auswirkungen! Andreas

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Berliner Wasserbetriebe

Berliner Wasserbetriebe Berliner Wasserbetriebe Investitionen in die Zukunft Dr. Ulrich Bammert Technischer Vorstand Kennzahlen 2006 Trinkwasserversorgung Abwasserentsorgung 209,3 Mio. m³/a 230,7 Mio. m³/a (3,6 Mio. m³ Umland)

Mehr

Zukünftige Investitionsstrategie der Berliner Wasserbetriebe. Dipl.-Ing. Heiko Bohnhorst Berliner Wasserbetriebe Leiter Planung und Bau

Zukünftige Investitionsstrategie der Berliner Wasserbetriebe. Dipl.-Ing. Heiko Bohnhorst Berliner Wasserbetriebe Leiter Planung und Bau Zukünftige Investitionsstrategie der Berliner Wasserbetriebe Dipl.-Ing. Heiko Bohnhorst Berliner Wasserbetriebe Leiter Planung und Bau Zahlen des Geschäftsjahres 2017 Berliner Wasserbetriebe in Kürze 205

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Umgang mit der KRITIS Wasser bei SWD

Umgang mit der KRITIS Wasser bei SWD NRW Benchmarking, den 26.06.2017 Umgang mit der KRITIS Wasser bei SWD Dipl.-Ing. Christoph Wagner/ Dipl.-Ing. Matthias Rammler, Stadtwerke Düsseldorf AG SWD Konzern Wichtige Beteiligungen 2von 25 KRITIS

Mehr

Flexibilitätspotenziale in der Abwasserentsorgung

Flexibilitätspotenziale in der Abwasserentsorgung Flexibilitätspotenziale in der Abwasserentsorgung Jahreskonferenz der CLEANTECH Initiative Ostdeutschland Berlin am 02. November 2017 Regina Gnirß, Mathias Mittelstedt, Johannes Herden Berliner Wasserbetriebe

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen

Mehr

Film einsetzen. Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet ( )

Film einsetzen. Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet ( ) Film einsetzen Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet (09.2015) Folie 1 Folie 2 Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet (09.2015) Folie

Mehr

Anforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus. Björn Baumann

Anforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus. Björn Baumann Anforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus Björn Baumann Das Risiko von komplexen IP-Netzen Wer blickt da noch durch? 2 Vernetze IP-Infrastrukturen IP-Infrastruktur

Mehr

Reaktion auf Sicherheitsvorfälle

Reaktion auf Sicherheitsvorfälle SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion

Mehr

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office

ACHEMA meets Wasser. Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office ACHEMA meets Wasser Aktuelle Bedrohungen für Industrieanlagen & IT Sicherheit Produktion vs. Office siemens.de/industrialsecurity IT in Industrieanlagen Von isolierten Kommunikationsinseln Seite 2 IT in

Mehr

Siemens AG IT-Sicherheit von Automatisierungssystemen

Siemens AG IT-Sicherheit von Automatisierungssystemen IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30.

Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS. Berlin, 30. Krankenhaus 4.0 Herausforderung für die Datensicherheit in Krankenhäusern Tagung des UP KRITIS zum Thema Wir sind UP KRITIS Berlin, 30. Mai 2017 Unsere fünf Kliniken in München 609 Mio. Umsatz 6.121 Vollkräfte

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

IT-Grundschutz-Profile:

IT-Grundschutz-Profile: it-sa, 11.10.2017 IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen Vorstellung Ihre Ansprechpartnerin Sarah Fluchs sarah.fluchs@admeritia.de +49 2173 20363-0

Mehr

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

Glasfaser- und Infrastrukturüberwachung

Glasfaser- und Infrastrukturüberwachung Glasfaser- und Infrastrukturüberwachung Hintergrund und Praxis Broadband world forum- Berlin 25.10.2017, Berlin Dr. Andreas Hornsteiner Laser Components GmbH a.hornsteiner@lasercomponents.com +49-8142-286482

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Food & Beverage Plant Security Services - Produktivität umfassend schützen

Food & Beverage Plant Security Services - Produktivität umfassend schützen Food & Beverage Plant Security Services - Produktivität umfassend schützen Osnabrück am 09.06.2016 Industrial Security Die intelligente Wahl für mehr Sicherheit in der Industrie-Automatisierung Informationstechnologien

Mehr

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Die Leitstelle als Kritische Infrastruktur

Die Leitstelle als Kritische Infrastruktur Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident

Mehr

Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests

Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

EXTEND 7000 Menschen und Prozesse im mobilen Dialog. Mobile Unabhängigkeit in der Automatisierungs- und Steuerungstechnik

EXTEND 7000 Menschen und Prozesse im mobilen Dialog. Mobile Unabhängigkeit in der Automatisierungs- und Steuerungstechnik EXTEND 7000 Menschen und Prozesse im mobilen Dialog. Mobile Unabhängigkeit in der Automatisierungs- und Steuerungstechnik Menschen und Prozesse im mobilen Dialog Anywhere Anytime Montag, 4. Juli 2011 SCHAD

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Schützen Sie Ihre Fertigung

Schützen Sie Ihre Fertigung IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda

Mehr

Informationsblatt. Anschluss einer medizinischen Einrichtung. So funktioniert der Zugang zur Telematikinfrastruktur praktisch!

Informationsblatt. Anschluss einer medizinischen Einrichtung. So funktioniert der Zugang zur Telematikinfrastruktur praktisch! Informationsblatt Anschluss einer medizinischen Einrichtung So funktioniert der Zugang zur Telematikinfrastruktur praktisch! Die Anbindung der Praxis, des Medizinischen Versorgungszentrums oder des Krankenhauses

Mehr

Internet basiertes TeleService-System

Internet basiertes TeleService-System Internet basiertes TeleService-System Nutzen für den Anlagenbetreiber: höhere Anlagenverfügbarkeit, aufgrund schneller Reaktionszeiten Effizienzsteigerung durch Anlagenoptimierung Senkung der Betriebskosten

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen

Mehr

TI-Ready Check. Praxisname: Erstellt von: Check am: Praxisstempel: Seite 1

TI-Ready Check. Praxisname: Erstellt von: Check am: Praxisstempel: Seite 1 Willi Bleicher Str. 8b - 52353 Düren Tel.: 02421 / 99 8 77-0 Fax: 02421 / 99 8 77-30 www.persch-computer.de E-Mail: info@persch-computer.de Steuer-Nr.: 207/5729/0241 TI-Ready Check Praxisname: Erstellt

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Informationssicherheitsma nagementsystem (ISMS)

Informationssicherheitsma nagementsystem (ISMS) Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit

Mehr

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen Bedrohungen durch Schadsoftware beseitigen USB Quick-Scan USB to Secure USB USB to Network-Share Network to Network Einführung Ihr Gatekeeper - beim Eintritt von Daten in ein Netzwerk und als Dienst zwischen

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

versiondog Switch-Integration das Honeypot Szenario

versiondog Switch-Integration das Honeypot Szenario versiondog Factsheet: versiondog Switch-Integration das Honeypot Szenario AUVESY GmbH & Co KG Fichtenstraße 38 B 76829 Landau in der Pfalz Stand: 26.09.2017 Seite 1 von 5 Seiten versiondog erhöht die Sicherheit

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

; DuD Berlin; Eugen Bayerlein, Zentrale ITP3. Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung

; DuD Berlin; Eugen Bayerlein, Zentrale ITP3. Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung 16.6.2015; DuD Berlin; Eugen Bayerlein, Zentrale ITP3 Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung Bundesagentur für Arbeit (BA) zentraler Dienstleister am Arbeitsmarkt

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

OBJEKTSCHUTZ IN WASSERWERKEN UND IN ANLAGEN DER WASSERVERSORGUNG. Matthias Lindner, Gelsenwasser AG

OBJEKTSCHUTZ IN WASSERWERKEN UND IN ANLAGEN DER WASSERVERSORGUNG. Matthias Lindner, Gelsenwasser AG OBJEKTSCHUTZ IN WASSERWERKEN UND IN ANLAGEN DER WASSERVERSORGUNG 23 11 2017 Matthias Lindner, Gelsenwasser AG Inhalt Sicherheitsanalyse 2003 Umsetzung der Maßnahmen Regelwerk Zusammenfassung Diskussionsrunde

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Informationssicherheit in Kommunikationsinfrastrukturen

Informationssicherheit in Kommunikationsinfrastrukturen 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Technical Note 0409 ewon

Technical Note 0409 ewon Technical Note 0409 ewon Cosy 131 USB-Anbindung über IP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 ewon Konfiguration... 4 3 Verbindung

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Telekonnekt RISE-Konnektor TI-VORAB-CHECK. Praxis: Erstellt von Herrn/Frau: DVO: Check am: PLANUNG: unverbindliche Bestellmenge: Konnektor: KT: mkt:

Telekonnekt RISE-Konnektor TI-VORAB-CHECK. Praxis: Erstellt von Herrn/Frau: DVO: Check am: PLANUNG: unverbindliche Bestellmenge: Konnektor: KT: mkt: Telekonnekt RISE-Konnektor TI-VORAB-CHECK Praxis: Erstellt von Herrn/Frau: DVO: Check am: PLANUNG: unverbindliche Bestellmenge: Konnektor: KT: mkt: Praxisstempel: PRAXISNAME: SEITE 2 PRAXISDATEN: Praxis:

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

VDMA IT-Security Report (Ergebnisauszug)

VDMA IT-Security Report (Ergebnisauszug) VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

EU DSGVO Umsetzung im Unternehmen:

EU DSGVO Umsetzung im Unternehmen: EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017

Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen. 18 Juli 2017 Was tun, wenn es ernst wird? Bewältigung von Notfallsituationen 18 Juli 2017 Warum Notfälle, Krisen entstehen Swiss Cheese Model by James T.Reason Page 2 Normative Grundlagen und good practise Empfehlungen

Mehr