Regensburg, 18. Oktober 2017 Michael Berger
|
|
- Etta Hummel
- vor 5 Jahren
- Abrufe
Transkript
1 Neue Vorgaben der Bundesnetzagentur zur IT-Sicherheit ISMS Informationssicherheits-Managementsystem Regensburg, 18. Oktober 2017 Michael Berger Folie 1 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
2 AUSGANGSLAGE UND ALLG. BETROFFENHEIT Folie 2 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
3 Ausgangslage und allg. Betroffenheit 11 Abs. 1 EnWG und 9 Abs. 1 EEG verpflichtet VNB dazu, ihre Netze entsprechend dem Stand der Technik zu optimieren, zu verstärken und auszubauen, um die Abnahme, Übertragung und Verteilung des Stroms sicherzustellen. Der starke Ausbau von regenerativen Energieerzeugungsanlagen und die gesetzlich vorgegebene Anschluss- und Abnahmepflicht unabhängig von der Aufnahmefähigkeit des Netzes, stellt die VNB vor große Herausforderungen. Im 1. Quartal 2016 wurde des Gesetz zur Digitalisierung der Energiewende beschlossen. Folie 3 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
4 Ausgangslage und allg. Betroffenheit Wärmepumpen Leistungskennlinie einer WKA SMGW SMGWA* Steuerbox PV-Anlagen WK-Anlagen Speicher Elektromobilität X-Verläufe während der Aufladung (BMWi3) * Smart Meter Gateway Administrator (SMGWA) Steuerbox (Smart Home) Kühlschrank Lichtsteuerung. Quelle: Nestle, Energiemanagement in der Niederspannungsversorgung mittels dezentraler Entscheidung Folie 4 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
5 Ausgangslage und allg. Betroffenheit ISO/IEC umfangreiche Datenübertragung und Integration Der ISO/IEC ist der jüngste der in Frage kommenden Kommunikationsstandards für die Schnittstelle zwischen Elektrofahrzeug und Ladestation. Der achtteilige Standard beschreibt umfassend verschiedene Ladeoptionen vom normalen AC-Laden, über zeitversetztes Laden bis hin zum Schnellladen und der Möglichkeit kabellos zu laden. Realisiert wird die Kommunikation über den Control Pilot des Ladekabels. Als Übertragungstechnologie kommt hier koexistent zum PWM-Signal des IEC eine Powerline Verbindung nach dem energiesparenden HomePlug Green PHY Standard zum Einsatz. Belegung des Stecker-Typs 2: PP: Proximity Pilot CP: Control Pilot L1, L2, L3: Außenleiterkontakte PE: Schutzkontakt N: Neutralleiter Folie 5 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
6 Ausgangslage und allg. Betroffenheit Folie 6 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
7 Ausgangslage und allg. Betroffenheit Quelle: BNetzA und BKartA Monitoringbericht Berlin. Folie 7 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
8 Ausgangslage und allg. Betroffenheit Systemtheoretische Merkmale des Energiewirtschaftssystem (Ament 2012) Folie 8 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
9 Ausgangslage und allg. Betroffenheit VNB ISO IT-Sicherheitskatalog Netz Erzeuger IT-Sicherheitskatalog Erzeuger Lieferant Sternförmige Kommunikation MSB (inkl. SMGWA) TR , TR Folie 9 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
10 Ausgangslage und allg. Betroffenheit IT-Sicherheitsgesetz EnWG, BSI-Gesetz BSI-KRITIS-Verordnung für alle Marktrollen Gesetze, Verordnungen, Normen, Zeitplan Umsetzung Marktrollen IT-Sicherheitskatalog (Energienetze) als B3S von der BNetzA, ISO 2700x, Netzbetreiber ISO 2700x, TR , TR , IT-Sicherheitskatalog (Erzeuger), als B3S von der BNetzA, ISO 2700x, Bei Inbetriebnahmen des ersten imsys Messstellenbetreiber (SWGWA) Erzeuger IT-Sicherheit BS Wasser/Abwasser als B3S vom DVWG und DWA, ISO 2700x, BSI-Standard 100-x, BSI IT-Grundschutzkatalog, Wasser- und Abwasserunternehmen B3S: Branchenspezifischer Sicherheitsstandard Folie 10 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
11 Ausgangslage und allg. Betroffenheit IT-Sicherheitsgesetz EnWG, BSI-Gesetz BSI-KRITIS-Verordnung für alle Marktrollen Gesetze, Verordnungen, Normen, Zeitplan Umsetzung Marktrollen ISO 2700x, TR , TR , bei Meldung der TAFs an den SWGWA Lieferant EU Datenschutz-Grundverordnung (DS- GVO) für alle Marktrollen Gesetze, Verordnungen, Normen, Zeitplan Umsetzung Marktrollen BDSG, Für alle Marktrollen die personenbezogene Daten erheben, verarbeiten und nutzen Folie 11 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
12 Ausgangslage und allg. Betroffenheit Anforderungen Überwachen und Überprüfen des ISMS Wesentliche Ziele dieser Aktivität sind, Regelmäßige Überprüfung der Wirksamkeit des ISMS Abschätzen der Wirksamkeit von Maßnahmen Regelmäßige Wiederholung der Risikoeinschätzung Durchführen regelmäßiger interner Audits Regelmäßige Managementbewertung des ISMS Aktualisieren der Sicherheitspläne Aufzeichnung von Aktivitäten und Ereignissen Folie 12 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
13 IT-SICHERHEITSKATALOG, ISO UND ISO Folie 13 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
14 IT-Sicherheitskatalog, ISO und ISO Die Bundesnetzagentur hat gemäß 11 Absatz 1a EnWG im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Katalog von Sicherheitsanforderungen erstellt und veröffentlicht, der dem Schutz gegen Bedrohungen der für einen sicheren Netzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme dient IT-Sicherheitskatalog. Die Ziele des IT-Sicherheitskatalogs sind die Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten, die Sicherstellung der Integrität der verarbeiteten Informationen und Systeme und die Gewährleistung der Vertraulichkeit der verarbeiteten Informationen. Folie 14 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
15 IT-Sicherheitskatalog, ISO und ISO Quelle: BNetzA IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz. Berlin. Folie 15 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
16 IT-Sicherheitskatalog, ISO und ISO Behörde Bundesnetzagentur (BNetzA) IT-Sicherheitskatalog Die Behörde, überprüft die Einhaltung des IT-Sicherheitskatalogs (es handelt sich hier um Mindeststandards). Quelle: BNetzA IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz. Berlin. Folie 16 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
17 IT-Sicherheitskatalog, ISO und ISO Behörde Bundesnetzagentur (BNetzA) IT-Sicherheitskatalog Anforderungen 1. Kernforderung: Pflicht zum Aufbau und der Zertifizierung eines ISMS (Informationssicherheits-Managementsystem) gemäß der Norm ISO 27001, wobei die DIN ISO/IEC TR und weitere Vorgaben aus dem IT-Sicherheitskatalog zu beachten sind. 2. Aufstellung eines Netzstrukturplanes (auch als Grundlage für die Bestimmung des Scopes) Folie 17 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
18 IT-Sicherheitskatalog, ISO und ISO Quelle: BNetzA IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz. Berlin. Ja Ja Ja Folie 18 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
19 IT-Sicherheitskatalog, ISO und ISO Marktrollen, Abgrenzungen (Auszug) aus Sicht des VNBs: ISO 27019: Nicht in den Anwendungsbereich dieser Richtlinie ist die konventionelle oder klassische Steuerungstechnik, die nicht digital ist, d. h. rein elektromechanische oder elektronische Überwachung und Prozessleitsysteme. EnWG: Vom Geltungsbereich ausgenommen sind Messsysteme nach 21d EnWG damit in allen Fällen, in denen sie nicht zu netzbetrieblichen Zwecken eingesetzt werden (z. B. zur Ermittlung von Energieverbräuchen u. a.). ISO 27019: Weiterhin sind Energieprozesssteuerungssysteme privater Haushalte und andere, vergleichbarer Wohngebäudeinstallationen nicht in den Geltungsbereich dieser Richtlinie. Folie 19 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
20 IT-Sicherheitskatalog, ISO und ISO Verantwortung/Delegation: Auch wenn Teile der relevanten Systemlandschaft dienstleistend von Dritten betrieben werden oder gar die ganze Betriebsführung ausgelagert wurde, bleibt die Verantwortung zur vollen Umsetzung des IT- Sicherheitskataloges beim Netzbetreiber. Die Delegation von Leistungen setzt also voraus, dass sofort ein intensives und gutes Controlling der jeweiligen Dienstleister durch die Netzbetreiber erfolgt. Quelle: BNetzA IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz. Berlin. Folie 20 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
21 ERSTEN AUDIT - ERFAHRUNGSBERICHT Folie 21 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
22 Ersten Audit - Erfahrungsbericht Stufe 1 Audit: :15 17:00 Uhr Überprüfung des Anwendungsbereichs des ISMS Management der Informationssicherheit Vorgehensweise der Risikoeinschätzung Durchsprache der SoA Strukturnetzplan Prüfung der Planung und Durchführung von internen Audits und Managementbewertungen Prüfung der Dokumentation des Managementsystems Stufe 2 Audit: :15 16:45 Uhr Fachexperte Folie 22 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
23 Ersten Audit - Erfahrungsbericht Weiter im IT-Sicherheitskatalog der BNetzA, Darstellung der Schnittstellen (müssen): Quelle: BNetzA IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz. Berlin. Folie 23 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
24 Ersten Audit - Erfahrungsbericht Weiter im IT-Sicherheitskatalog der BNetzA, Darstellung der Schnittstellen (müssen): - Anweisungen vom Übertragungsnetzbetreiber (ÜNB) - Wetterdaten - externe Lieferanten (Wartungsarbeiten, ) - - Prozessleitsystem wie sehen die Wartungszugriffe der Lieferanten beim Leitsystem aus wie werden die Berechtigungen beim Leitsystem vergeben Schaltpläne, wer darf schalten Folie 24 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
25 Ersten Audit - Erfahrungsbericht Die Risikoeinschätzung hat sich an den Schadenskategorien zu orientieren (nach dem IT-Sicherheitskatalog der BNetzA): Stufe Schadenskategorien Schadensauswirkung 1 kritisch die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen 2 hoch die Schadensauswirkungen können beträchtlich sein 3 mäßig die Schadensauswirkungen sind begrenzt und überschaubar Quelle: BNetzA IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz. Berlin. Folie 25 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001!
26 Ersten Audit - Erfahrungsbericht Risikoeinschätzung hat sich an den Schadenskategorien zu orientieren, Ansatz über die Kriterien aus dem Kriterien IT-Sicherheitskatalog der BNetzA: K 1 Beeinträchtigung der Quelle: BNetzA IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz. Berlin. K 2 K 3 K 4 K 5 K 6 K 7 Versorgungssicherheit Einschränkung des Energieflusses Betroffener Bevölkerungsanteil Gefährdung für Leib und Leben Auswirkungen auf weitere Infrastrukturen (z. B. vorund nachgelagerte Netzbetreiber, Wasserversorgung) Gefährdung für Datensicherheit und Datenschutz durch Offenlegung oder Manipulation, Finanzielle Auswirkungen Folie 26 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
27 Ersten Audit - Erfahrungsbericht Quelle: BDEW Anwendungshilfe zur Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI- Gesetz (BSI-KritisV) - IT-Sicherheitsansprechpartner für die BNetzA, welche Werte (wie werden die ermittelt) und wie an des BSI gemeldet. Folie 27 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
28 REFERENT Folie 28 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
29 Vielen Dank für Ihre Aufmerksamkeit. Prof. Dr.-Ing. Michael Berger Geschäftsführer Auditor ISO/IEC Fachexperte ISO/IEC 27001/27019 Energiewirtschaft (BNetzA) implies GmbH Goltsteinstraße Düsseldorf Mobil: +49 (0)163 / Telefon: +49 (0)211/ Fax: +49 (0)211/ michael.berger@implies-audit.de Internet: Folie 29 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger, MBA, Auditor ISO 27001
BETRACHTUNG DER INFORMATIONSSICHERHEIT FÜR VERSCHIEDENE MARKTROLLEN«
BETRACHTUNG DER INFORMATIONSSICHERHEIT FÜR VERSCHIEDENE MARKTROLLEN«MICHAEL BERGER 26.09.2017 Seite 1 26.09.2017 Seite 1 AUSGANGSBASIS / ZIELSETZUNG Seite Michael 2 2 Berger, MBA, Auditor 27001 AUSGANGSSITUATION
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
Mehrzurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS
INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
Mehrseminar log 2018 Informationssicherheit Seminare in 2018 (Stand )
seminar log 2018 Informationssicherheit Seminare in 2018 (Stand 05.10.2017) INHALTSVERZEICHNIS Willkommen zum seminar log 2018 der implies GmbH INHALTVERZEICHNS Der seminar log 03 Die Veranstaltung 04
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
MehrDVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit GAS
Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2017 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW mit seinen rund
MehrZertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA
Zertifizierung nach ISO 27001 unter Berücksichtigung des Konformitätsprogramms der BNetzA 1 2 3 4 5 Vorstellung KPMG Cert GmbH Ergänzende Anforderungen der BNetzA + Besonderheiten ISO 27019 Erweiterte
MehrExpertenforum Smarter Energy. Die strategische Informationsplattform für Kunden und Interessenten der Schleupen AG.
Expertenforum Smarter Energy Die strategische Informationsplattform für Kunden und Interessenten der Schleupen AG. www.schleupen.de Schleupen AG 2 Die neuen Aufgaben sind Ihre Herausforderungen! Die schon
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrMessstellenbetriebsgesetz
Messstellenbetriebsgesetz Zusammenfassung Auf einen Blick: Messstellenbetriebsgesetz (MsbG) Was? Unterstützung der Digitalisierung der Energiewende durch den Einbau und Betrieb von intelligenten Messsystemen
MehrDas Digitalisierungsgesetz und was ab auf uns zukommt
Das Digitalisierungsgesetz und was ab 01.01.2017 auf uns zukommt 03.05.2016 NEW Niederrhein Energie und Wasser GmbH, Marc-André Müller (Abteilung U03-613 ) 1 Netzstabilität Grafik: RWE, VISA 2 Negativer
MehrMessstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu?
Messstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu? Intelligente Energie in der Landwirtschaft Brakel, 11.11.2016 Gesetz zur Digitalisierung der Energiewende Gesetz zur Digitalisierung
MehrChancen und Herausforderungen für EVUs durch das Gesetz zur Digitalisierung der Energiewende
1 Chancen und Herausforderungen für EVUs durch das Gesetz zur Digitalisierung der Energiewende 2 Agenda I. Gesetzlicher Hintergrund II. III. Chancen und Herausforderungen als Netzbetreiber Chancen und
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrZukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur
Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur 21.03.2018 Kritische Infrastruktur bei den Stadtwerken Neuss Energie und Wasser Stromnetz 6 Umspannanlagen Ortsnetzstationen 688 Trafos
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrStandardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene
Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung
MehrDas neue IT-Sicherheitsgesetz: AktuellerStand in SachenKRITIS
Das neue IT-Sicherheitsgesetz: AktuellerStand in SachenKRITIS dez. Erzeugung Kundenanlagen Netzleitstelle Koppelstellen Kevelaer, 15.08.2016 1 Expertise in IT und Energiewirtschaft Data Consulting ( ist
Mehr> 100 STADTWERKE MIT 2,4 MIO. ZÄHLERN SIND BEREIT. Smart Meter Gateway Administration der Rollout startet. schleupen.de
Smart Meter Gateway Administration 2019 der Rollout startet > 100 STADTWERKE MIT 2,4 MIO. ZÄHLERN SIND BEREIT schleupen.de Eine Lösung vier Vorteile Gateway- Administrationssoftware Die Lösung unseres
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrWorkshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft?
Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? Informationssicherheit kritischer Infrastrukturen Praktische Erfahrungen und Auswirkungen! Andreas
MehrVom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik
Vom Ferraris Zähler zum Intelligenten Messsystem Michael Palm 22.10.2014 Avacon Verteilnetztechnik Was werden Sie hören! Die Avacon: Stromversorger? Das intelligente Messsystem Die Rahmenbedingungen Der
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrDVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit
Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2017 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW mit seinen rund
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
Mehrbei einem Flächennetzbetreiber
VDE-Symposium Informationstechnik 2016 Gotha 6.-7. September 2016 Aufbau eines ISMS bei einem Flächennetzbetreiber Vorstellung Ihr Ansprechpartner Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrKonformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a
Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz auf der Grundlage der ISO/IEC 27006 Stand: 16. November
MehrAnforderungen an digitale Strukturen in der Energiewirtschaft
ENERGY Anforderungen an digitale Strukturen in der Energiewirtschaft Was bedeuten die KRITIS-Standards in der Praxis? Hamburg, 25. Januar 2018 1 DNV GL 2016 SRL Montag, 3.0 TPL-IT 22. Januar 2018 SAFER,
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
Mehr- Prüfungsordnung Zertifizierung von Managementsystemen - Verfahrensanweisung Zertifizierung nach IT-Sicherheitskatalog gem. 11 Abs.
Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung nach IT-Sicherheitskatalog gem. 11 Abs. 1a EnWG Dokument WP04 K - D01 Z U S A M M E N F
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrNetzbetreiberinfo: Netzverlustpreis Strom 2016 Netznutzungs-/ Lieferantenrahmenvertrag Strom IT-Sicherheitskatalog
Hartmann & Wiegler Consulting GmbH Sportplatzstraße 106 98617 Belrieth T + 49 (0) 3693 88 19 52 F + 49 (0) 3693 88 55 97 info@myhwc.de www.myhwc.de 07. September 2015 Netzbetreiberinfo: Netzverlustpreis
MehrIT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen
Einführung eines ISMS: Effizient - Rechtskonform - Qualifiziert IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen Ihre Termine:
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrSmart Meter Rollout in Hamburg
Smart Meter Rollout in Hamburg Zum Rollout digitaler Zählertechnologie gemäß Messstellenbetriebsgesetz Thomas Volk, Stromnetz Hamburg Hamburg, den 25. Januar 2018 Diese Präsentation enthält vertrauliche
MehrStand: Januar 2018 Konsultationsentwurf
IT-Sicherheitskatalog gemäß 11 Absatz 1b Energiewirtschaftsgesetz Stand: Januar 2018 Konsultationsentwurf Inhaltsverzeichnis A. EINLEITUNG... 3 B. SCHUTZZIELE... 4 I. ALLGEMEINE SCHUTZZIELE... 4 II. BESONDERE
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrDas Projekt Intelligente Messsysteme bei der Netze BW
Das Projekt Intelligente Messsysteme bei der Netze BW Das Gesetz zur Digitalisierung der Energiewende und Umsetzung bei der Netze BW Projekt Intelligente Messsysteme EnBW Energiegemeinschaft e.v. -Herbstveranstaltung
MehrMessstellenbetrieb / Smart Metering gem. Messstellenbetriebsgesetz
Gersemann & Kollegen Landsknechtstraße 5 79102 Freiburg Rechtsanwälte Dieter Gersemann Gregor Czernek LL.M. Landsknechtstraße 5 79102 Freiburg Tel.: 0761 / 7 03 18-0 Fax: 0761 / 7 03 18-19 freiburg@gersemann.de
MehrGesetz zur Digitalisierung der Energiewende. und dessen Auswirkungen auf das Messwesen
Gesetz zur Digitalisierung der Energiewende und dessen Auswirkungen auf das Messwesen 04. November 2015: Sicher ins intelligente Netz Energiewende digital: Ab 2017 sorgen intelligente Messsysteme nach
MehrBeschreibung des Prüfungsverfahrens
Beschreibung des Prüfungsverfahrens Inhaltsverzeichnis 1 UMFANG DES PRÜFVERFAHHRENS... 2 2 PRÜFGRUNDLAGE... 2 3 PRÜFGEGENSTAND... 2 4 GELTUNGSBEREICH... 3 5 AUFGABEN, LEISTUNGEN UND PFLICHTEN DER PRÜFENDEN
MehrImplementierung des IT-Sicherheitskatalogs - Ein Praxisbericht -
Implementierung des IT-Sicherheitskatalogs - Ein Praxisbericht - Matthias Hofherr, atsec information security GmbH Guido Müller, Stadtwerke Bayreuth Energie und Wasser GmbH Anforderungen IT-Sicherheitskatalog
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrDatenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -
Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with
MehrBest Practises verinice.pro
Best Practises verinice.pro 27.02.2019 verinice.xp 2019 Worum geht es? Implementierung eines ISMS bei einem Energieversorger Erstellung eines Verbundes IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrWas bedeutet der Smart-Meter-Rollout für die PV-Branche? DGS LV Franken in Kooperation mit ComMetering GmbH
Was bedeutet der Smart-Meter-Rollout für die PV-Branche? DGS LV Franken in Kooperation mit ComMetering GmbH Referent: Dipl.-Kfm. Michael Vogtmann DGS-Franken, Solare Dienstleistungen GbR www.dgs-franken.de,
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrAktuelles aus der Energiewirtschaft
PTB - Vollversammlung für das Mess- und Eichwesen 2018 Braunschweig, 22. November 2018 Mitglied der Hauptgeschäftsführung Energienetze, Recht und Mobilität www.bdew.de Agenda 1 Energie- und Verkehrswende
MehrVerordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act )
Stellungnahme BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Vorschlag für eine Verordnung
MehrMM IT-Sicherheitsleitlinie
IT-Sicherheitsleitlinie Rev. 1 vom 2.11.2017 Seite 1 von 8 Ziel und Zweck dieser Anweisung Diese MM-Anweisung beschreibt die Organisation der IT-Sicherheit bei Gasunie Deutschland (GUD) und die grundsätzliche
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrDas Ende der Technologien für die Marktkommunikation. Würzburg
Das Ende der E-Mail Technologien für die Marktkommunikation Würzburg 15.11.2018 Hauptpunkte Die E-Mail ist tot, es lebe der Webservice? Sicherheitsanforderungen Zwei Vorschläge des BDEW AS4 nach dem Vorbild
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
MehrDatenschutz im Smart Grid. Präsentation Proseminar SS2014 Von Dominik Pataky
Datenschutz im Smart Grid Präsentation Proseminar SS2014 Von Dominik Pataky Inhaltsübersicht Erläuterung Smart Grid Technischer Hintergrund Smart Meter Datenschutz Probleme Lösungen Pataky 2 / 19 Smart
Mehr