Arbeitskreis Sichere Smart Grids Kick-off
|
|
- Jesko Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, bis Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, München Leitung: Steffen Heyde, secunet Agenda: Uhr Begrüßung und Vorstellungsrunde Uhr Brainstorming: Ideen zum AK Sichere Smart Grids Uhr Priorisierung und Vertiefung ausgewählter Ideen Uhr Weiteres Vorgehen Teilnehmer: Thomas Benes Günther Böhm Dr. Mike Heidrich Steffen Heyde Harald Huber Dr. Martin Hutle Robert Iberl Dr. Kathrin Jaenicke Nils Motsch Karlheinz Ronge Open Systems Design GmbH Siemens AG, Infrastructure & Cities Fraunhofer ESK secunet Security Networks AG D E F Deutsche Energiefunk GmbH Fraunhofer AISEC Bayerische Forschungsallianz (BayFOR) GmbH BICCnet Cassidian Cyber Security GmbH Fraunhofer IIS
2 Ergebnisse A. Smart Grid Definition von Steffen Heyde Smart Grid ist das intelligente Energienetz, welches durch IKT intelligent Verbrauch, Erzeugung, Speicherung und Transport möglichst effizient ausbalanciert. Zu den Bestandteilen eines Smart Grid gehören: Transport / Verteilung Operations Bulk Erzeugung Customer DER (Erneuerbare Energien) IT-Services Smart Market B. Themenfelder Die Teilnehmer interessieren sich für folgende Themenfelder im Fokus IT-Sicherheit (siehe Abbildung 1): Angriffsszenarien auf Energienetze (cyber, physisch) Sichere Komponenten Sichere Protokolle (TLS), Sicherheitsgerechte Protokollstapel für SG-Kommunikation Sichere intelligente Funktionen Fragestellung bzgl. Echtzeit vs. Security M2M-Sicherheit in real-time Standards, Standardisierung von Sicherheitsprotokollen (öffentliche vs. Private Netzwerke) Kommunikation o Datenkommunikation: Möglichkeiten und Risiken diverser Systeme o Sichere Kommunikation im Verteilnetz (Mittelspannung) o Neue Kommunikation CPS: Was verändert sich? o Kommunikation & Aggregation o Wieviel Internet (TCP/IP)? o Neue Kommunikationsinfrastruktur: Lebensdauer und Überlebensfähigkeit SCADA Durchgängiges System, Verteilnetze : Sicherheit CPS Smart Meter Public Key Infrastructure (PKI) Verzeichnisdienst, Ident-System (PKI) Schlüsselmanagement Remote Steuerung, Monitoring, Sensorik, Update Intelligence Awareness / Compliance Energiemanagement vkw / Leitstelle Energie-IT-Netz Theorie / Realität: Erzeugung und Netze Verfügbarkeit / Zuverlässigkeit Sicherheitspenetration, Sicherheitsaudit Sicherheitsanforderungen an dezentrale Erzeuger, Netzstabilität etc., z.b. Mittelspannungsrichtlinie emobility Ladeinfrastruktur Auswirkungen neuer Geschäftsmodelle (Bsp. DER-Aggregator) Akzeptanz Netzbetreiber
3 Abbildung 1: Ergebnisse des Brainstormings Zusammenfassung des Themen-Brainstormings (Abbildung 2): 1. Energie-IT-Netz-Infrastruktur mit Fokus IT-Sicherheit Protokolle Netze Funktionen Anwendungen Komponenten 2. Anwendungen (diverse Dienste / Use Cases) mit Fokus der Etablierung von Sicherheit Beides zusammen soll hinsichtlich Sicherheitszielen wie Verfügbarkeit, Integrität, Vertraulichkeit, Nachvollziehbarkeit etc. betrachtet werden. Dabei sollen die Sicherheitsniveaus in unterschiedlichen Domänen bzw. Spannungsebenen betrachtet und diskutiert werden. Der AK wird sich auf IT in den Verteilnetzen konzentrieren. Der genaue Fokus wird in der 2. Sitzung vertieft diskutiert werden.
4 Abbildung 2: Zusammenfassung des Themen-Brainstormings
5 C. Gewünschte Ergebnisse Folgende Ergebnisse wünschen sich die Teilnehmer des AK (siehe Abbildung 1): Sicherheitsanforderungen bei der Datenkommunikation: Erzeugung, Übertragung, Verteilung Umsetzung, Wege und Zeithorizonte, Kooperationen Smart Grid: Neue Requirements, neue IR-Architekturen für Prozess-IT und Business-IT? Relevante Vorgaben aus: o Standardisierung (ISO, IEC, DKE) o Regulierung (BNetzA, BSI) o Gesetzgebung (Umsetzungsplan KRITIS, EnWG) o Empfehlungen (BDEW) Best Practices (Sichere Kommunikation) Vorgehensmodelle, Lifecycle, Skalierbarkeit Welche neuen Methoden sind erforderlich? Praktisches (z.b. Aufbau eines beispielhaften Netzes) Anforderungs-, System-Konzepte Mehrheitlich besteht Interesse, die Themen an einem praktischen Beispiel (z.b. Aufbau eines Testbeds?) zu erarbeiten. D. Nächster Termin Datum: siehe Doodle Abstimmung, Ort: secunet Ziel: Der 2. Termin dient der vertieften Diskussion über den Fokus und die Ziele des Arbeitskreises.
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrNetzregelung einst. Siemens AG 2013 All rights reserved. A. Wolfram, Leitung Sektor Infrastructure & Cities CEE. alle Photos Freilichtmuseum Großgmain
The Smart Grid - Constant Energy in a World of Constant Change Energie trifft Intelligenz Mag. Arnulf Wolfram, Leitung Sektor Infrastructure & Cities CEE Answers for infrastructure and cities. Netzregelung
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
Mehr1 GRUNDLAGEN SMART ENERGY. 1.1 Die Vision Smart Energy. 1.1.1 Zielsetzung Einführung intelligenter Messsysteme
Grundlagen Smart Energy 1 GRUNDLAGEN SMART ENERGY 1.1 Die Vision Smart Energy 1.1.1 Zielsetzung Einführung intelligenter Messsysteme Smart Energy - intelligentes Stromnetz heißt die Vision, bei der die
MehrEnBW Vertrieb GmbH. Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen
EnBW Vertrieb GmbH Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen Strasbourg, 7. April 2011 Vorstellung Forschungsprojekt MeRegio
MehrIntelligente Netze und Technologien aus der Sicht des Regulators
1 Intelligente Netze und Technologien aus der Sicht des Regulators Agenda Smart Meter / Smart Grid? Was ist ein Smart Meter? Warum / Wofür Strom Smart Meter? Situation in Österreich Vorteile Strom Smart
MehrKapsch Smart Energy GmbH. Ein neues Stromsystem für die Energiewende. Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1
Ein neues Stromsystem für die Energiewende Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1 Die Kommunikation zwischen Maschinen ist eine Kapsch Kernkompetenz Kapsch Group Kapsch
MehrEnergie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement
Energie intelligent vernetzt: Micro Smart Grid Innovatives Energiemanagement Übersicht Die NBB im Portrait Energie smart managen Das Micro Smart Grid auf dem EUREF-Campus 18.06.2012 Micro Smart Grid Innovatives
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrÖsterreich als Leitmarkt und Anbieter Sichtweise eines Energiedienstleister
Österreich als Leitmarkt und Anbieter Sichtweise eines Energiedienstleister Wien, 27.02.2014 VERBUND AG Vertraulich E-Wirtschaft: Die Entwicklung hin zu einem Smart Grid Ein Schwerpunkt der E-Wirtschaft
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrGuck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity
Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIntelligentes Stromnetz
Intelligentes Stromnetz GEWERBEGEBIET AUGSBURG HAUNSTETTEN Ein Forschungsprojekt der Stadtwerke Augsburg Energie GmbH und der Netze Augsburg GmbH mit der Technischen Universität München, dem Fraunhofer
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrAnforderungen an die Verteilnetze der Zukunft
Anforderungen an die Verteilnetze der Zukunft Smart Grids-Gespräche für Verteilnetzbetreiber, 23. Juli 2014 Verband für Energie- und Wasserwirtschaft Baden-Württemberg e. V. 1 Ausgangslage Verband für
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrAbschluss mit Ausblick
Innovations-, IT- und Kommunikationspolitik Abschluss mit Ausblick D-A-CH Energieinformatik 2014 Zürich, 14. November 2014 www.bmwi.de www.bmwi.de Jens Brinckmann Referat VIB3 Entwicklung konvergenter
MehrINDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.
INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrEnergiesysteme der Zukunft, 13. September 2010 Prof. Dr.-Ing. Jochen Kreusel Smart Grids Erfahrungen mit Pilotprojekten
Energiesysteme der Zukunft, 13. September 2010 Prof. Dr.-Ing. Jochen Kreusel Smart Grids Erfahrungen mit Pilotprojekten 13.09.2010 BMWi_EnSysZuk_20100913.ppt PMS 1 Smart Grids Besonderheiten und Herausforderungen
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrZur Definition von Web-Services
Zur Definition von Web-Services Erich Weihs BStMLU, München erich.weihs@stmlu.bayern.de Agenda I. Ziele II. Zur Definition von Web-Services 1 Einführung Entwicklungs Projektbeschreibung ziele Entwicklungsz
MehrEnergieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal
Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter 1 Warum? Seit 2005 gehen die Umsätze von Telekommunikationsunternehmen in Europa aufgrund von intensiven Wettbewerb und Regulierung
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSeminareinladung - Netzbetrieb & IT -
Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,
MehrKURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER
KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrZiel: nachhaltige, stabile Energieversorgung
Ziel: nachhaltige, stabile Energieversorgung Entwicklung eines Energieversorgungssystem das auf erneuerbaren Energien basiert kostengünstige und nachhaltige, stabile Versorgung mit Elektro- und Wärmeenergie
MehrSicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrDena Dialogforum "Demand Side Management auf dem Strommarkt"
Dena Dialogforum "Demand Side Management auf dem Strommarkt" Zukünftige Rolle von Demand Side Management auf dem Strommarkt Fachgebietsleiter Handel Strom www.bdew.de DSM Demand Side Management DSM ist
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrHerausforderung und Chancen für den Endkunden
Intelligente Energienutzung Herausforderung und Chancen für den Endkunden 19. Technologie- und Innovationsforum Pfalz 23.3.2011 Prof. Dr. Frank Bomarius frank.bomarius@iese.fraunhofer.de frank.bomarius@fh-kl.de
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrDiese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert wurde.
Das Qualitätsmanagement dient der Verwirklichung der Qualitätspolitik des RehaVereins. Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
Mehrwww.prorz.de Energieeffizienz im RZ
www.prorz.de Energieeffizienz im RZ Agenda 1. Warum ist Energieeffizienz im RZ wichtig? 2. Was kann man tun um effizienter zu werden? 3. Aktuelle Entwicklungen am Markt 2 Berlin / Marc Wilkens / 08.07.2014
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrBericht aus dem Fachforum 3: Dezentrale Erzeugung und Energiemanagement
Bericht aus dem Fachforum 3: Dezentrale Erzeugung und Energiemanagement Bernd Engel TU Braunschweig Institut für Hochspannungstechnik und Elektrische Energieanlagen elenia Sebastian Lehnhoff OFFIS Institut
MehrSeminar C16 - Datenmodellierung für SAP BW
C16: Datenmodellierung für SAP BW Ein Seminar der DWH academy Seminar C16 - Datenmodellierung für SAP BW Dieses Seminar soll einen umfassenden Einblick in die Datenmodellierung beim Einsatz von SAP BW
MehrSystemintegration der energiewirtschaftlichen Wertschöpfungsprozesse
Systemintegration der energiewirtschaftlichen Wertschöpfungsprozesse Chancen und Optionen der IKT in der Energiewirtschaft Detlef Schumann Münchner Kreis E-Energy / Internet der Energie 2009 Die Vision
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrBreitband Powerline. Smart Grids Smart Metering Smart Cities
Breitband Powerline Smart Grids Smart Metering Smart Cities Wandel durch Kommunikation Mit den beschlossenen Zielen der Energiewende sind die Weichen für die Transformation der Energieversorgung hin zu
MehrZukunft der Verteilnetze
Zukunft der Verteilnetze Pressekonferenz Fachverband Energietechnik 26. April 2016, Hannover Der Fachverband Energietechnik Der Fachverband Energietechnik vertritt Hersteller hocheffizienter Technologien
MehrDr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm
Dr. Sebastian Berlin Ditzingen, 9. Juni 2015 Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Die vier industriellen Revolutionen Quelle: Kagermann u.a. (2013), Umsetzungsempfehlungen für das Zukunftsprojekt
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrDie Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt
Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt Dr. Jürgen Jarosch, Elektro Technologie Zentrum, Stuttgart 1 Agenda Ausgangspunkt
Mehr14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen
14971, 20000,, Risikomanagement, e und Medizinprodukte wann gilt welche Norm Jochen Kaiser Universitätsklinikum Erlangen Überblick und Fragestellung IEC 14971: Risikomanagement für Medizinprodukte ISO
MehrBerufliche Schule des Kreises Nordfriesland in Niebüll. Projekt ee4home. Inhalt. Smart-Grid. Auslastung Stromnetze
Berufliche Schule des Kreises Nordfriesland in Niebüll Projekt ee4home Unser Blick in die Zukunft zum Thema intelligente Verteilung und Speicherung von Energie Inhalt Warum intelligente Energieverteilung?
MehrKosten und Nutzen von intelligenten Stromzählern aus Unternehmenssicht Frau Ines Kolmsee, Vorstand Technik EWE AG
Fachgespräch Bundestagsfraktion BÜNDNIS 90/DIE GRÜNEN Berlin, 9. Juni 2015 Kosten und Nutzen von intelligenten Stromzählern aus Unternehmenssicht Frau Ines Kolmsee, Vorstand Technik EWE AG Der Einsatz
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrSichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum -
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Sichere Kommunikation im intelligenten Verteilnetz - Cebit Industrial Users Forum - Josef Lorenz Program Manager, Smart
Mehr12.06.2015. Neue E-Business Modelle (ebm) zwischen sozialer Utopie & Wirklichkeit. Ziel und Aufgabenstellung
Was bringt die Zukunft? Neue E-Business Modelle (ebm) zwischen sozialer Utopie & Wirklichkeit Manfred Mayr OCG 10.06.15, IKT der Zukunft Smart Campus Salzburg (SCS) 10. Juni 2015 Ziel und Aufgabenstellung
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrLösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation Jürgen Maaß, Leiter Technologie
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrEnergieinformatik 2013 Wolfgang Prüggler
Energieinformatik 2013 Wolfgang Prüggler Dieses Projekt wird aus Mitteln des Klima- und Energiefonds gefördert und im Rahmen des Programms NEUE ENERGIEN 2020 durchgeführt. 2 Prüggler, 13.11.2013 Smart
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin» Cloud Computing in der öffentlichen Verwaltung«-Behörden Spiegel Forum- 28.10. 2010, Thomas Feike Senior Produktmanager Integrationsprodukte Moderne n für die Verwaltung.
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
Mehrüber die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Energiedatenmanagement
über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Stromeinkauf Energiedatenmanagement Diverse Dienstleistungen 6 Mitarbeiter www.kfelt.de Organisation der
MehrWas ist ein Smart Grid?
European Technology Platform Was ist ein Smart Grid? Übersicht über neue Versorgungsstrukturen: Virtuelle Kraftwerke Micro Grids Netz-Event Smart Grid Fachgespräch Deutsche Umwelthilfe Forum Netzintegration
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
Mehr