Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Größe: px
Ab Seite anzeigen:

Download "Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung"

Transkript

1 Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November 2012 Bonn, 09. November

2 Agenda Aktuelle Ausgangslage BSI-Aktivitäten IT-Sicherheitsforschung Nationale Programme Europäische Programme Strategieansätze Wandel der Rahmenbedingungen Neue Zielsetzungen Instrumente Zusammenfassung Klaus Keus, BSI 2

3 Allgemeine aktuelle Ausgangslage I BSI ist keine Ressortforschungseinrichtung BSI betreibt in der Regel keine Akquise von Forschungsgeldern, d.h. BSI ist i.d.r. kein Mitglied eines Projektkonsortiums BSI ist ggf. assoziiertes Mitglied in IT-Sicherheitsprojekten im Rahmen der IT-Sicherheitsforschung BSI betreibt ausschließlich bedarfs- und anwendungsorientierte IT-Sicherheitsforschung und -Entwicklung im Rahmen der konkreten Aufgabenstellung (z.b. im Zusammenhang mit elektronischen Identitäten oder Cyber-Sicherheit (z.b. Cyber- Abwehrzentrum, Kritis oder Cyber Allianz)) Klaus Keus, BSI 3

4 Allgemeine aktuelle Ausgangslage II Keine Einbindung des BSI im Kontext der nationalen BMWIgesteuerten IT-Sicherheitsforschung Zivilen Sicherheitsforschung BSI hat unterschiedliche Rollen im Kontext der nationalen BMBFgesteuerten: Zivilen Sicherheitsforschung: Programmgestaltung) IT-Sicherheitsforschung: keine BSI-Einbindung (z.b. partielle Einbindung Klaus Keus, BSI 4

5 BSI-Aktivitäten IT-Sicherheitsforschung: National I Unterstützung des BMI (und BMBF) im Rahmen der nationalen IT-Sicherheitsforschungsprogramme: Vorschläge durch BSI bei der Festlegung von Forschungsthemen und Schwerpunkten Aktive Einbindung im Rahmen der Evaluierung der Projektvorschläge (z.b. Ausschreibung / Begutachtung der Vorschläge zu Cloud Computing ) BSI als Gutachter und fachliche Unterstützung des BMBF, z.b. bei der Auswahl von IT-Sicherheits-Forschungskompetenz- Center Klaus Keus, BSI 5

6 BSI-Aktivitäten IT-Sicherheitsforschung: National II BSI als Gutachter und fachliche Unterstützung des BMBF, z.b. bei der Auswahl von IT-Sicherheits-Forschungskompetenz- Center Aktive Teilnahme in ausgesuchten Forschungsprojekten als assoziierter Partner, z.b.: RESIST: Methoden / Verfahren zur Sicherung von embedded und mobilen Systemen gegen Next-generation Angriffe (Seitenkanal-Angriffe) UMABASA: nicht dublizierbare, materialbasierte Sicherheitsarchitektur (PUF: physical unclonable functions) Klaus Keus, BSI 6

7 BSI-Aktivitäten IT-Sicherheitsforschung: Europäisch I Unterstützung des BMI im Rahmen der Ressortabstimmung im Vorfeld zu den europäischen Rahmen- und Forschungsprogrammen bzgl. IT-Sicherheit: Vorschläge durch BSI bei der Festlegung von Forschungsthemen und Schwerpunkten sowohl im Vorfeld als auch im Rahmen der konkreten Programmerstellung (z.b. HORIZON 2020) Unterstützung des BMI im Kontext der Umsetzung der europäischen, durch das BMBF gesteuerte, EU- Forschungsprogramme: Zivilen Sicherheitsforschung, z.b. FP7: Security: partielle Einbindung (z.b. Kommentierung im Rahmen der Programmausgestaltung der einzelnen Calls) IT-Sicherheitsforschung, z.b. FP7: ICT: partielle Einbindung (z.b. Kommentierung im Rahmen der Programmausgestaltung der einzelnen Calls) Klaus Keus, BSI 7

8 BSI-Aktivitäten IT-Sicherheitsforschung: Europäisch II Keine Einbindung des BSI im Kontext der europäischen BMWIgesteuerten IT-Sicherheitsforschung sowie der Zivilen Sicherheitsforschung (z.b. ICT Policy Support Programme) Klaus Keus, BSI 8

9 Mehrdimensionale IT-Sicherheit I mehrdimensionale IT-Sicherheit bedingt einen mehrdimensionalen Ansatz in der IT-Sicherheitsforschung Mehrdimensionaler Ansatz: IT-Sicherheit als Sicherheitsinstrument / Sicherheitsbaustein für (sicherheitsorientierte) Anwendungen und Szenarien (z.b. Querschnittsfkt im Thema FP7: Security oder als Beitrag zur Zivilen Sicherheitsforschung) IT-Sicherheit als Sicherheitstechnologie (generische Lösungen zu Verfahren, Methoden, Mechanismen, ) (vertikale Betrachtung), ggf. zusätzliche spezifische Ausprägung Horizontal: querschnittlich Klaus Keus, BSI 9

10 Vertikal: generisch (ggf. spezifisch) IT-Sicherheitstechnologie Mehrdimensionale IT-Sicherheit II Ergebnis Anwendungsszenarien Mechanismen Methoden Verfahren Anforderung Anwendungsszenario 1 Anwendungsszenario 2 Anwendungsszenario Anwendungsszenario n Horizontal: querschnittlich Klaus Keus, BSI 10

11 Reduzierter Ansatz I Reduzierter Ansatz (z.b. im EU-Forschungsprogramm Horizon 2020) Querschnittliche IT-Sicherheitsforschung mit Fokus auf IT-Sicherheit als Sicherheitsinstrument / Sicherheitsbaustein (z.b. Querschnittsfkt im Thema FP7: Security oder Beitrag zur Zivilen Sicherheitsforschung), d.h. anwendungsbezogene Nutzung der IT-Sicherheit (spezifische) IT-Sicherheitsforschung (i.s. Sicherheitstechnologie, z.b. Verfahren, Methoden, Mechanismen) nur im Kontext der spezifischen Anwendungserfordernisse, d.h. Forschung nur dann, wenn nötig Klaus Keus, BSI 11

12 Vertikal: spezifisch Reduzierter Ansatz II Anforderung Anforderung Vorhandene Lösungen Ergebnis Ergebnis Ergebnis Anwendungsszenarien Gesundheit Energie ITS Anforderung Forschung Ergebnis Bio- Technologien Nano- Technologien Raumfahrt- Technologien Horizontal: querschnittlich Klaus Keus, BSI 12

13 Wandel der Rahmenbedingungen I Verlagerung bzw. Erweiterung der BSI-Aufgaben bzgl. IT- Sicherheit einschließlich Cyber-Sicherheit: Novellierung BSIG Änderungen 2009 Schutz der Netze des Bundes Zentrale Meldestelle Verbindliche Mindeststandards Warn- und Beratungsfunktion Prüfung, Zertifizierung & Akkreditierung Zentrale Cyber-Sicherheitsbehörde Zentraler IT-Sicherheitsdienstleister des Bundes Nationale Kommunikationssicherheitsbehörde 2011 Cyber-Abwehrzentrum (CAZ) National Cyber Defense Authority (NCDA) Klaus Keus, BSI 13

14 Wandel der Rahmenbedingungen II Wandel der Zielsetzung vieler Forschungsprogramme: von der Forschungsperspektive zur Anwendungssicht: Forschung zu IT-Sicherheit und zu Sicherheit durch IT(- Sicherheit) ( Zivile Sicherheit ) Von der Forschungsförderung (z.b. FP7) zur Wirtschaftsförderung (z.b. Horizon 2020) Steigerung der Relevanz und Bedeutung der nationalen und der EU-Forschungsprogramme Klaus Keus, BSI 14

15 Anpassung / mögliche nationale Zielsetzungen I Verstärktes Monitoring der EU-Forschungsprogramme Verstärkte Mitgestaltung der EU-Forschungsprogramme Verstärkte nationale Einbindung bei der Selektion, Mitinitiierung und Gestaltung ausgewählter Themen Verbesserung der Visualisierung der Forschungsthemen durch verstärkte Präsenz gegenüber potentiellen nationalen Projekt-AN Klaus Keus, BSI 15

16 Anpassung / mögliche nationale Zielsetzungen II Verstärkte Nutzung von Drittmittel zur Erreichung nationaler Interessen Nutzung von Multiplikatoren und eigenständige Aufarbeitung durch Dritte ( Kooperationsmodell ) Zugang und Nutzung (nationaler und europäischer) Forschungsergebnisse und Erzeugung zusätzlicher Synergien Stärkung der Position der nationalen IT-Sicherheitsforschung und - Industrie im europäischen Wettbewerb, z.b. durch Clusterbildung Klaus Keus, BSI 16

17 Beispiele möglicher Instrumente des BSI Gezieltere Unterstützung der zuständigen nationalen Koordinierungsressorts (BMBF, BMWI) durch intensivierte Zuarbeit und Unterstützung auf allen Ebenen Intensivierung der Zusammenarbeit mit den zuständigen nationalen Projektträgern und der IT-Forschung und Industrie (Verbände) Nutzen (existenter) europäischer IT-Sicherheits-Netzwerke Beteiligung des BSI im Vorfeld der Festlegung von Programm- Ausschreibungen (z.b. Beratergremien) Beteiligung des BSI im Rahmen der Projektvorschlagsbewertung (z.b. als Evaluator) Klaus Keus, BSI 17

18 Heute: BSI-IT-Sicherheitsforschungsaktivitäten im Wandel: Zusammenfassung keine Ressortforschungseinrichtung ausschließlich bedarfs- und anwendungsorientierte IT-Sicherheits - F&E Partielle nationale und europäische gestaltende Einbindung Morgen: keine Ressortforschungseinrichtung, ausschließlich bedarfs- und anwendungsorientierte IT-Sicherheits - F&E Neue Rahmenbedingungen sowie Forschungsstrategien / -Ansätze erfordern einen neuen nationalen Gestaltungsansatz Ggf. Überarbeitung der Zielsetzungen und Anpassung der Instrumente Klaus Keus, BSI 18

19 Kontakt Vielen Dank! Bundesamt für Sicherheit in der Informationstechnik (BSI) Klaus Keus Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) Klaus Keus, BSI 19

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

ProSyst Das Unternehmen

ProSyst Das Unternehmen EU Forschungsförderung in der Praxis 1 ProSyst Das Unternehmen EineführendeFirma füriotend2end Middleware, die auf Standards basiert Gegründet 1997 in Köln, Deutschland Privatbesitz, profitabel seit 2004

Mehr

Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge

Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Dr. Stefanie Fischer-Dieskau 17. EDV-Gerichtstag Saarbrücken, 18.9.2008 Herausforderungen der elektronischen Aktenführung

Mehr

Eine Analyse der Europäischen Forschungsprogramme zu IKT- Sicherheit aus Sicht des BSI

Eine Analyse der Europäischen Forschungsprogramme zu IKT- Sicherheit aus Sicht des BSI Eine Analyse der Europäischen Forschungsprogramme zu IKT- Sicherheit aus Sicht des BSI Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag zum Forum KI des BKA, 13.-14.Juni 2012

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Forschungsprämie Die Gutachten der FFG. MMag. Claudia Hofmann-Turek Wien, 25.06.2015

Forschungsprämie Die Gutachten der FFG. MMag. Claudia Hofmann-Turek Wien, 25.06.2015 Forschungsprämie Die Gutachten der FFG MMag. Claudia Hofmann-Turek Wien, 25.06.2015 AGENDA Prozess FFG Jahresgutachten eigenbetriebliche F&E Aktivitäten FFG Erfahrungen/Tipps Online Formular Dateneingabe

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Informationen für Wissenschaftlerinnen in Deutschland FORSCHUNG

Informationen für Wissenschaftlerinnen in Deutschland FORSCHUNG Die Kontaktstelle Frauen in die EU-Forschung Informationen für Wissenschaftlerinnen in Deutschland FORSCHUNG FiF - Frauen in die EU-Forschung FiF steht für Frauen in die EU-Forschung. Die Kontaktstelle

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

P2H im Kontext von KWK- / Wärmenetzsystemen

P2H im Kontext von KWK- / Wärmenetzsystemen P2H im Kontext von KWK- / Wärmenetzsystemen Dialogplattform Power to Heat des EFZN 5. und 6. Mai 2015, Goslar, BDEW Fachgebietsleiter Kraft-Wärme-Kopplung www.bdew.de Agenda Novelle KWK-G / Zeitplan u.

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Aktuelle Forschung in der Call Center Branche praktisch anwenden

Aktuelle Forschung in der Call Center Branche praktisch anwenden Aktuelle Forschung in der Call Center Branche praktisch anwenden Prof. Dr. Heike Simmet Weiterbildungsstudium Communication Center Management an der Hochschule Bremerhaven CCF Frühjahrstreffen, 28. Mai

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Länger gesund und selbstständig im Alter aber wie?

Länger gesund und selbstständig im Alter aber wie? Länger gesund und selbstständig im Alter aber wie? Potenziale in Kommunen aktivieren IN FORM Deutschlands Initiative für gesunde Ernährung und mehr Bewegung Impulsvortrag 1. BAGSO-Projekt im Rahmen von

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

Lernen neuer Malware-URL-Muster in einem Hostblocking-System

Lernen neuer Malware-URL-Muster in einem Hostblocking-System Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

mnst-broker Prof. Dr. Martin Hoffmann

mnst-broker Prof. Dr. Martin Hoffmann mnst-broker Vernetzung zwischen Forschung und Industrie: Eine Transferplattform zum Verbund von Wirtschaft und Wissenschaft: Mit Mikro- und Nano-System System-Technik zu Innovation und Wachstum in Thüringen

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren

Mehr

Forschung für die zivile Sicherheit in Deutschland und Europa

Forschung für die zivile Sicherheit in Deutschland und Europa Forschung für die zivile Sicherheit in Deutschland und Europa Dr. Wolf Junker (Referat 522) Bundesministerium für Bildung und Forschung Berlin, 26.02.2014 Übersicht 279 Mio. EUR Förderung* 122 Verbundprojekte*

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Die Cloud Computing-Aktivitäten des BMWi

Die Cloud Computing-Aktivitäten des BMWi Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Bereich. Thomas Kauer

Bereich. Thomas Kauer Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement

Mehr

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4

Mehr

Netz der Möglichkeiten eg i.g. Deckblatt Übersicht. Virtuelle Unternehmen Eine Übersicht

Netz der Möglichkeiten eg i.g. Deckblatt Übersicht. Virtuelle Unternehmen Eine Übersicht Virtuelle Unternehmen Eine Übersicht Deckblatt Übersicht Was ist virtuell? Was ist virtuell? Was it virtuell?!virtuell ist, was sich nur so verhält, als sei es real.!ein reales Unternehmen ist ein Unternehmen

Mehr

fit4sec Partnermodell

fit4sec Partnermodell Wir bringen zusammen: Kompetente Partner mit neuen Themen und Ideen Initiierung von Horizont 2020Projekten Wir initiieren Projektanträge auf Basis unserer technologischen Schwerpunkte und Kompetenzen Aktives

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Querschnittsziel Nachhaltigkeit im EFRE-OP Brandenburg

Querschnittsziel Nachhaltigkeit im EFRE-OP Brandenburg Querschnittsziel Nachhaltigkeit im EFRE-OP Brandenburg Reiner Kneifel-Haverkamp, Koordinierungsstelle EU-Förderung Berlin 22.3.2011 0 Grundlagen EU-VERORDNUNG (EG) Nr. 1083/2006 Artikel 3, Ziele: Die Fördertätigkeit

Mehr

Das 7. Forschungsrahmenprogramm der Europäischen Union (FP7) - Eine kurze Übersicht -

Das 7. Forschungsrahmenprogramm der Europäischen Union (FP7) - Eine kurze Übersicht - Dezernat 5 European Project Center (EPC) Das 7. Forschungsrahmenprogramm der Europäischen Union (FP7) - - Sven Kreigenfeld Dresden, 10.06.2010 7. Forschungsrahmenprogramm Vertrag von Nizza, Art. 163 Stärkung

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Regulierung ohne Ende

Regulierung ohne Ende Regulierung ohne Ende Neue aufsichtsrechtliche Anforderungen Ein praxisnaher Workshop für Vermögensverwalter und Anlageberater Aktuelle und zukünftige aufsichtsrechtliche Anforderungen Anwendung und Umsetzung

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Marc Schober Bundesamt für Sicherheit in der Informationstechnik 14. Kommunales IuK-Forum Niedersachsen, Visselhövede Hintergrundbild: kantver / fotolia.com

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity.

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity. SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest

Mehr

Projekte und Perspektiven

Projekte und Perspektiven Projekte und Perspektiven Statusberichte zur IT im Bildungswesen Dataport Bildungstag - 12. September 2013 Thomas Banck, 1 Agenda Zahlen und Fakten Schulgesetz und Datenschutzverordnung Schule Schulverwaltungsverfahren

Mehr

Mit Sicherheit - IT-Sicherheit

Mit Sicherheit - IT-Sicherheit Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen

Mehr

Skill Information System Ein Erfahrungsbericht zum Einstieg in die wissensbasierte Projektorganisation Uwe Zeithammer

Skill Information System Ein Erfahrungsbericht zum Einstieg in die wissensbasierte Projektorganisation Uwe Zeithammer Skill Information System Ein Erfahrungsbericht zum Einstieg in die wissensbasierte Projektorganisation Uwe Zeithammer Softlab GmbH Zamdorfer Strasse 120 D-81677 München Skill Information System Ein Erfahrungsbericht

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr