SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Implementierung ISMS - Meldepflicht -
Risikoanalyse - Netzstrukturpläne
IT-Sicherheitskatalog
28. - 30. September 2015 | Hotel Nikko Düsseldorf
& ITSiG
Praktische Anwenderbeispiele für die Umsetzung
regulatorischer Vorgaben
•	 Erfahren Sie, welche gesetzlichen Vorgaben durch das ITSiG 			
	 und den IT-Sicherheitskatalog speziell für Sie zu beachten und 			
	 umzusetzen sind
•	 Besprechen Sie behördliche Zugriffsrechte und die neue Rolle 			
	des BSI und der BNetzA als Melde-, Kontroll- und Informationsstelle
•	 Diskutieren Sie die neue Rolle des IT-Sicherheitsbeauftragten 			
	 und die Organisationskultur eines ISMS für eine erfolgreiche 			
	 Implementierung
•	 Bewältigen Sie die Anforderungen einer effiziente Risikoanalyse für 			
	 eine höhere IT-Sicherheit und identifizieren Sie relevante Prozesse
•	 Tauschen Sie sich zu möglichen IT-Sicherheitsstandards für 				
	die Energieerzeugung und Netzleittechnik aus
• 	E-Control Austria
•	EDNA Bundesverband Energiemarkt 	
	 & Kommunikation e.V.
•	Fraunhofer-Institut für Angewandte	
	 und Integrierte Sicherheit (AISEC)
• 	KKI e.V.
• 	MVV Energie AG
• 	NEW Service GmbH
• 	PrivCom Datenschutz GmbH
• 	r-tec IT Systeme GmbH
• 	RWE AG
• 	Stadtwerke Düsseldorf Netz GmbH
• 	Stadtwerke Schwäbisch Hall GmbH
• 	TÜV Informationstechnik GmbH	
	 (TÜV NORD GROUP)
• 	Pricewaterhouse Coopers AG 		
	Wirtschaftsprüfungsgesellschaft
• 	Vattenfall GmbH
• 	VNG Verbundnetz Gas AG
Thomas Krauhausen,
CISO,
RWE AG
Peter Breuning,
Abteilungsleiter Netzleittechnik /
Leiter Smart Grid Plattform,
Stadtwerke Schwäbisch Hall GmbH
Günter Schneider,
Konzernbeauftragter für Informationssicherheit,
MVV Energie AG
Peter Aymanns,
Leiter Netzführung,
Stadtwerke Düsseldorf Netz GmbH
Arslan Brömme,
National Information Security Officer Germany,
Vattenfall Europe AG
Treffen Sie u.a. folgende Experten:
Profitieren Sie von der Erfahrung folgender Unternehmen:
IT-Sicherheitskatalog & ITSiG
28. - 30. September 2015 | Hotel Nikko Düsseldorf
Sponsoren:
Informationen unter: | T +49 (0)30 20 91 33 88 | F +49 (0)30 20 91 32 10 | E eq@iqpc.de | www.it-sicherheit-evu.de/MM
Informationen unter: | T +49 (0)30 20 91 33 88 | F +49 (0)30 20 91 32 10 | E eq@iqpc.de | www.it-sicherheit-evu.de/MM
08:30	 Empfang mit Kaffee und Tee
		 Who is Who
		 Verschaffen Sie sich jederzeit einen Überblick an unserer Fotowand, wer vor Ort ist und wen Sie 	
		 treffen möchten. In Kooperation mit
09:15	 Eröffnung der Konferenz durch den Vorsitzenden
09:30	 Digitale Transformation im Energiemarkt
		 • Cyber Security and  Privacy
		 • Chancen und Risiken der Digitalisierung
		 • Energiemarkt der Zukunft
		 DI (FH) Mag. (FH) Martin Graf, Vorstand, E-Control Austria
Gesetzlich Vorgaben durch das ITSiG und den IT-Sicherheitskatalog
10:00	 Das neue IT-Sicherheitsgesetz – Fluch oder Segen?
		 •	 Überblick über die neuen Regelungen
		 •	 Konsequenzen für die Energiewirtschaft
		 •	Handlungsempfehlungen
		 Jutta Löwe, Rechtsanwältin und Datenschutzbeauftragte, PrivCom Datenschutz GmbH
10:30	 Speed Networking
		 Knüpfen Sie innerhalb kürzester Zeit zahlreiche Kontakte! Lernen Sie gleich zu Beginn 	
		 der Konferenz die anderen Teilnehmer kennen und tauschen Sie Ihre Visitenkarten aus. 	
		 Halten Sie Ihre Visitenkarten bereit!
11:15	 Kaffeepause mit Networking-Gelegenheit
11:45	 Über die Implikationen des IT-Sicherheitsgesetzes für Betreiber kritischer Infrastrukturen 	
		 im Energiesektor
		 •	IT-Sicherheitsgesetz
		 •	 Definition der Kriterien kritischer Infrastrukturen im Energiesektor
		 •	 Minimumanforderungen für die IT-Sicherheit: IT-Sicherheitskataloge für 			
			 Energieversorgungsnetze und Energieerzeugungseinheiten
		 •	 Meldepflichten bei IT-Sicherheitsvorkommnissen
		 Arslan Brömme, National Information Security Officer Germany, Vattenfall GmbH
12:15	 Informationssicherheit in einer Querverbund-Netzleitstelle
		 •	 Zwischen IT-Sicherheitskatalog und IT-Sicherheitsgesetz
		 •	 Spezielle Anforderungen der Netzleittechnik und der ISO27019
		 •	 Netzleitstelle im Unternehmensverbund
		 Peter Aymanns, Leiter Netzführung, Stadtwerke Düsseldorf Netz
12:45	 Gemeinsames Mittagessen mit Networking-Gelegenheit
ISMS Implementierung - Praktische Umsetzung in Prozessen und IT
14:15	 IT Sicherheitskatalog und IT Sicherheitsgesetz
		 Welche konkreten Anforderungen ergeben sich für Strom- und Gasnetzbetreiber?
		 •	 Erstellung eines Netzstrukturplan
		 •	 Ganzheitliche Risikoanalyse
		 •	 Umfangreiche Sicherheitsanforderungen
		 •	 Vorbereitungen für eine erfolgreiche Zertifizierung
		 •	 Unternehmensweiter Sicherheitsgewinn
		 •	 Ausprägung und Stärkung der Sonderorganisation
		 Stephan Boy, Geschäftsführer, KKI e.V.
14:45 	 Einführung eines ISMS nach ISO 27001 in Verbindung mit ISO 27019
		 •	 Das r-tec 5-Phasenmodell zur ISMS Einführung
			 o	 Phase 1 – Initialisierung: Motivation, Geltungsbereich, Rollen und Organisation 		
					 ► IS Leitlinie
			 o	 Phase 2 – Analyse: Dokumentsichtung, Prozessaufnahme, GAP-Analyse
			 o	 Phase 3 – Umsetzung: IS-Handbuch, IT-Notfallmanagement, IS-Prozesse
			 o	 Phase 4 – Managementsystem: u.a.: Risiko-Management, Kennzahlen, Management Review
			 o	 Phase 5 – Betrieb und Monitoring: Etablierung normkonformer Prozesse und eines 		
				 kontinuierlichen Verbesserungsprozesses
		 •	 Berücksichtigung und Anwendung der ISO 27019 im r-tec 5-Phasenmodell
		 •	 Projektierung und Rollout in Konzernstrukturen über verschiedene Gesellschaften mit jeweils 	
			 eigenen Anforderungen
		 •	 Praxisbericht aus einem laufenden Projekt
		 Marek Stiefenhofer, Leiter Security-Management und Assessments, r-tec IT Systeme GmbH
		 Volker Dörbandt, Hauptabteilungsleiter, Konzerninformationstechnologie, NEW Service GmbH
15.15 	 Kaffeepause mit Networking-Gelegenheit
15.45 	 Informationssicherheit als Managementsystem – ISMS als ganzheitlichen Ansatz
		 •	 Von der Bestandsaufnahme bis zur pragmatischen Umsetzung
		 •	 Der Anwendungsbereich: Es muss nicht immer das gesamte Unternehmen sein.
		 •	 Vorgaben im Management: Rollen und Verantwortlichkeiten
		 •	 Organisatorische und prozessuale Voraussetzung
		 •	 Erfolgsfaktoren am Praxisbeispiel
		 Mona Steffens-Wernicke, Leiterin IT-Organisation / Informationssicherheit, VNGVerbundnetz Gas AG
16:15	 Digitales Vertrauen in Energieversorger - Das ITSiG als Basis?
		 Derk Fischer, Partner Risk Assurance Solutions, Pricewaterhouse Coopers AG 			
		 Wirtschaftsprüfungsgesellschaft
16:45 	 Prozesse der Etablierung in Unternehmen: Beispiel einer Holding
		 •	 Ableitbare Handlungsfelder aus dem ITSiG (Entwurf)
		 •	 Zusammenspiel der Zentral-IT und Prozessleittechnik in operativen Gesellschaften
		 •	 Einfluss und Aufgaben des IT-Sicherheitsbeauftragten
		 Günter Schneider, Konzernbeauftragter für Informationssicherheit, MVV Energie AG
17:15 	 Auditierung und Zertifizierung eines ISMS nach ISO 27001
		 •	 Sind wir schon reif für die Zertifizierung?
		 •	 Zertifizierungsvertrag und Auditplanung
		 •	 Auditablauf – worauf kommt es wirklich an?
		 •	 Endlich zertifiziert! Und dann? (oder „Nach dem Audit ist vor dem Audit!“)
		 Adrian Altrhein, Senior Director Business Security & Privacy, 				
		 TÜV Informationstechnik GmbH (TÜV NORD GROUP)
17:45 	 Ende des ersten Konferenztages
18:30	 Evening get-together
		 IQPC lädt Sie zu einer gemeinsamen Abendveranstaltung ein. Nutzen Sie diese Gelegenheit 		
		 zum entspannten Networking in informeller Runde.
Erster Konferenztag | Dienstag, 29. September 2015
Sponsorship
Wir haben eine Vielzahl von Sponsorship- und Ausstellungsmöglichkeiten, um Ihren Ansprüchen
gerecht zu werden. Für weitere Informationen kontaktieren Sie uns bitte Manuel Erdmann unter
Tel.: +49 (0)30 20 913 428 oder E-Mail: manuel.erdmann@iqpc.de

Más contenido relacionado

La actualidad más candente

Cisco Smart Grid Vortrag Ganser
Cisco Smart Grid Vortrag GanserCisco Smart Grid Vortrag Ganser
Cisco Smart Grid Vortrag GanserGruene-it.org
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Praxistage
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Ing. Friedrich Szukitsch EDV Dienstleistungen
Ing. Friedrich Szukitsch EDV DienstleistungenIng. Friedrich Szukitsch EDV Dienstleistungen
Ing. Friedrich Szukitsch EDV DienstleistungenPraxistage
 
IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)SHERPANY
 
KPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler GeschäftsmodelleKPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler GeschäftsmodelleMIPLM
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.orgBert82
 

La actualidad más candente (14)

Cisco Smart Grid Vortrag Ganser
Cisco Smart Grid Vortrag GanserCisco Smart Grid Vortrag Ganser
Cisco Smart Grid Vortrag Ganser
 
Techweek highlights nov 2019
Techweek highlights nov 2019Techweek highlights nov 2019
Techweek highlights nov 2019
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Ing. Friedrich Szukitsch EDV Dienstleistungen
Ing. Friedrich Szukitsch EDV DienstleistungenIng. Friedrich Szukitsch EDV Dienstleistungen
Ing. Friedrich Szukitsch EDV Dienstleistungen
 
IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)IT security in the age of digital transformation by Sven Liedtke (E&Y)
IT security in the age of digital transformation by Sven Liedtke (E&Y)
 
KPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler GeschäftsmodelleKPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
KPMG Skilling me Softly: Schutz digitaler Geschäftsmodelle
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
 
DMA Ignite Night - BMVIT
DMA Ignite Night - BMVITDMA Ignite Night - BMVIT
DMA Ignite Night - BMVIT
 

Destacado

My personal Office365 Top10 from June 2014
My personal Office365 Top10 from June 2014My personal Office365 Top10 from June 2014
My personal Office365 Top10 from June 2014atwork
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Privacy in Business Processes - Disclosure of Personal Data to 3rd Parties
Privacy in Business Processes - Disclosure of Personal Data to 3rd PartiesPrivacy in Business Processes - Disclosure of Personal Data to 3rd Parties
Privacy in Business Processes - Disclosure of Personal Data to 3rd PartiesSven Wohlgemuth
 
PersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardPersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardSven Wohlgemuth
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacySven Wohlgemuth
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Digitalisierte bAV
Digitalisierte bAV Digitalisierte bAV
Digitalisierte bAV Torben Haagh
 
Effizienter mit Kooperationen bei Integra-Partnern
Effizienter mit Kooperationen bei Integra-PartnernEffizienter mit Kooperationen bei Integra-Partnern
Effizienter mit Kooperationen bei Integra-PartnernTorben Haagh
 
Hotel safety & security
Hotel safety & securityHotel safety & security
Hotel safety & securityzaffar abbasi
 

Destacado (15)

#Wir georg beham
#Wir georg beham#Wir georg beham
#Wir georg beham
 
My personal Office365 Top10 from June 2014
My personal Office365 Top10 from June 2014My personal Office365 Top10 from June 2014
My personal Office365 Top10 from June 2014
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Privacy in Business Processes - Disclosure of Personal Data to 3rd Parties
Privacy in Business Processes - Disclosure of Personal Data to 3rd PartiesPrivacy in Business Processes - Disclosure of Personal Data to 3rd Parties
Privacy in Business Processes - Disclosure of Personal Data to 3rd Parties
 
PersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardPersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID card
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Digitalisierte bAV
Digitalisierte bAV Digitalisierte bAV
Digitalisierte bAV
 
Hotel security 2
Hotel security 2Hotel security 2
Hotel security 2
 
Hotel Security PPT
Hotel Security PPTHotel Security PPT
Hotel Security PPT
 
Effizienter mit Kooperationen bei Integra-Partnern
Effizienter mit Kooperationen bei Integra-PartnernEffizienter mit Kooperationen bei Integra-Partnern
Effizienter mit Kooperationen bei Integra-Partnern
 
Hotel safety & security
Hotel safety & securityHotel safety & security
Hotel safety & security
 

Similar a Der IT-Sicherheitskatalog ist da!

Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
ISDC 2013_Referat_Martin Wyss_ABB
ISDC 2013_Referat_Martin Wyss_ABBISDC 2013_Referat_Martin Wyss_ABB
ISDC 2013_Referat_Martin Wyss_ABBIBM Switzerland
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015Maria Willamowius
 
Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...
Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...
Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...pliXos GmbH
 
Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)
Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)
Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)Agenda Europe 2035
 
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...Thomas Schulz
 
Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12LineMetrics
 
Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...
Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...
Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...Hans Ulrich Wiedmer
 
Der digitale Kreditprozess
Der digitale KreditprozessDer digitale Kreditprozess
Der digitale KreditprozessPPI AG
 
Effiziente Betriebsoptimierung durch Cloud Nutzung
Effiziente Betriebsoptimierung durch Cloud NutzungEffiziente Betriebsoptimierung durch Cloud Nutzung
Effiziente Betriebsoptimierung durch Cloud NutzungOPITZ CONSULTING Deutschland
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Praxistage
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar Dynatrace
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...AWS Germany
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Effizienz in Serverräumen und Rechenzentren
 
VDI Forum Instandhaltung 2023
VDI Forum Instandhaltung 2023VDI Forum Instandhaltung 2023
VDI Forum Instandhaltung 2023argvis GmbH
 

Similar a Der IT-Sicherheitskatalog ist da! (20)

CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
Kurs it 2013 (2)
Kurs it 2013 (2)Kurs it 2013 (2)
Kurs it 2013 (2)
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
ISDC 2013_Referat_Martin Wyss_ABB
ISDC 2013_Referat_Martin Wyss_ABBISDC 2013_Referat_Martin Wyss_ABB
ISDC 2013_Referat_Martin Wyss_ABB
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015
 
Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...
Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...
Industrialisierung bei offshore/nearshore SW-Projekten: Erfahrungen, Trends u...
 
Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)
Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)
Michele Schönherr (d.velop AG), Ing. Nikolaus Proske (d.velop GmbH)
 
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
 
Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12Präsentation GSE Jahreshauptversammlung 2015 05-12
Präsentation GSE Jahreshauptversammlung 2015 05-12
 
Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...
Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...
Fertigungstiefe: Vergleiche zwischen Maschinenbau, Elektrotechnik, Staedtebau...
 
Der digitale Kreditprozess
Der digitale KreditprozessDer digitale Kreditprozess
Der digitale Kreditprozess
 
Effiziente Betriebsoptimierung durch Cloud Nutzung
Effiziente Betriebsoptimierung durch Cloud NutzungEffiziente Betriebsoptimierung durch Cloud Nutzung
Effiziente Betriebsoptimierung durch Cloud Nutzung
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
 
VDI Forum Instandhaltung 2023
VDI Forum Instandhaltung 2023VDI Forum Instandhaltung 2023
VDI Forum Instandhaltung 2023
 
Iico2013 handout m-herkens(1)
Iico2013 handout m-herkens(1)Iico2013 handout m-herkens(1)
Iico2013 handout m-herkens(1)
 

Más de Torben Haagh

Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...
Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...
Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...Torben Haagh
 
ISO26262 Conference 2019
ISO26262 Conference 2019ISO26262 Conference 2019
ISO26262 Conference 2019Torben Haagh
 
SOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas Instruments
SOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas InstrumentsSOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas Instruments
SOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas InstrumentsTorben Haagh
 
Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...
Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...
Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...Torben Haagh
 
Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019
Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019
Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019Torben Haagh
 
14th International Conference Innovative Seating 2019
14th International Conference Innovative Seating 201914th International Conference Innovative Seating 2019
14th International Conference Innovative Seating 2019Torben Haagh
 
Agenda - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...
Agenda  - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...Agenda  - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...
Agenda - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...Torben Haagh
 
Agenda: Interior Cabin Innovation for Automated Vehicles 2019
Agenda: Interior Cabin Innovation for Automated Vehicles 2019Agenda: Interior Cabin Innovation for Automated Vehicles 2019
Agenda: Interior Cabin Innovation for Automated Vehicles 2019Torben Haagh
 
Cognitive Automation 2019, Berlin, Germany
Cognitive Automation 2019, Berlin, GermanyCognitive Automation 2019, Berlin, Germany
Cognitive Automation 2019, Berlin, GermanyTorben Haagh
 
Präsentation zu Roll-Out Messsysteme Infrastruktur bei EnBW
Präsentation zu Roll-Out Messsysteme Infrastruktur bei EnBWPräsentation zu Roll-Out Messsysteme Infrastruktur bei EnBW
Präsentation zu Roll-Out Messsysteme Infrastruktur bei EnBWTorben Haagh
 
Is there potential for robotics in finance and accounting?
Is there potential for robotics in finance and accounting?Is there potential for robotics in finance and accounting?
Is there potential for robotics in finance and accounting?Torben Haagh
 
Mythos und Realität des ERF
Mythos und Realität des ERFMythos und Realität des ERF
Mythos und Realität des ERFTorben Haagh
 
Expert interview with Nexans - the 66kV cabling technology
Expert interview with Nexans - the 66kV cabling technologyExpert interview with Nexans - the 66kV cabling technology
Expert interview with Nexans - the 66kV cabling technologyTorben Haagh
 
ENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an end
ENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an endENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an end
ENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an endTorben Haagh
 
Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...
Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...
Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...Torben Haagh
 
Letzte Chance auf Ihr Konferenzticket
Letzte Chance auf Ihr KonferenzticketLetzte Chance auf Ihr Konferenzticket
Letzte Chance auf Ihr KonferenzticketTorben Haagh
 
Die Bank von morgen
Die Bank von morgenDie Bank von morgen
Die Bank von morgenTorben Haagh
 
"Die Zeit-Zielscheibe" von Zach Davis
"Die Zeit-Zielscheibe" von Zach Davis"Die Zeit-Zielscheibe" von Zach Davis
"Die Zeit-Zielscheibe" von Zach DavisTorben Haagh
 
Onshore Wind 2017
Onshore Wind 2017 Onshore Wind 2017
Onshore Wind 2017 Torben Haagh
 
ITSiG für KRITIS-Betreiber
ITSiG für KRITIS-BetreiberITSiG für KRITIS-Betreiber
ITSiG für KRITIS-BetreiberTorben Haagh
 

Más de Torben Haagh (20)

Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...
Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...
Siemens Gamesaa, RCAM Tecnologies, Goldwind, Nabrawind, ESTEYO confirmed spea...
 
ISO26262 Conference 2019
ISO26262 Conference 2019ISO26262 Conference 2019
ISO26262 Conference 2019
 
SOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas Instruments
SOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas InstrumentsSOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas Instruments
SOTIF Conference 2019 - APTIV, Toyota, Delphi Tech, Texas Instruments
 
Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...
Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...
Daimler, Audi, and Volvo, at Advanced E-Motor - Advanced E-Motor Technology C...
 
Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019
Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019
Volkswagen, Ford, and PSA Group - Intelligent Automotive Lighting Agenda 2019
 
14th International Conference Innovative Seating 2019
14th International Conference Innovative Seating 201914th International Conference Innovative Seating 2019
14th International Conference Innovative Seating 2019
 
Agenda - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...
Agenda  - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...Agenda  - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...
Agenda - Airport Operational Excellence and Automation 2019, Frankfurt Am Ma...
 
Agenda: Interior Cabin Innovation for Automated Vehicles 2019
Agenda: Interior Cabin Innovation for Automated Vehicles 2019Agenda: Interior Cabin Innovation for Automated Vehicles 2019
Agenda: Interior Cabin Innovation for Automated Vehicles 2019
 
Cognitive Automation 2019, Berlin, Germany
Cognitive Automation 2019, Berlin, GermanyCognitive Automation 2019, Berlin, Germany
Cognitive Automation 2019, Berlin, Germany
 
Präsentation zu Roll-Out Messsysteme Infrastruktur bei EnBW
Präsentation zu Roll-Out Messsysteme Infrastruktur bei EnBWPräsentation zu Roll-Out Messsysteme Infrastruktur bei EnBW
Präsentation zu Roll-Out Messsysteme Infrastruktur bei EnBW
 
Is there potential for robotics in finance and accounting?
Is there potential for robotics in finance and accounting?Is there potential for robotics in finance and accounting?
Is there potential for robotics in finance and accounting?
 
Mythos und Realität des ERF
Mythos und Realität des ERFMythos und Realität des ERF
Mythos und Realität des ERF
 
Expert interview with Nexans - the 66kV cabling technology
Expert interview with Nexans - the 66kV cabling technologyExpert interview with Nexans - the 66kV cabling technology
Expert interview with Nexans - the 66kV cabling technology
 
ENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an end
ENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an endENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an end
ENERCON - Energy System Change: Era of Feed-in Tariffs is coming to an end
 
Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...
Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...
Innovative Ansätze im Mahn- und Inkassoprozess - Kundenorientiertes Mahnen in...
 
Letzte Chance auf Ihr Konferenzticket
Letzte Chance auf Ihr KonferenzticketLetzte Chance auf Ihr Konferenzticket
Letzte Chance auf Ihr Konferenzticket
 
Die Bank von morgen
Die Bank von morgenDie Bank von morgen
Die Bank von morgen
 
"Die Zeit-Zielscheibe" von Zach Davis
"Die Zeit-Zielscheibe" von Zach Davis"Die Zeit-Zielscheibe" von Zach Davis
"Die Zeit-Zielscheibe" von Zach Davis
 
Onshore Wind 2017
Onshore Wind 2017 Onshore Wind 2017
Onshore Wind 2017
 
ITSiG für KRITIS-Betreiber
ITSiG für KRITIS-BetreiberITSiG für KRITIS-Betreiber
ITSiG für KRITIS-Betreiber
 

Der IT-Sicherheitskatalog ist da!

  • 1. Implementierung ISMS - Meldepflicht - Risikoanalyse - Netzstrukturpläne IT-Sicherheitskatalog 28. - 30. September 2015 | Hotel Nikko Düsseldorf & ITSiG Praktische Anwenderbeispiele für die Umsetzung regulatorischer Vorgaben
  • 2. • Erfahren Sie, welche gesetzlichen Vorgaben durch das ITSiG und den IT-Sicherheitskatalog speziell für Sie zu beachten und umzusetzen sind • Besprechen Sie behördliche Zugriffsrechte und die neue Rolle des BSI und der BNetzA als Melde-, Kontroll- und Informationsstelle • Diskutieren Sie die neue Rolle des IT-Sicherheitsbeauftragten und die Organisationskultur eines ISMS für eine erfolgreiche Implementierung • Bewältigen Sie die Anforderungen einer effiziente Risikoanalyse für eine höhere IT-Sicherheit und identifizieren Sie relevante Prozesse • Tauschen Sie sich zu möglichen IT-Sicherheitsstandards für die Energieerzeugung und Netzleittechnik aus • E-Control Austria • EDNA Bundesverband Energiemarkt & Kommunikation e.V. • Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) • KKI e.V. • MVV Energie AG • NEW Service GmbH • PrivCom Datenschutz GmbH • r-tec IT Systeme GmbH • RWE AG • Stadtwerke Düsseldorf Netz GmbH • Stadtwerke Schwäbisch Hall GmbH • TÜV Informationstechnik GmbH (TÜV NORD GROUP) • Pricewaterhouse Coopers AG Wirtschaftsprüfungsgesellschaft • Vattenfall GmbH • VNG Verbundnetz Gas AG Thomas Krauhausen, CISO, RWE AG Peter Breuning, Abteilungsleiter Netzleittechnik / Leiter Smart Grid Plattform, Stadtwerke Schwäbisch Hall GmbH Günter Schneider, Konzernbeauftragter für Informationssicherheit, MVV Energie AG Peter Aymanns, Leiter Netzführung, Stadtwerke Düsseldorf Netz GmbH Arslan Brömme, National Information Security Officer Germany, Vattenfall Europe AG Treffen Sie u.a. folgende Experten: Profitieren Sie von der Erfahrung folgender Unternehmen: IT-Sicherheitskatalog & ITSiG 28. - 30. September 2015 | Hotel Nikko Düsseldorf Sponsoren: Informationen unter: | T +49 (0)30 20 91 33 88 | F +49 (0)30 20 91 32 10 | E eq@iqpc.de | www.it-sicherheit-evu.de/MM
  • 3. Informationen unter: | T +49 (0)30 20 91 33 88 | F +49 (0)30 20 91 32 10 | E eq@iqpc.de | www.it-sicherheit-evu.de/MM 08:30 Empfang mit Kaffee und Tee Who is Who Verschaffen Sie sich jederzeit einen Überblick an unserer Fotowand, wer vor Ort ist und wen Sie treffen möchten. In Kooperation mit 09:15 Eröffnung der Konferenz durch den Vorsitzenden 09:30 Digitale Transformation im Energiemarkt • Cyber Security and  Privacy • Chancen und Risiken der Digitalisierung • Energiemarkt der Zukunft DI (FH) Mag. (FH) Martin Graf, Vorstand, E-Control Austria Gesetzlich Vorgaben durch das ITSiG und den IT-Sicherheitskatalog 10:00 Das neue IT-Sicherheitsgesetz – Fluch oder Segen? • Überblick über die neuen Regelungen • Konsequenzen für die Energiewirtschaft • Handlungsempfehlungen Jutta Löwe, Rechtsanwältin und Datenschutzbeauftragte, PrivCom Datenschutz GmbH 10:30 Speed Networking Knüpfen Sie innerhalb kürzester Zeit zahlreiche Kontakte! Lernen Sie gleich zu Beginn der Konferenz die anderen Teilnehmer kennen und tauschen Sie Ihre Visitenkarten aus. Halten Sie Ihre Visitenkarten bereit! 11:15 Kaffeepause mit Networking-Gelegenheit 11:45 Über die Implikationen des IT-Sicherheitsgesetzes für Betreiber kritischer Infrastrukturen im Energiesektor • IT-Sicherheitsgesetz • Definition der Kriterien kritischer Infrastrukturen im Energiesektor • Minimumanforderungen für die IT-Sicherheit: IT-Sicherheitskataloge für Energieversorgungsnetze und Energieerzeugungseinheiten • Meldepflichten bei IT-Sicherheitsvorkommnissen Arslan Brömme, National Information Security Officer Germany, Vattenfall GmbH 12:15 Informationssicherheit in einer Querverbund-Netzleitstelle • Zwischen IT-Sicherheitskatalog und IT-Sicherheitsgesetz • Spezielle Anforderungen der Netzleittechnik und der ISO27019 • Netzleitstelle im Unternehmensverbund Peter Aymanns, Leiter Netzführung, Stadtwerke Düsseldorf Netz 12:45 Gemeinsames Mittagessen mit Networking-Gelegenheit ISMS Implementierung - Praktische Umsetzung in Prozessen und IT 14:15 IT Sicherheitskatalog und IT Sicherheitsgesetz Welche konkreten Anforderungen ergeben sich für Strom- und Gasnetzbetreiber? • Erstellung eines Netzstrukturplan • Ganzheitliche Risikoanalyse • Umfangreiche Sicherheitsanforderungen • Vorbereitungen für eine erfolgreiche Zertifizierung • Unternehmensweiter Sicherheitsgewinn • Ausprägung und Stärkung der Sonderorganisation Stephan Boy, Geschäftsführer, KKI e.V. 14:45 Einführung eines ISMS nach ISO 27001 in Verbindung mit ISO 27019 • Das r-tec 5-Phasenmodell zur ISMS Einführung o Phase 1 – Initialisierung: Motivation, Geltungsbereich, Rollen und Organisation ► IS Leitlinie o Phase 2 – Analyse: Dokumentsichtung, Prozessaufnahme, GAP-Analyse o Phase 3 – Umsetzung: IS-Handbuch, IT-Notfallmanagement, IS-Prozesse o Phase 4 – Managementsystem: u.a.: Risiko-Management, Kennzahlen, Management Review o Phase 5 – Betrieb und Monitoring: Etablierung normkonformer Prozesse und eines kontinuierlichen Verbesserungsprozesses • Berücksichtigung und Anwendung der ISO 27019 im r-tec 5-Phasenmodell • Projektierung und Rollout in Konzernstrukturen über verschiedene Gesellschaften mit jeweils eigenen Anforderungen • Praxisbericht aus einem laufenden Projekt Marek Stiefenhofer, Leiter Security-Management und Assessments, r-tec IT Systeme GmbH Volker Dörbandt, Hauptabteilungsleiter, Konzerninformationstechnologie, NEW Service GmbH 15.15 Kaffeepause mit Networking-Gelegenheit 15.45 Informationssicherheit als Managementsystem – ISMS als ganzheitlichen Ansatz • Von der Bestandsaufnahme bis zur pragmatischen Umsetzung • Der Anwendungsbereich: Es muss nicht immer das gesamte Unternehmen sein. • Vorgaben im Management: Rollen und Verantwortlichkeiten • Organisatorische und prozessuale Voraussetzung • Erfolgsfaktoren am Praxisbeispiel Mona Steffens-Wernicke, Leiterin IT-Organisation / Informationssicherheit, VNGVerbundnetz Gas AG 16:15 Digitales Vertrauen in Energieversorger - Das ITSiG als Basis? Derk Fischer, Partner Risk Assurance Solutions, Pricewaterhouse Coopers AG Wirtschaftsprüfungsgesellschaft 16:45 Prozesse der Etablierung in Unternehmen: Beispiel einer Holding • Ableitbare Handlungsfelder aus dem ITSiG (Entwurf) • Zusammenspiel der Zentral-IT und Prozessleittechnik in operativen Gesellschaften • Einfluss und Aufgaben des IT-Sicherheitsbeauftragten Günter Schneider, Konzernbeauftragter für Informationssicherheit, MVV Energie AG 17:15 Auditierung und Zertifizierung eines ISMS nach ISO 27001 • Sind wir schon reif für die Zertifizierung? • Zertifizierungsvertrag und Auditplanung • Auditablauf – worauf kommt es wirklich an? • Endlich zertifiziert! Und dann? (oder „Nach dem Audit ist vor dem Audit!“) Adrian Altrhein, Senior Director Business Security & Privacy, TÜV Informationstechnik GmbH (TÜV NORD GROUP) 17:45 Ende des ersten Konferenztages 18:30 Evening get-together IQPC lädt Sie zu einer gemeinsamen Abendveranstaltung ein. Nutzen Sie diese Gelegenheit zum entspannten Networking in informeller Runde. Erster Konferenztag | Dienstag, 29. September 2015 Sponsorship Wir haben eine Vielzahl von Sponsorship- und Ausstellungsmöglichkeiten, um Ihren Ansprüchen gerecht zu werden. Für weitere Informationen kontaktieren Sie uns bitte Manuel Erdmann unter Tel.: +49 (0)30 20 913 428 oder E-Mail: manuel.erdmann@iqpc.de