Implementierung ISMS - Meldepflicht -
Risikoanalyse - Netzstrukturpläne
IT-Sicherheitskatalog
28. - 30. September 2015 | H...
•	 Erfahren Sie, welche gesetzlichen Vorgaben durch das ITSiG 			
	 und den IT-Sicherheitskatalog speziell für Sie zu beac...
Informationen unter: | T +49 (0)30 20 91 33 88 | F +49 (0)30 20 91 32 10 | E eq@iqpc.de | www.it-sicherheit-evu.de/MM
08:3...
Nächste SlideShare
Wird geladen in …5
×

Der IT-Sicherheitskatalog ist da!

584 Aufrufe

Veröffentlicht am

frisch aus der Presse: Der IT-Sicherheitskatalog ist veröffentlicht! Das bedeutet, dass es nun kein Warten und keine Entschuldigungen mehr gibt – der Startschuss ist gefallen! Bis zum 30.11.2015 müssen Netzbetreiber der Bundesnetzagentur per E-Mail einen Ansprechpartner IT-Sicherheit benennen. Ist Ihre Infrastruktur wirklich darauf vorbereitet?

Studieren Sie den Sicherheitskatalog und verpassen Sie nicht die Chance, sich noch im September mit anderen Experten auszutauschen – auf der IQPC IT-Sicherheitskatalog & ITSiG Konferenz! Mehr Infos hier:
http://bit.ly/IT_Sicherheit_Agenda

Veröffentlicht in: Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
584
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
11
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Der IT-Sicherheitskatalog ist da!

  1. 1. Implementierung ISMS - Meldepflicht - Risikoanalyse - Netzstrukturpläne IT-Sicherheitskatalog 28. - 30. September 2015 | Hotel Nikko Düsseldorf & ITSiG Praktische Anwenderbeispiele für die Umsetzung regulatorischer Vorgaben
  2. 2. • Erfahren Sie, welche gesetzlichen Vorgaben durch das ITSiG und den IT-Sicherheitskatalog speziell für Sie zu beachten und umzusetzen sind • Besprechen Sie behördliche Zugriffsrechte und die neue Rolle des BSI und der BNetzA als Melde-, Kontroll- und Informationsstelle • Diskutieren Sie die neue Rolle des IT-Sicherheitsbeauftragten und die Organisationskultur eines ISMS für eine erfolgreiche Implementierung • Bewältigen Sie die Anforderungen einer effiziente Risikoanalyse für eine höhere IT-Sicherheit und identifizieren Sie relevante Prozesse • Tauschen Sie sich zu möglichen IT-Sicherheitsstandards für die Energieerzeugung und Netzleittechnik aus • E-Control Austria • EDNA Bundesverband Energiemarkt & Kommunikation e.V. • Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) • KKI e.V. • MVV Energie AG • NEW Service GmbH • PrivCom Datenschutz GmbH • r-tec IT Systeme GmbH • RWE AG • Stadtwerke Düsseldorf Netz GmbH • Stadtwerke Schwäbisch Hall GmbH • TÜV Informationstechnik GmbH (TÜV NORD GROUP) • Pricewaterhouse Coopers AG Wirtschaftsprüfungsgesellschaft • Vattenfall GmbH • VNG Verbundnetz Gas AG Thomas Krauhausen, CISO, RWE AG Peter Breuning, Abteilungsleiter Netzleittechnik / Leiter Smart Grid Plattform, Stadtwerke Schwäbisch Hall GmbH Günter Schneider, Konzernbeauftragter für Informationssicherheit, MVV Energie AG Peter Aymanns, Leiter Netzführung, Stadtwerke Düsseldorf Netz GmbH Arslan Brömme, National Information Security Officer Germany, Vattenfall Europe AG Treffen Sie u.a. folgende Experten: Profitieren Sie von der Erfahrung folgender Unternehmen: IT-Sicherheitskatalog & ITSiG 28. - 30. September 2015 | Hotel Nikko Düsseldorf Sponsoren: Informationen unter: | T +49 (0)30 20 91 33 88 | F +49 (0)30 20 91 32 10 | E eq@iqpc.de | www.it-sicherheit-evu.de/MM
  3. 3. Informationen unter: | T +49 (0)30 20 91 33 88 | F +49 (0)30 20 91 32 10 | E eq@iqpc.de | www.it-sicherheit-evu.de/MM 08:30 Empfang mit Kaffee und Tee Who is Who Verschaffen Sie sich jederzeit einen Überblick an unserer Fotowand, wer vor Ort ist und wen Sie treffen möchten. In Kooperation mit 09:15 Eröffnung der Konferenz durch den Vorsitzenden 09:30 Digitale Transformation im Energiemarkt • Cyber Security and  Privacy • Chancen und Risiken der Digitalisierung • Energiemarkt der Zukunft DI (FH) Mag. (FH) Martin Graf, Vorstand, E-Control Austria Gesetzlich Vorgaben durch das ITSiG und den IT-Sicherheitskatalog 10:00 Das neue IT-Sicherheitsgesetz – Fluch oder Segen? • Überblick über die neuen Regelungen • Konsequenzen für die Energiewirtschaft • Handlungsempfehlungen Jutta Löwe, Rechtsanwältin und Datenschutzbeauftragte, PrivCom Datenschutz GmbH 10:30 Speed Networking Knüpfen Sie innerhalb kürzester Zeit zahlreiche Kontakte! Lernen Sie gleich zu Beginn der Konferenz die anderen Teilnehmer kennen und tauschen Sie Ihre Visitenkarten aus. Halten Sie Ihre Visitenkarten bereit! 11:15 Kaffeepause mit Networking-Gelegenheit 11:45 Über die Implikationen des IT-Sicherheitsgesetzes für Betreiber kritischer Infrastrukturen im Energiesektor • IT-Sicherheitsgesetz • Definition der Kriterien kritischer Infrastrukturen im Energiesektor • Minimumanforderungen für die IT-Sicherheit: IT-Sicherheitskataloge für Energieversorgungsnetze und Energieerzeugungseinheiten • Meldepflichten bei IT-Sicherheitsvorkommnissen Arslan Brömme, National Information Security Officer Germany, Vattenfall GmbH 12:15 Informationssicherheit in einer Querverbund-Netzleitstelle • Zwischen IT-Sicherheitskatalog und IT-Sicherheitsgesetz • Spezielle Anforderungen der Netzleittechnik und der ISO27019 • Netzleitstelle im Unternehmensverbund Peter Aymanns, Leiter Netzführung, Stadtwerke Düsseldorf Netz 12:45 Gemeinsames Mittagessen mit Networking-Gelegenheit ISMS Implementierung - Praktische Umsetzung in Prozessen und IT 14:15 IT Sicherheitskatalog und IT Sicherheitsgesetz Welche konkreten Anforderungen ergeben sich für Strom- und Gasnetzbetreiber? • Erstellung eines Netzstrukturplan • Ganzheitliche Risikoanalyse • Umfangreiche Sicherheitsanforderungen • Vorbereitungen für eine erfolgreiche Zertifizierung • Unternehmensweiter Sicherheitsgewinn • Ausprägung und Stärkung der Sonderorganisation Stephan Boy, Geschäftsführer, KKI e.V. 14:45 Einführung eines ISMS nach ISO 27001 in Verbindung mit ISO 27019 • Das r-tec 5-Phasenmodell zur ISMS Einführung o Phase 1 – Initialisierung: Motivation, Geltungsbereich, Rollen und Organisation ► IS Leitlinie o Phase 2 – Analyse: Dokumentsichtung, Prozessaufnahme, GAP-Analyse o Phase 3 – Umsetzung: IS-Handbuch, IT-Notfallmanagement, IS-Prozesse o Phase 4 – Managementsystem: u.a.: Risiko-Management, Kennzahlen, Management Review o Phase 5 – Betrieb und Monitoring: Etablierung normkonformer Prozesse und eines kontinuierlichen Verbesserungsprozesses • Berücksichtigung und Anwendung der ISO 27019 im r-tec 5-Phasenmodell • Projektierung und Rollout in Konzernstrukturen über verschiedene Gesellschaften mit jeweils eigenen Anforderungen • Praxisbericht aus einem laufenden Projekt Marek Stiefenhofer, Leiter Security-Management und Assessments, r-tec IT Systeme GmbH Volker Dörbandt, Hauptabteilungsleiter, Konzerninformationstechnologie, NEW Service GmbH 15.15 Kaffeepause mit Networking-Gelegenheit 15.45 Informationssicherheit als Managementsystem – ISMS als ganzheitlichen Ansatz • Von der Bestandsaufnahme bis zur pragmatischen Umsetzung • Der Anwendungsbereich: Es muss nicht immer das gesamte Unternehmen sein. • Vorgaben im Management: Rollen und Verantwortlichkeiten • Organisatorische und prozessuale Voraussetzung • Erfolgsfaktoren am Praxisbeispiel Mona Steffens-Wernicke, Leiterin IT-Organisation / Informationssicherheit, VNGVerbundnetz Gas AG 16:15 Digitales Vertrauen in Energieversorger - Das ITSiG als Basis? Derk Fischer, Partner Risk Assurance Solutions, Pricewaterhouse Coopers AG Wirtschaftsprüfungsgesellschaft 16:45 Prozesse der Etablierung in Unternehmen: Beispiel einer Holding • Ableitbare Handlungsfelder aus dem ITSiG (Entwurf) • Zusammenspiel der Zentral-IT und Prozessleittechnik in operativen Gesellschaften • Einfluss und Aufgaben des IT-Sicherheitsbeauftragten Günter Schneider, Konzernbeauftragter für Informationssicherheit, MVV Energie AG 17:15 Auditierung und Zertifizierung eines ISMS nach ISO 27001 • Sind wir schon reif für die Zertifizierung? • Zertifizierungsvertrag und Auditplanung • Auditablauf – worauf kommt es wirklich an? • Endlich zertifiziert! Und dann? (oder „Nach dem Audit ist vor dem Audit!“) Adrian Altrhein, Senior Director Business Security & Privacy, TÜV Informationstechnik GmbH (TÜV NORD GROUP) 17:45 Ende des ersten Konferenztages 18:30 Evening get-together IQPC lädt Sie zu einer gemeinsamen Abendveranstaltung ein. Nutzen Sie diese Gelegenheit zum entspannten Networking in informeller Runde. Erster Konferenztag | Dienstag, 29. September 2015 Sponsorship Wir haben eine Vielzahl von Sponsorship- und Ausstellungsmöglichkeiten, um Ihren Ansprüchen gerecht zu werden. Für weitere Informationen kontaktieren Sie uns bitte Manuel Erdmann unter Tel.: +49 (0)30 20 913 428 oder E-Mail: manuel.erdmann@iqpc.de

×