openPR Recherche & Suche
Presseinformation

IT-Sicherheitskatalog & ITSiG

30.07.201515:33 UhrIT, New Media & Software

(openPR) Mit dem neuen IT-Sicherheitsgesetz (entwurf) sind Energieerzeuger und Netzbetreiber als sogenannte „Betreiber kritscher Infrastruktur“ verpflichtet, einen IT-Sicherheitsbeauftragten einzusetzen und ein Informationssicherheits-Managementsystem umzusetzen. Damit einher gehend neue Anforderungen an IT Sicherheitssysteme und an die Ausgestaltung technischer und organisatorischer Prozesse, die es zu hinterfragen und annhand praktischer Beispiele zu diskutieren gilt. Erfahren Sie auf unserer Konferenz IT-Sicherheitskatalog & ITSiG am 28. – 30. September 2015 in Düsseldorf unter anderem welche gesetzlichen Vorgaben durch das ITSiG und den IT-Sicherheitskatalog speziell für Sie zu beachten und umzusetzen sind.


Zu den weiteren Themen der Konferenz gehören unter anderem
• Behördliche Zugriffsrechte und die neue Rolle des BSI und der BNetzA als Melde-, Kontroll- und Informationsstelle

• Die neue Rolle des IT-Sicherheitsbeauftragten und die Organisationskultur eines ISMS für eine erfolgreiche Implementierung

• Die Anforderungen einer effiziente Risikoanalyse für eine höhere IT-Sicherheit

• IT-Sicherheitsstandards für die Energieerzeugung und Netzleittechnik


Am 28. September finden zusätzlich interaktive Workshops statt:
• Vom Gesetzesentwurf zur Datensicherheit: Das neue IT-Sicherheitsgesetz - Anforderungen an die Energiewirtschaft mit Jutta Löwe, Rechtsanwältin und Datenschutzbeauftragte bei PrivCom Datenschutz GmbH

• Wege zur praktischen Umsetzung des IT-Sicherheitsgesetztes mit Jochen Tösmann, Specialist Smart Energy Security und Adrian Altrhein, Senior Director Business Security & Privacy bei TÜV Informationstechnik GmbH


Nehmen Sie an unseren interaktiven Formaten teil und diskutieren Sie die Zukunft der IT-Sicherheit mit unseren teilnehmenden Experten aus der Branche.

Weitere Informationen und das ausführliche Konferenzprogramm finden Sie auf

http://bit.ly/IT-Sicherheit_Agenda_OPR

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 864428
 989

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Sicherheitskatalog & ITSiG“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von IQPC GmbH

11. Jahresforum Shared Services & Outsourcing Woche 2016
11. Jahresforum Shared Services & Outsourcing Woche 2016
Über 280 Teilnehmer kamen zur 10. Shared Services & Outsourcing Woche 2015 in Berlin zusammen und profitierten von dem vielseitigen Programm. Das Erfolgskonzept der letzten Shared Services Woche soll auch 2016 wieder angewandt werden – die bewährte Mischung von Innovation und Qualität in den Beiträgen, wie auch die Verleihung der Shared Services Awards, machen die Veranstaltung zu einem lohnenden Erlebnis. Bereits im zweiten Jahr verfolgt SSON das Prinzip der reinen Anwendersicht. Bei SSON gibt es keine produktbezogenen Verkauftsvorträge v…
Bild: Deutsche Post DHL Group gewinnt im zweiten Jahr in Folge den PEX Innovation AwardBild: Deutsche Post DHL Group gewinnt im zweiten Jahr in Folge den PEX Innovation Award
Deutsche Post DHL Group gewinnt im zweiten Jahr in Folge den PEX Innovation Award
„Auf einer Skala von eins bis zehn, wie wahrscheinlich ist es, dass Sie unseren Ansatz für kontinuierliche Verbesserungen einem Kollegen empfehlen würden?“ Wenn Sie der Jury der diesjährigen PEX Awards diese Frage gestellt hätten, wäre die Antwort eindeutig eine zehn gewesen. Zumindest, wenn Sie zu den Nominierten von Deutsche Post DHL Group gehört hätten, die einem kritischen, aus Prozessoptimierungsexperten bestehenden Publikum bei der PEX-Konferenz in Mainz den Net Promoter Approach von HR Services vorstellten. Das Prozessexzellenz (PEX)-…

Das könnte Sie auch interessieren:

IT Sicherheitsmanagementsystem – Akkreditierung für Kiwa International Cert
IT Sicherheitsmanagementsystem – Akkreditierung für Kiwa International Cert
… dem 8.2.2017 ist Kiwa International Cert als einer der ersten Zertifizierer für die Zertifizierung von IT-Sicherheitsmanagementsystemen nach ISO 27001 und IT-Sicherheitskatalog durch die DAkkS zugelassen. Sogenannte kritische Infrastrukturen müssen IT-Sicherheitsmanagementsysteme einführen. Für alle Strom- und Gasnetzbetreibergilt, dass sie sich bis …
Bild: OILCO Energy Trading lehnt dritten Entwurf für das IT-Sicherheitsgesetz (ITSiG) abBild: OILCO Energy Trading lehnt dritten Entwurf für das IT-Sicherheitsgesetz (ITSiG) ab
OILCO Energy Trading lehnt dritten Entwurf für das IT-Sicherheitsgesetz (ITSiG) ab
… ausgesetzt – mit potenziell desaströsen Folgen für Wirtschaft und Gesellschaft. Doch dieser Gefahr trägt der jüngste Entwurf eines IT-Sicherheitsgesetzes (ITSiG) des Bundesinnenministeriums nach Auffassung der OILCO Energy Trading (Deutschland) GmbH nicht ausreichend Rechnung. Der Online-Fulfillment-Dienstleister bemängelt stattdessen die im Entwurf …
Bild: IT-Sicherheit 2015 - mdex setzt bereits jetzt IT-Schutzerfordernisse für Energienetzbetreiber umBild: IT-Sicherheit 2015 - mdex setzt bereits jetzt IT-Schutzerfordernisse für Energienetzbetreiber um
IT-Sicherheit 2015 - mdex setzt bereits jetzt IT-Schutzerfordernisse für Energienetzbetreiber um
… angemessenen Schutz gegen Bedrohungen für Tele-kommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen, vor. Die einzelnen Schutzvorschriften werden in einem IT-Sicherheitskatalog weiter präzisiert. Dieser wurde von der Bundesnetzagentur (NBetzA) und dem Bundesamt für IT-Sicherheit (BSI) auf Grundlage des Whitepapers des …
Bild: IT-Sicherheitskatalog in Kraft: Energieversorger sind jetzt zur ISO/IEC 27001 Zertifizierung verpflichtetBild: IT-Sicherheitskatalog in Kraft: Energieversorger sind jetzt zur ISO/IEC 27001 Zertifizierung verpflichtet
IT-Sicherheitskatalog in Kraft: Energieversorger sind jetzt zur ISO/IEC 27001 Zertifizierung verpflichtet
… einzuführen, das für sie auch betriebswirtschaftlich adäquat ist. München, 24.08.2015 – Nach mehrjähriger Beratung hat die Bundesnetzagentur (BNetzA) vergangene Woche den IT-Sicherheitskatalog für Energieversorger gemäß §11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG) veröffentlicht. Damit steht jetzt der 31.1.2018 als Termin fest, bis zu dem die …
Bild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassenBild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
… kritischen Infrastrukturen (KRITIS). Die Gewährleistung des Schutzes der Infrastrukturen ist eine der Kernaufgaben der BNetzA. Nun erklärt die Bundesnetzagentur mit ihrem IT-Sicherheitskatalog das Thema IT-Sicherheit zur Chefsache. Um kritischen Infrastrukturen auch weiterhin den besonders hohen Stellenwert in Sachen Verfügbarkeit zukommen zulassen, soll laut …
Energieversorger müssen der Bundesnetzagentur kurzfristig einen Ansprechpartner für IT-Sicherheit nennen
Energieversorger müssen der Bundesnetzagentur kurzfristig einen Ansprechpartner für IT-Sicherheit nennen
… ist in den Unternehmen jedoch häufig noch, wer diese Funktion übernehmen soll. Der Mitte August 2015 von der Bundesnetzagentur (BNetzA) veröffentlichte IT-Sicherheitskatalog verpflichtet die Energieversorger dazu, durch umfassende Maßnahmen die Verfügbarkeit, Integrität und Vertraulichkeit ihrer Systeme und Daten zu gewährleisten und die Wirksamkeit …
Bild: KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstelltBild: KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt
KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt
Erweiterte Handreichung berücksichtigt neue Anforderungen durch IT-Sicherheitsgesetz (ITSiG) und Datenschutz-Grundverordnung (DSGVO). Weiterstadt, 18. Juni 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, hat an der neuesten TeleTrust-Handreichung …
Bild: STW Bad Reichenhall & Süd IT setzen klares Branchensignal mit früher Zertifizierung nach IT-SicherheitskatalogBild: STW Bad Reichenhall & Süd IT setzen klares Branchensignal mit früher Zertifizierung nach IT-Sicherheitskatalog
STW Bad Reichenhall & Süd IT setzen klares Branchensignal mit früher Zertifizierung nach IT-Sicherheitskatalog
Mit Unterstützung der Süd IT weisen die Stadtwerke Bad Reichenhall schon ein Jahr vor Fristablauf die Umsetzung des IT-Sicherheitskatalogs nach. München, 31.01.2017 – Die Stadtwerke Bad Reichenhall gehen mit ihrem Partner Süd IT beim Schutz sensibler Infrastrukturen voran. Bereits 18 Monate nach Veröffentlichung des neuen IT-Sicherheitskatalogs durch …
Bild: TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt - Umsetzung Aufgabe von Gesetzgeber, Verwaltung, WirtschaftBild: TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt - Umsetzung Aufgabe von Gesetzgeber, Verwaltung, Wirtschaft
TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt - Umsetzung Aufgabe von Gesetzgeber, Verwaltung, Wirtschaft
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt das Inkrafttreten des "Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme" (IT-Sicherheitsgesetz; ITSiG) als legislativen Schritt zur Verbes-serung der IT-Sicherheitslage in Deutschland. Die Wirkung des Gesetzes hängt wesentlich von der Ausgestaltung der avisierten Rechtsverordnung …
Bild: Umsetzung des IT-Sicherheitsgesetzes in der UnternehmenspraxisBild: Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis
Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis
… IT-Sicherheitsgesetz, NIS-Richtlinie, Datenschutzgrundverordnung" Michael Böttcher, Berliner Wasserbetriebe: "IT-Sicherheitsgesetz - was nun?" Thorsten Vogel, PHOENIX CONTACT Cyber Security: "Auswirkungen des ITSiG auf industrielle Sicherheit - technische Anforderungen und Umsetzungen" Rolf Kasper, RWE: "Umsetzung des IT-Sicherheitsgesetzes in der Praxis …
Sie lesen gerade: IT-Sicherheitskatalog & ITSiG