Jahresbericht Bayerischer IT-Sicherheitscluster e.V.

52
Bavarian IT Securit y & Safet y Cluster ............................................................................................. > Jahresbericht 2014 DER BAYERISCHE ITSICHERHEITSCLUSTER E.V.

description

Höchste Qualität in der Informationssicherheitspolitik ist speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster e.V. mit Sitz im Regensburger IT-Speicher seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Die Umsetzung solcher Projekte bringt das Cluster seiner Vision, das vorhandene Potenzial im Cluster zu bündeln und IT-Sicherheit aus Deutschland als Qualitätsmarke weltweit bekannt zu machen, wieder ein Stück näher.

Transcript of Jahresbericht Bayerischer IT-Sicherheitscluster e.V.

  • Bavarian IT Security & Safety Cluster

    .............................................................................................> Jahresbericht 2014

    DER BAYERISCHEITSICHERHEITSCLUSTER E.V.

  • 2......................................................................................................................................................

    IMPRESSUM

    HerausgeberBayerischer IT-Sicherheitscluster e.V. Bruderwhrdstrae 15 b93055 RegensburgTelefon: +49-(0)941-604889 - 0Telefax: +49-(0)941-604889 - 1 1

    [email protected]

    RedaktionTanja Braun

    Titelbilderwww.fotolia.de

    > FFENTLICH KEITSARBEIT> KOOPERATIONEN> FORSCHUNG> WEITERBILDUNG

    (Foto: shutterstock.com)

  • 3Sandra WiesbeckClustermanagerin & VorstandsvorsitzendeBayerischer IT-Sicherheitscluster e.V.

    Alexander Rupprecht GeschftsfhrerR-Tech GmbH

    ......................................................................................................................................>

    > VORWORTDie wachsende Internetkriminalitt und vermehrte Berichte ber Cyber-Angriffe und den Klau sensibler Kundendaten fhren glcklicherweise dazu, dass im-mer mehr Unternehmen verstrkt in ihre IT-Sicherheit investieren. Dennoch besteht in deutschen Betrieben nach wie vor Nachholbedarf.

    Eine berprfung von ber 2000 bayerischen Un-ternehmen durch das Bayerische Landesamt fr Datenschutzaufsicht hat ergeben, dass bei ber einem Drittel von ihnen das Sicherheitsniveau derMailserver nicht den geltenden datenschutzrecht-lichen Anforderungen gengt. Digitale Infrastruk-turen sind das Nervensystem der Informations-gesellschaft, sichere IT-Infrastrukturen die Grund-voraussetzung fr den erfolgreichen und nachhal-tigen Weg in eine vernetzte Zukunft. Auch die Tr zur digitalen Verwaltung wird immer wichtiger. Zwar wissen bereits zahlreiche Brger das Angebot von zeit- und ortsunabhngigen Verwaltungsdiens-ten sehr zu schtzen, mangelnde Sicherheit bei der Datenbertragung jedoch ngstigt viele Nutzer. Datensicherheit und Datenschutz sind in diesem Bereich also besonders wichtig, um das Vertrauen in solche Online-Dienste zu erhalten und gegebenen-falls verlorenes Vertrauen wieder zurckzugewinnen.

    Hchste Qualitt in der Informationssicherheitspo-litik ist auch speziell fr mittelstndische Unterneh-men ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster bereits seit einigen Jahren ein Informations-Sicher-heitsmanagementsystem an, das speziell auf die

    Bedrfnisse von KMU zugeschnitten ist. Es bein-haltet eine sorgfltig ausgewhlte Untermenge der Forderungen der IT-Grundschutz-Kataloge und der ISO/IEC 27001 und macht es auf diese Weise dem Mittelstand einfacher, Informationssicherheit systematisch herzustellen. ISIS12 bildet eine unab-hngig zertifizierbare Einstiegsstufe in ein ISMS, wo-bei eine Kompatibilitt zu IT-Grundschutz und ISO/IEC 27001 und somit die Mglichkeit fr ein spteres Upgrade gewahrt bleibt. Ab sofort knnen interessierte Unternehmen mit einem neu aufgelegten Frderprogramm des Sch-sischen Staatsministeriums fr Wirtschaft, Arbeit und Verkehr (SMWA) ihre Informationssicherheit mit ISIS12 verbessern. Als Untersttzung erhalten die Unternehmen mit einem entsprechenden Frder-programm einen Zuschuss, der bis zu 40 Prozent der zuwendungsfhigen Ausgaben betragen kann und nicht zurckgezahlt werden muss. Beantragt wer-den kann der Zuschuss bei der zustndigen Bewilli-gungsstelle der Schsischen Aufbaubank (SAB).

    Die Umsetzung solcher Projekte bringt uns unserer Vision, das vorhandene Potenzial im Cluster zu bn-deln und IT-Sicherheit aus Deutschland als Quali-ttsmarke weltweit bekannt zu machen, wieder ein Stck nher. Unser Dank gilt allen, die uns dabei un-tersttzt haben.

  • 4......................................................................................................................................................

    INHALT

    DER BAYERISCHE ITSICHERHEITSCLUSTER E.V.06 Steckbrief07 Das Clusterteam stellt sich vor08 Struktur und Dienstleistungen09 Die R-Tech GmbH

    NETZWERKE10 S3GEN Secure Smart Grid

    Enabling Network11 Secure Smart Grid Load

    Balancer11 Noninvasives Facility- und

    Ressourcenmonitoring 12 ISIS12 Informations-Sicherheits-

    managementsystem fr den Mittelstand

    14 ISA+ Informations-Sicherheits- Analyse

    15 CeSec Certified Secure Cloud

    ARBEITSKREISE & REGIONALGRUPPEN16 Industrial IT Security16 Cybersicherheit17 Datenschutzgruppe17 Verschlsselung17 Vertriebskooperationen17 IT-Sicherheitsprodukte

    FOREN18 Datenschutz18 Automotive19 IT Security19 Sicherheitstechnik

    ROADSHOWS20 IT-Sicherheit am Donaustrand21 Sicheres Internet21 Cloud- und Informationssicherheit

    Best practice fr KMU21 Vorschau:

    Cloud: IT-Logistik meets IT Security

    WEITERBILDUNG22 Zertifikatslehrgang

    Informationssicherheits-Beauftragter

    26 Summerschools

    FORSCHUNG27 SECBIT27 ForSec 28 I2P Innovative IT

    fr die Produktion

    CLUSTERBERGREIFENDE ANGEBOTE29 Frdermittelnetzwerk

    Grnderberatung

    06-09 10-21 22-29

  • 5INHALTSVERZEICHNIS

    >......................................................................................................................................>

    HIGHLIGHTS 201430 Bayerischer IT-Innovationskongress31 Gemeinschaftsstand und

    Fachkongress auf der it-sa 201432 Bundestagsabgeordneter

    Philipp Graf von und zu Lerchen- feld zu Gast beim Bayerischen IT-Sicherheitscluster

    32 Europisches Clustertreffen in Berlin

    VERANSTALTUNGSRCKBLICK34

    NEU IM BAYERISCHENITSICHERHEITSCLUSTER41 Hochschulen, Forschungs- und

    WeiterbildungsinstituteForsec

    41 Freie Wirtschafta.s.k. DatenschutzactiveMind AGaligia GmbH

    42 Applied Security GmbH (apsec)Armin BlaschkeCar-I-Solutions GmbH & Co. KGCOC AG

    43 Con365CosmoKey GmbH & Co. KGDEXevo GmbHeS1 / eSourceONE GmbHfly-tech IT GmbH & Co. KG

    44 Hexis Cyber Solutions, Inc.Infosi GmbH & Co. KGKPMG AG Wirtschaftsprfungs-gesellschaftMK-Technik Informationstechnologie

    45 MW-IT BusinesspartnerOnapsis Inc.Paulus & Rechenberg GmbHPSW Group GmbH & Co. KG

    MITGLIEDERVERZEICHNIS46

    FRDERMITGLIEDSCHAFT51

    30-32 34-45 46-51

  • 6......................................................................................................................................................

    > ZIELEDer Verein frdert die Erforschung, Entwicklung, Anwendung und Vermarktung von Technologien, Produkten und Dienstleistungen, die zur Erhhung der Informationssicherheit, der funktionalen oder physischen Sicherheit beitragen. Er untersttzt zu-dem die Aus- und Weiterbildung in diesem Bereich, initiiert und begleitet dabei Kooperationen, insbe-sondere zwischen den Mitgliedern, und informiert Unternehmen und Privatanwender ber Sicher-heitsrisiken sowie technische und organisatorische Lsungen, beispielsweise durch ffentliche Veran-staltungen und Workshops. Der Verein untersttzt die Zusammenarbeit von Einrichtungen und Initiati-ven zur Frderung der IT-Sicherheit in Unternehmen.

    > UMSETZUNGAus den Kompetenzen und Interessen der Mitglieder sowie aus den jeweils im ffentlichen Fokus stehen-den IT Security-Themen entwickeln sich die Arbeits-felder des Bayerischen IT-Sicherheitsclusters. Den Arbeitsfeldern sind Netzwerke und Projektgruppen zugeordnet, in denen Mitglieder gemeinsam an Pro-dukten, Innovationen, Frderantrgen oder Marke-tingaktionen arbeiten. Das Clustermanagement be-gleitet und untersttzt die thematische Arbeit und bietet allen Mitgliedern gezielte Kontaktvermittlung sowie die Mglichkeit, ihre Kompetenzen und Infor-mationen entsprechend zu prsentieren.

    > GESCHFTSFHRUNG & VORSTANDSCHAFT

    Die Geschfte des Vereins fhrt im Rahmen eines Geschftsbesorgungsvertrages die R-Tech GmbH ein Tochterunternehmen der Stadt Regensburg. Der Vorstand besteht aus sechs Personen, die mit den Schlsselaufgaben Clustermanagement, Mitglieder-werbung, Forschung und Weiterbildung sowie re-gionaler Reprsentation in den Grorumen Mn-chen, Augsburg und Nrnberg betraut sind.

    > GESCHFTSSTELLENeben der Hauptgeschftsstelle im IT-Speicher in Regensburg betreibt der Bayerische IT-Sicherheits-cluster e.V. eine weitere Geschftsstelle in Augsburg:

    Ansprechpartner: Stefan Schimpec/o aiti-ParkWerner-von-Siemens-Str. 686159 AugsburgTel.: 0821/450 433-0Fax: 0821/450 433-109E-Mail: [email protected]

    STECKBRIEF

  • 7>......................................................................................................................................

    > BEIRATt Thorsten Dombach, mabunta GmbHt Frank Fukala, Treuwerk Consulting GmbHt Michael Gruber, BSP. SECURITY GmbHt Matthias Hudler, FH Campus Wient Prof. Dr. Markus Kucera, OTH Regensburgt Peter Lewald, SEB Systemhaus GmbHt Marco Rechenberg, Paulus & Rechenberg GmbHt Alexander Rupprecht, R-Tech GmbHt Sabine Sobola, Kanzlei Paluka Sobola Loibl &

    Partner Rechtsanwltet Prof. Dr. Guido Schryen, Universitt Regensburg,

    Lehrstuhl fr Wirtschaftsinformatik t Dr. Stefan Voget, Continental Automotive GmbH

    > VORSTANDt Vorstandsvorsitzende & Clustermanagerin

    Sandra Wiesbeckt 1. stellvertretender Vorstandsvorsitzender

    Christian Paulus, KCT Systemhaus GmbH & Co. KGt 2. stellvertretender Vorstandsvorsitzender

    Prof. Dr. Jrgen Mottok, OTH Regensburg t Claus Rttich, NrnbergMesse GmbHt Stefan Schimpfle,

    aiti-Raum IT-Grnderzentrum GmbHt Dr. Herbert Vogler,

    IHK fr Mnchen und Oberbayern

    > MITARBEITER

    KERNTEAM

    UNTERSTTZEND FR DAS CLUSTER TTIG

    Sandra WiesbeckClustermanagerin & Vorstandsvorsitzende

    Sabine Hirdina Marketing

    Christoph Michl Projektleiter Weiterbildung& Grndungs- und Finanzierungsberatung

    Benjamin Schwabe Freier Mitarbeiter

    Natalie Schwab Clusterassistenz

    Katrin Neubauer Wissenschaftliche Mitar-beiterin und Doktorandin

    Lukas StobbeWissenschaftlicher Mitarbeiter

    Tanja Braun ffentlichkeitsarbeit

    Kathrin Skobjin Teamassistentin (Foren/ Messen)

    DAS CLUSTERTEAMSTELLT SICH VOR

  • 8Hochschulen, Forschungs- und Weiterbildungsinstitute

    14Unternehmen

    102

    > DIENSTLEISTUNGEN FR CLUSTERMITGLIEDER

    t%BUFOTDIVU[t$MPVE4FDVSJUZt*OEVTUSJBM*54FDVSJUZt4JDIFSFT4NBSU(SJE

    t$ZCFSTJDIFSIFJUt*OGPSNBUJPOTTJDIFS-

    heitsmanagement

    SAFETY

    t"VUPNPUJWF4BGFUZt4BGFUZ4UBOEBSETt.FUIPEFOEFSGVOLUJPOBMFO4JDIFSIFJUt&JOHFCFUUFUF4ZTUFNF

    FFENTLICHKEITSARBEIT

    t+BISFTCFSJDIUt8FCTFJUFXXXJUTJDIFSIFJUCBZFSOEFt/FXTMFUUFS4P[JBMF/FU[XFSLFt1PMJUJTDIF-PCCZBSCFJU#FUFJMJHVOHBO

    Gremient#FUFJMJHVOHBO7FSBOTUBMUVOHFOt,PTUFOGSFJF"VTTUFMMVOHTNHMJDI

    keiten

    KOOPERATIONEN

    tInitiierung und Management von Netzwerken, z. B. ISIS12 (Informations-Sicherheitsmanagementsystem in

    12 Schritten)t*OJUJJFSVOHWPO"SCFJUTHSVQQFO

    Workshopst,PPQFSBUJPOTXPSLTIPQTt1MBUUGPSNGSv/FUXPSLJOHit,PTUFOGSFJFPEFSWFSHOTUJHUF5FJM

    nahmemglichkeit an Veranstaltungen

    WEITERBILDUNGS-MGLICHKEITEN

    t8FJUFSCJMEVOHTBOHFCPUFEFTClusterst,PPQFSBUJPOTWFSBOTUBMUVOHFO

    SECURITY

    FFENTLICHKEITSARBEIT / KOOPERATIONSPROJEKTE

    ......................................................................................................................................................

    > DIE STRUKTUR DES BAYERISCHEN ITSICHERHEITSCLUSTERS

  • 9IT-GRNDUNGS-FRDERUNGIN DER OBERPFALZ

    t#VTJOFTTQMBO t'JOBO[JFSVOHt8BDITUVNt,POUBLUWFSNJUUMVOHt/FU[XFSLFJOCJOEVOH

    TECHNOLOGIE-NETZWERKE

    t,PPQFSBUJPO[XJTDIFOFUBCMJFSUFO KMU und Grndern, Wissenschaft und Wirtschaftt,PPQFSBUJPOTQSPKFLUFt'&1SPKFLUFt.BSLFUJOHFOUMJDILFJUTBSCFJU

    BAYERISCHER IT-SICHERHEITSCLUSTER E.V.Geschftsbesorgung und Management durch die R-Tech GmbH

    IT-GRNDERZENTRUMIT-SPEICHER

    t#SPJOGSBTUSVLUVSt'MFYJCMF.JFUWFSUSBHTHFTUBMUVOHt$PBDIJOHt,POUBLUWFSNJUUMVOHt/FU[XFSLFJOCJOEVOH

    Ein Blick voraus:TechBase REGENSBURG

    Die R-Tech GmbH baut im Auftrag der Stadt Regensburg ein Innovations- und Technologiezentrum:t2VBESBUNFUFS/VU[DIFt0FOGSBMMFUFDIOPMPHJTDIPSJFOUJFSUFO

    und innovativen Grnder (auer Life Science & Biotechnologie)t#SP8FSLTUBUUVOE'PSTDIVOHTDIFOt'FSUJHTUFMMVOH&SOVOH

    R-TECH GMBHEin Unternehmen der Stadt Regensburg

    BAYERISCHES IT-LOGISTIKCLUSTER

    ELEKTROMOBILITTSCLUSTER REGENSBURG

    ......................................................................................................................................>

    STRUKTUR & DIENSTLEISTUNGEN

    > DIE RTECH GMBH

  • 10

    ......................................................................................................................................................

    Als Netzwerke werden im Bayerischen IT-Sicherheits-cluster alle geschlossenen Projektgruppen bezeichnet. Netzwerke zeichnen sich durch eine Netzwerkverein-barung aus, in der sich die Mitglieder zur aktiven Mit-arbeit verpflichten. Das Netzwerkmanagement ber-

    nimmt in der Regel die R-Tech GmbH.

    > S3GEN SAFE AND SECURE SMART GRID ENABLINGNETWORK

    Die erfolgreiche Umsetzung der Energiewende hngt wesentlich von der Entwicklung intelligenter Strom-netze den so genannten Smart Grids ab. Der Bayerische IT-Sicherheitscluster e.V. vereint im Netz-werk S3GEN Akteure, die seit Ende 2012 an der sicheren Nutzung und Gestaltung moderner Strom-versorgungsnetze forschen. Erste Forschungs- und Entwicklungsprojekte, wie zum Beispiel der Secure Smart Grid Load Balancer oder NoFaRe wurden bereits auf den Weg gebracht. Die weitere Frde-rung des Netzwerks durch das Bundesministerium fr Wirtschaft und Energie (BMWi) ist fr 2015 gesichert.

    Workshop S3GEN von links nach rechts: Marcel Rautter (Netzwerkmanager S3GEN), Sina Paulus (Stadtwerke Kehlheim), Muhammed Krivaqa (genua GmbH), Michael P. Bauer und Martin Broll (EBFNeteEnergy Software GmbH), Michael Janich (evopro systems engeineering AG), Christian Folda (OTH Regensburg)

    (Foto: fotolia.de)

  • 11

    Aktuelle Projektinformationen:

    ......................................................................................................................................>

    Noninvasives Facility- und RessourcenmonitoringIm Projekt NoFaRe soll auf Basis der hochaufl -senden Messung und Zuordnung von Ressourcen-verbruchen ein neuartiges Monitoringsystem (Ar-beitstitel NoFaRe Sensorplattform) einschlielich darauf aufbauender Produktlinien entstehen. Ziel der zu entwickelnden Technologie ist es, Sensor-daten mglichst kostenneutral und vor allem ohne invasive Eingriff e in die Gebudestruktur zu ermit-teln. An die Stelle einer Vielzahl einzelner, ber das Gebude verteilter Messgerte tritt eine zentrale Sensorplattform. Die Anwendungsmglichkeiten dieser neuen Monitoring Technologie reichen von Verbrauchsaufschlsselung im Facility Manage-ment, ber Gebudeoptimierungslsungen bis zu berwachung von Industrie- und Produktionsan-lagen. Die aufbereiteten Informationen stellen die Basis fr eine neue Generation von Facility- und Res-sourcenmanagementsystemen dar. Das Frderpro-jekt wurde im Januar 2015 bewilligt.

    PROJEKTBEISPIELE

    Secure Smart Grid Load BalancerZiel des Projekts ist die Entwicklung einer mehrgliedrigen Systemlsung zur Schaff ungvon Verbrauchs-transparenz frHaushalt und Ge-werbe mit Eingriff s-und Steuerungsfunk-tionalitten, in der der Netzbetreiber seine Kos-ten durch Einsparungen im Netzausbau sowie reduzierten Bedarf und Kosten an Regelleistung senken kann. Dazu ist die veraltete und unsichere Rundsteuertechnik nicht geeignet. Das Projekt hat eine dreijhrige Laufzeit bis 2016 und wird vom Bayerischen Staatsministerium fr Wirtschaft, Infrastruktur, Verkehr und Technologie (Projekttrger: VDI/VDE) im Rahmen des F&E-Pro-gramms Informations- und Kommunikationstechnik mit 1,4 Millionen Euro gefrdert. Mit dem Ende des Jahres 2014 hat das Konsortium den ersten Meilen-stein der Spezifi kationsphase abgeschlossen und beginnt 2015 mit der Entwicklungsphase.

    (Foto: shutterstock.com)

    NETZWERKE

  • 12

    ......................................................................................................................................................

    > ISIS12 INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM FR DEN MITTELSTAND

    Das Netzwerk Informationssicherheit fr den Mittel-stand des Bayerischen IT-Sicherheitsclusters, beste-hend aus neun Unternehmen und zwei Hochschulen, hat mit ISIS12 (Informations-Sicherheitsmanage-mentSystem in 12 Schritten) ein Verfahren entwickelt,das zugeschnitten auf die Bedrfnisse des Mittel-stands ein Informations-Sicherheitsmanagement-system beschreibt, das einfach einzufhren ist. Hier-fr steht ein fertig entwickeltes Vorgehensmodell bereit, das im Handbuch zur effizienten Gestaltung von Informationssicherheit im Mittelstand didak-tisch aufbereitet erklrt ist. Ergnzt wird dies durch den ISIS12 Katalog, der nur die relevanten Ma-nahmen enthlt, die fr mittelstndische Unterneh-men und Kommunen in Frage kommen. Eineinhalb Jahre nach seiner Einfhrung erweist sich ISIS12 immer mehr als Erfolgsmodell. Inzwischen wird es bundesweit nachgefragt und derzeit in acht Unter-nehmen durch ISIS12-Dienstleister eingefhrt.

    Die OrgaTech GmbH aus Lnen wurde als erstes Unternehmen nach dem ISIS12-Vorgehensmodell zertifiziert. Die Zertifikatsbergabe fand im Rahmen des Fachkongresses Cloud- und Informationssi-cherheit auf der it-sa 2014 in Nrnberg statt. In Zu-sammenarbeit mit den ISIS12-Beratern der Materna GmbH fhrte die OrgaTech GmbH ISIS12 erfolgreich ein. Sie kann somit hchste Qualitt in ihrer Infor-mationssicherheitspolitik nachweisen ein Wettbe-werbsfaktor, der speziell fr mittelstndische Unter-nehmen immer wichtiger wird.

    ISIS12-NetzwerkpartnerAls ISIS12-Netzwerkpartner sind sie Mitglied im Netzwerk Informationssicherheit fr den Mittel-stand und Organisationen. Sie sind an der Entwick-lung von ISIS12 beteiligt und knnen aktiv in den Arbeitsgruppen inhaltliche Weiterentwicklung, Software und Marketing mitarbeiten. Als ISIS12-Netzwerkpartner besitzen Sie das Recht, ISIS12 im Unternehmen einzufhren. Hierfr werden Ihnen das ISIS12-Handbuch, der ISIS12-Katalog, sowie die ISIS12-Software zur Verfgung gestellt.

    ISIS12-LizenznehmerAls ISIS12-Lizenznehmer besitzen Sie das Recht, ISIS12 im Unternehmen einzufhren. Hierfr werden Ihnen das ISIS12-Handbuch, der ISIS12-Katalog, sowie die ISIS12-Software zur Verfgung gestellt. Als ISIS12-Lizenznehmer werden Sie speziell fr ISIS12 geschult. Des Weiteren bieten wir Ihnen jhrlich ein Erfahrungsaustauschtref-fen an, an dem Sie Ihre Erfahrungen mit den ISIS12-Netzwerkpartnern teilen knnen. Der Bayerische IT-Sicherheitscluster e.V. vermark-tet fr Sie ISIS12 bei Veranstaltungen, ber Presse-publikationen und ber die ISIS12-Website.

    Marion Kurpicz, Prokuristin der OrgaTech GmbH, nimmt die Urkunde entgegen

  • 13

    www.isis12.de

    ......................................................................................................................................>

    Leitlinie erstellen

    01Mitarbeiter

    sensibilisieren

    Informations-sicherheitsteam

    aufbauen

    IT-Doku-mentations-

    struktur festlegen

    IT-Struktur analysieren

    Kritische Applikation

    identifi zieren

    IT-Service-Management-

    Prozess einfhren

    Sicherheitsma-nahmen

    modellieren

    RevisionUmsetzenUmsetzung planen

    SOLL-ISTvergleichen

    02 03 04

    08

    09

    07

    10

    06

    11

    05

    12

    NETZWERKE

    Volker Rthel (Applied Security GmbH), Alexander Rupprecht (GeF R-Tech GmbH) und Sandra Wiesbeck (Clustermanagerin Bayerischer IT-Sicherheits-cluster e.V.) bei der Vertragsunterzeichnung zur Lizenznehmerschaft

    ISIS12 Informations-Sicherheitsmanagementsystem in 12 Schritten.

  • 14

    ISA+

    BSI IT-Grundschutzkatalog(Band 1-5: A; B, C, Z)

    ISO / IEC / 27001 / 27002(Controls A.5 A.15

    und Konkretisierungen)

    ISIS12Katalog

    ......................................................................................................................................................

    > ISA+ INFORMATIONSSICHERHEITSANALYSEMIT 50 FRAGENZUR INFORMATIONSSICHERHEIT

    Mit BSI IT-Grundschutz, ISO 27001 und ISIS12 wird der Bedarf der groen und mittelstndischen Unter-nehmen bereits sehr gut abgedeckt, jedoch eignen sich diese Standards nicht fr den Einstieg in die Informationssicherheit. Um diese Lcke zu schlieen,wurde ISA+ (Informations-Sicherheits-Analyse) ins Leben gerufen.

    Mit dem Vorgehensmodell ISA+ bietet der Baye-rische IT-Sicherheitscluster e.V. fr Unternehmen einen einfachen Einstieg in die Informationssicher-heit. Durch die allgegenwrtige Vernetzung und Nutzung neuester Informationstechnologien gera-ten sensible Unternehmensdaten immer mehr ins Visier von Angreifern. ISA+ untersttzt ihr Unterneh-men dabei, ihre Informationssicherheit nachhal-tig zu verbessern. ISA+ umfasst die Themenblcke Allgemein, Organisatorisch, Technisch und Rechtlich sowie entsprechende Handlungsemp-fehlungen zur Informationssicherheit.

    Die Fragen wurden so konzipiert, dass die Ge-schftsleitung auch ohne technische Kenntnisse die Analyse gemeinsam mit einem akkreditierten ISA+-Berater durchfhren kann. Die Strken und Schw-chen des Unternehmens bei der Umsetzung von Informationssicherheit werden gezielt identifiziert und Handlungsempfehlungen zur Strkung der In-formationssicherheit fr Unternehmen aufgezeigt. Der Fragebogen und die Handlungsempfehlungen knnen gerne beim Clustermanagement angefor-dert werden. Informationen zur Ausbildung zum akkreditierten Berater sowie der Dienstleister finden Sie auf unserer Webseite.

    ISA+ setzt unterhalb der bestehenden Normen des IT-Sicherheitsmanagements an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die Informationssicherheit.

  • 15

    ......................................................................................................................................>

    Christian Paulus (KCT Systemhaus GmbH) informiert zum Thema Cloud- und Informationssicherheit - praktisch umgesetzt in KMU

    > NETZWERK CeSeC CERTIFIEDSECURE CLOUD

    Das aktuelle Trendthema Cloud Computing, also die Nutzung und Bereitstellung von IT-Ressourcen ber das Internet, gilt bereits jetzt als einer der grten Wachstumstreiber in der IT-Branche und besitzt das Potenzial, die Informationstechnologie nachhaltig zu verndern. Ob das Bereitstellen von mageschneider-ter Software fr Unternehmen ber das Netz oder das Angebot von Cloud-Diensten fr den Privatverbrau-cher die Cloud-Technologie hat als Megatrend im Hightechsektor eine herausragende Bedeutung. Der Markt fr Cloud Computing im Geschftskundenbe-reich wird einem Bericht des BITKOM-Verbandes zu-folge in Deutschland bis Ende 2014 um 46 Prozent auf rund 6,4 Milliarden Euro angewachsen sein. Allerdings bleibt die Gruppe derjenigen, fr die Cloud Computing derzeit noch keine Rolle spielt, mit einem Drittel ver-hltnismig gro. Dies mag sicherlich zum Teil auch in der Unsicherheit begrndet sein, die bei Aspekten wie Datenschutz und Datensicherheit mitschwingt Themen, die durch Cloud Computing wieder verstrkt in den Fokus rcken.

    Das Netzwerk CeSeC des Bayerischen IT-Sicherheitsclusters soll Anwender und Hersteller zusammenbringen, die an einer sicheren Cloud Lsung nach deutschem Bundesdatenschutzgesetz interessiert sind. Hierfr wurde ein Leitfaden entwickelt, der mithilfe eines Vorgehensmodells die Migration in die Cloud un-ter Bercksichtigung von organisatorischen, fachli-chen und juristischen Gesichtspunkten untersttzt. Zustzlich zum Leitfaden wird ein Fragebogen

    NETZWERKE

    entwickelt, der konkrete Fragestellungen aufzeigt, die bei einer Migration beachtet werden mssen. Der Fragebogen wird durch ein Workbook ergnzt, welches Handlungsempfehlungen anhand eines Reifegradmodells vorgibt. Das Workbook und eine dazugehrige Software dienen weiterhin als Grund-lage im Rahmen einer Beratung. CeSeC-Berater sol-len den Anwender anhand des Vorgehensmodells und des Workbooks beim gesamten Prozess der Mi-gration in die Cloud untersttzen.

  • 16

    ......................................................................................................................................................

    Zu den verschiedensten Themen initiiert der Bayeri-sche IT-Sicherheitscluster e.V. Arbeitskreise oder Regio-nalgruppen, die zunchst allen Mitgliedern offen ste-hen. Befindet sich ein Arbeitskreis in fortgeschrittenem Entwicklungsstadium, entscheiden die Grndungsmit-glieder ber die Aufnahme weiterer Interessenten. In den Arbeitskreisen des Clusters entstehen auerdem hufig die Initialideen, aus denen sich F&E- sowie an-dere Frderprojekte entwickeln.

    > INDUSTRIAL IT SECURITYDie Relevanz von server- und netzbasierten IT-L-sungen zum Schutz von industriellen Systemen hat in den vergangenen Jahren in rasantem Tempo zugenommen. Denn die meisten Angriffe erfolgen nicht mehr auf den Autobahnen der klassischen

    Hacker und nicht mehr im Office-Bereich, sondern auf der Produktionsebene. Die in den Bro- und Verwaltungsbereichen eingesetzten Lsungen und Konzepte sind dafr nicht oder nur in sehr geringen Teilen anwendbar. Die Arbeitsgruppe Industrial IT Security beschftigt sich deshalb mit der Ent-wicklung von Produkten und Lsungen fr die Pro-duktionsebene sowie mit dem Aufbau von Industrial IT Security-Prozessen. In Form von Roadshows pr-sentierte die Gruppe ihre Ergebnisse in Mnchen, Nrnberg, Augsburg und Frankfurt.

    > CYBERSICHERHEITCyberkriminalitt, digitale Wirtschaftsspionage und Bespitzelung durch Nachrichtendienste das The-ma Cybersicherheit hat gerade im vergangenen Jahr neue Dimensionen erreicht. Fr die Wirtschaft bedeutet dies, sich noch besser vor dem Verlust von Know-how durch Spionage und dem Aussphen ge-schftskritischer Daten sowie vor Angriffen auf Pro-duktionssttten zu schtzen.

    Als Multiplikator der Allianz fr Cybersicherheit un-tersttzen der Bayerische IT-Sicherheitscluster e.V. und die Hochschule Augsburg den Cyber-Sicher-heitstag des Bundesamtes fr Sicherheit in der In-formationstechnik (BSI), der Fhrungskrfte, Mitar-beiter und Kunden ber die Risiken im Cyberraum informieren soll. Der 1. Cyber-Sicherheitstag 2014 fand an der Hochschule Augsburg statt. Mehr dazu unter Highlights.

    (Foto: fotolia.de)

  • 17

    ......................................................................................................................................>

    ARBEITSKREISE &REGIONALGRUPPEN

    > ITSICHERHEITSPRODUKTEMit ISA+ und ISIS12 wurden im Bayerischen IT-Sicherheitscluster e.V. Analysen bzw. Vorgehens-modelle entwickelt. Mit diesen Lsungsanstzen werden dem Nutzer Manahmen bzw. Handlungs-empfehlungen aufgezeigt, um ihre Informationssi-cherheit im Unternehmen zu erhhen bzw. zu eta-blieren. In der Pilotphase von ISA+ hat sich gezeigt, dass viele IT-Mitarbeiter in den mittelstndischen Unternehmen mit der Auswahl und Vielfalt von IT-Sicherheitsprodukten berfordert sind. In dem neuen Arbeitskreis sollen ganzheitliche Lsungs-wege erarbeitet werden, welche einfach in ihrer Umsetzung sind. Hierzu werden u. a. Kriterien fr Produkt- bzw. Lsungsbewertungen erstellt. Um ganzheitliche IT-Sicherheit zu implementieren, soll-te eine Vertrauenskette abgebildet werden, welche die Punkte Rechtssicherheit, Haftung, Organisation und Technik beinhalten. Damit die Vertrauenskettedas Handlungsversprechen der IT-Sicherheit nach-prfbar erfllt, mssen sowohl die Berater, Integra-toren als auch die Produkte vertrauenswrdig sein. Ziel ist es, eine Liste von in diesem Sinne vertrau-enswrdigen Unternehmen und Produkten herzu-stellen. Die Aufnahme in die Liste kann durch For-malismen (z. B. Auswahl an Kriterien) oder mittels Besttigung durch Selbsterklrung seitens der Ge-schftsfhrung erfolgen.

    > DATENSCHUTZGRUPPEMehrere interne Datenschutzbeauftragte aus Mit-gliederunternehmen des Bayerischen IT-Sicherheits-cluster e.V. haben sich in dieser Arbeitsgruppe zu-sammengefunden, um Erfahrungen auszutauschen und datenschutzrechtliche Fragen aus dem Betriebs-alltag ber Unternehmensgrenzen hinweg zu dis-kutieren. Ziel ist, dadurch den betrieblichen Daten-schutz laufend zu verbessern. Um Vertraulichkeit zu gewhrleisten handelt es sich um eine geschlossene Gruppe, ber die Aufnahme neuer Interessenten knnen die Mitglieder jedoch gemeinsam befinden.

    > VERSCHLSSELUNGDer Arbeitskreis befasst sich mit dem Thema Daten-sicherheit und Verschlsselung aus dem Blickwinkel der in der Unternehmenspraxis vorhandenen Frage-stellungen und Anwendungsflle.Ziel ist es, Begrifflichkeiten klarzustellen sowie Tech-nologien zu durchleuchten und diese sowie deren An-wendung und Einsatz in der Praxis in einer leicht ver-stndlichen Form aufzubereiten. Auerdem werden anhand von Fallbeispielen typische Schwachstellen identifiziert, deren Hintergrnde erlutert und sinn-volle Manahmen beschrieben, um ein fr Unterneh-mer verstndliches Handbuch zum Thema effektive Datensicherheit und Verschlsselung zu erstellen.

    > VERTRIEBSKOOPERATIONENDer Bayerische IT-Sicherheitscluster bietet seinen Mitgliedern eine Plattform zur Initiierung von Ver-triebskooperationen. Hierfr wird zweimal jhrlich ein Workshop organisiert. Eine weitere Manahme zur Kooperationsanbahnung ist der Bayerische IT-Innova-tionskongress, der gemeinsam mit dem Bayerischen IT-Logistikcluster ins Leben gerufen wurde und der 2015 bereits zum vierten Mal stattfinden wird.

  • 18

    ......................................................................................................................................................

    Foren sind Veranstaltungsformate des Bayerischen IT-Sicherheitsclusters e.V. zu den Themengebieten Da-tenschutz, Automotive, IT Security und Sicherheits-technik. Je nach Aktualittslage finden zwei bis vier Veranstaltungen pro Themengebiet und Jahr statt. Jedes Forum wird durch Fachbeirte untersttzt. Die Foren sind ffentlich, werden von Fachbeirten aus dem Cluster untersttzt und richten sich primr an Geschftsfhrer und IT-Verantwortliche regionaler Unternehmen sowie Studierende. Die Foren finden hauptschlich in Regensburg statt. 2014 wurde das Forum IT Security auch in Mnchen und Amberg or-ganisiert. Die Themen der einzelnen Foren finden Sie unter Veranstaltungsrckblick.

    > DATENSCHUTZDieses Themenfeld widmet sich aktuellen rechtli-chen und organisatorischen Fragen der Informati-onssicherheit, insbesondere des Datenschutzes.

    Fachbeirte:Michael Gruber, BSP. SECURITY GmbH und SabineSobola, Kanzlei Paluka Sobola Loibl & Partner Rechtsanwlte.

    Fachbeirte: Prof. Dr. Andreas Grzemba, Technische Hochschule Deggendorf, Dr. Martin Hobelsberger, Timing-Ar-chitects Embedded Systems GmbH, Prof. Dr. Jrgen Mottok, OTH Regensburg/LaS3, Jrgen Niedermaier,MBtech Group GmbH & Co. KGaA, Peter Schmidt, iNTENCE automotive electronics GmbH, Dr. Georg Schwab, AVL Software and Functions GmbH, Dr. Ste-fan Voget, Continental Automotive GmbH.

    > AUTOMOTIVE FORUMDiese Gruppe beschftigt sich mit verschiedensten Spezialthemen rund um die Entwicklung sicherer, software-intensiver Automotive-Systeme. Schwer-punkte sind auerdem automatisiertes Fahren, die Entwicklung hin zum vernetzten Fahrzeug sowie die Elektromobilitt mit all ihren Aspekten.

    Das Forum Datenschutz im Oktober 2014 zum Thema Die Allgemeine Europische Datenschutzverordnung. Vortrag von Dr. Gerhard Schmid, Vize-Prsident des Europischen Parlaments a.D.

    Automotive (Foto: fotolia.de)

  • 19

    IT Security (Foto: shutterstock.com)

    ......................................................................................................................................>

    FOREN

    > SICHERHEITSTECHNIKKernthema des Forums Sicherheitstechnik ist die sogenannte Physische Sicherheit, die sich mit dem Schutz von krperlichen Gtern wie Gebu-den, Anlagen, und Vermgensgegenstnden be-schftigt sowie mit dem Schutz von Personen vor krperlichen Gefahrenquellen.

    Fachbeirte: Peter Lewald, SEB Systemhouse AG und Johann Strauss, Hexis Cyber Solutions Inc.

    > IT SECURITYHeutige Unternehmensnetzwerke sind lngst keine abgegrenzten Bereiche mehr. Vor allem durch mobi-le Arbeitspltze, den Einsatz mobiler Endgerte und durch Virtualisierung verschwimmen die Netzwerk-grenzen immer mehr. Das Forum IT Security infor-miert ber die neuen Herausforderungen, die diese Entwicklung mit sich bringt und prsentiert aktuelle technische Lsungen. Die IT Security-Foren finden in Regensburg, bei der IHK fr Mnchen und Oberbayern und an der OTH Amberg-Weiden statt. Federfhrend fr das IT Security-Forum in Amberg ist Prof. Dr. Andreas Amuth, OTH Amberg-Weiden. Die Ansprechpart-nerin fr Mnchen ist Dr. Varvara Becatorou, IHK fr Mnchen und Oberbayern.

    Fachbeirte: Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr. Marcus Kucera, OTH Regensburg, Prof. Dr. Guido Schryen, Universitt Regensburg und Prof. Dr. Thomas Waas, OTH Regensburg.

    Sicherheitstechnik (Foto: fotolia.de)

  • 20

    ......................................................................................................................................................

    Aktuelle und fr ein breiteres Publikum relevante IT Security-Themen erarbeitet in den Arbeitskreisen und Netzwerken werden zu Veranstaltungsformaten aufbereitet und in Form von Roadshows in verschie-dene Stdte transportiert.

    > ITSICHERHEIT AMDONAUSTRAND

    In dieser ffentlichen Veranstaltungsreihe, die un-tersttzt wird von der Arbeitsgemeinschaft Wirt-schaftsregion Donaustdte, informieren Experten des Bayerischen IT-Sicherheitsclusters sowie externe Referenten ber aktuelle Probleme und Themen der IT Security und prsentieren Lsungen. Die Road-show findet abwechselnd in Regensburg, Straubing, Deggendorf, Passau und Linz statt den Standorten der Wirtschaftsregionen entlang der Donaustdte.

    Veranstalter und Referenten der IT-Sicherheit am Donaustrand in Linz

  • 21

    ......................................................................................................................................>

    Austausch der Teilnehmer und Referenten: Der Schutz vor Gefahren im Netz ist fr jedes Unternehmen von enormer Bedeutung

    > SICHERES INTERNETUnternehmer haften fr Schden, die durch ihre Website verursacht werden. Um ber diese Gefahr zu informieren und das Verantwortungsbewusst-sein von Unternehmern zu strken, hat das Bayeri-sche IT-Sicherheitscluster 2013 eine Roadshow zum Thema Sicheres Internet konzipiert. Es wurden so-wohl technologische Verfahren aus dem Bereich der Kryptographie als auch neue Anstze des IT-Com-pliance-Managements vorgestellt. Die letzte Veran-staltung zur Roadshow-Reihe Sicheres Internet endete erfolgreich im Mrz 2014.

    den Mittelstand, und ISA+, IT-Sicherheits-Analyse fr Kleinunternehmen. Mit Certifi ed Secure Cloud wurde ein branchenunabhngiger, auf Grundlage des Bundesdatenschutzgesetzes basierender Stan-dard prsentiert. Die Roadshow endete erfolgreich im Oktober 2014.

    VORSCHAU 2015:

    > CLOUD: ITLOGISTIK MEETS IT SECURITYDas Bayerische IT-Logistikcluster veranstaltet in Kooperation mit dem Bayerischen IT-Sicherheits-cluster e.V. eine neue gemeinsame Roadshow mit dem Titel Cloud: IT-Logistik meets IT Security. Nach der geplanten Kick-Off -Veranstaltung in Re-gensburg wird die neue Reihe innerhalb der nchs-ten zwei Jahre in unterschiedlichen bayerischen Stdten wie Mnchen, Augsburg, Passau, Nrnberg und Ingolstadt stattfi nden. Thematisch werden die beiden Cluster Lsungen rund um Aktivitten in der Cloud prsentieren.

    ROADSHOWS

    > CLOUD UND INFORMATIONS SICHERHEIT BEST PRACTICE FR KMUInformationssicherheitsmanagement und Cloud-Security das Bayerische IT-Sicherheitscluster pr-sentierte ab 2014 in einer neuen Veranstaltungs-reihe best practice zu beiden Themenbereichen. Alle Lsungen wurden in Arbeitsgruppen des Bay-erischen IT-Sicherheitsclusters entwickelt und sind ab sofort einsatzbereit. Vorgestellt wurden ISIS12, das Informations-Sicherheitsmanagementsystem fr

    (Foto: shutterstock.com)

  • 22

    ......................................................................................................................................................

    Mit dem Zertikatslehrgang Informationssicher-heits-Beauftragter bietet der Bayerische IT-Sicher-heitscluster e.V. Unternehmen und Organisationen die Mglichkeit, Mitarbeiter fr die Funktion des In-formationssicherheits-Beauftragten zu qualizieren.

    > DAS KONZEPTIm Gegensatz zu herkmmlichen Schulungen ist die unmittelbare Verbindung der Wissensvermittlung mit der direkten praktischen Umsetzung in der ei-genen Organisation explizit Bestandteil des Lehr-gangs. Bewusst sind zwischen den einzelnen Lehr-gangsveranstaltungen Praxisphasen von rund vier Wochen eingeplant, um das neu erworbene Wissen direkt anzuwenden, aber auch den nachfolgenden Block anhand der Situation im eigenen Unterneh-men vorzubereiten.Inhaltlich fokussiert der Zertifikatslehrgang auf praxis-relevante organisatorische, rechtliche und techni-sche Themen und hebt sich auch mit diesem Ansatz von anderen Seminaren in diesem Bereich ab.

    Vorteile des Zertifikatslehrgangs sind:t 4 Schulungstage werden auf 8 Wochen verteilt

    t Direkte Umsetzung des vermittelten Wissens im eigenen Unternehmen als Teil des Ausbildungs- konzeptes

    t Hohe Praxisrelevanz durch erfahrene Experten

    (Foto: shutterstock.com)

  • 23

    ......................................................................................................................................>

    > BLOCK 1 1 TAGt Der Informationssicherheits-Beauftragte

    Organisatorische Stellung, Aufgaben und Verant- wortlichkeiten.

    t Rechtliche RahmenbedingungenDarstellung der relevanten Vorschriften und Ge- setze zu Datenschutz und Informationssicherheit.

    t Einfhrung wesentlicher FachterminiErluterung relevanter Begriffe wie Vertraulich-keit, Integritt und Verfgbarkeit, Sicherheitsvor- fall und -kategorisierung und weitere.

    t Informationssicherheits-LandkarteWas ist ein Schutzbedarf und woraus leitet er sich ab; berblick ber die Arten gefhrdeter Informa-tionen und der mglichen Bedrohungsfaktoren; Bedeutung von technischen und organisatori- schen Manahmen sowie die Notwendigkeit des Zusammenspiels dieser Komponenten.

    t IT-RisikomanagementVorgehen zur Analyse, Bewertung, Reduktion und Akzeptanz von IT-Risiken.

    t Einweisung in das kursbegleitende HandbuchInformationssicherheits-Beauftragter worauf Sie ab jetzt achten mssen

    > BLOCK 2 1 TAGt Grundprinzipien der technischen Informations-

    sicherheitDarstellung von Struktur und Komponenten mo-derner IT-Landschaften; Benutzerberechtigungs-konzept; Patch- & Updatemanagement; Datensi-cherung und Backup; Zutritts- & Zugangskontrolle.

    t Grundlagen NetzwerktechnologieEinfhrung in das OSI-Modell und Netztopologien;Erklrung WAN, LAN, WLAN, IPv4, IPv6 und VPN; Einstieg in die Funktionsweise von Netzwerkkom- ponenten und -schutzsystemen.

    t Einsatz mobiler GerteTypische Nutzungsszenarien, Bedrohungslage und Anforderungen im Unternehmenseinsatz.

    t Kontrolle und berwachungOrganisatorische und technische Mglichkeiten (z. B. Logfile-Analyse / SIEM).

    ZERTIFIKATSLEHRGANGINFORMATIONSSICHERHEITSBEAUFTRAGTER

    SPEZIAL

    (Foto: shutterstock.com)

  • 24

    ......................................................................................................................................................

    > BLOCK 3 2 TAGE1. Tag:t Haftungsrisiken fr IT-Verantwortliche und Geschftsfhrung

    Praxisrelevante Sachverhalte im Zusammenhang mit IT-Compliance, Datenschutz, Informationssicher-heit; wirksame Haftungsdelegation und -begren-zung; Rechtsfolgen und Schadensbemessung beiDatenpannen und Betriebsfllen.

    t Cloud ComputingErluterung von organisatorischen, technischen und rechtlichen Faktoren.

    t VerschlsselungSchutz von Daten at rest, in motion, in use sowie Absicherung von Kommunikation und Internetnutzung.

    t Round upWiederholung der bisherigen Themen anhand einer praxisbezogenen Fallstudie.

    Ab 19:00 Uhr gemeinsames Abendessen

    2. Tag:t Informationssicherheitskonzept und weitere

    zentrale DokumenteDarstellung typischer Richtlinien und Anweisungensowie deren Abstimmung mit bergeordneten Leitlinien.

    t Awareness und KommunikationMethoden und Inhalte sinnvoller Sensibilisie- rungsmanahmen.

    t Standards und RahmenwerkeEinfhrung in die gngigen Standards ISO27001, BSI IT-Grundschutz, ISIS12, ISA+.

    t Informationssicherheit als kontinuierlicher Prozess

    t Herausforderung fr den Informationssicher- heits-Beauftragten:- Durchsetzung in der Organisation - Zusammenarbeit mit dem Datenschutzbeauf-

    tragten, QM - Berichtswesen (Revision, Jahresbericht,

    interne Reviews)

    im Anschluss optional:

    Ablegen einer schriftlichen Prfung zur Erlangung des Hochschul-Zertifikats Informationssicherheits-Beauftragter.

    (Foto: shutterstock.com)

  • 25

    ........................................................................................................................................>

    Organisation, Anmeldung & Ansprechpartner in Regensburg:R-Tech GmbHNatalie SchwabBruderwhrdstr. 15 b | 93055 RegensburgFon: +49 (0) 941 / 604 889 - 0Fax: +49 (0) 941 / 604 889 - 11E-Mail: [email protected]

    Organisation, Anmeldung & Ansprechpartner in Augsburg:aitiRaum IT-Grnderzentrum GmbHEvi TrinkerWerner-von-Siemens-Str. 6 | 86159 AugsburgFon: +49 (0) 821 / 450 433 -0Fax: +49 (0) 821 / 450 433 -109 E-Mail: [email protected]

    Ideeller TrgerBayerischer IT-Sicherheitscluster e.V. Bruderwhrdstrae 15 b | 93055 RegensburgFon: +49 (0) 941 / 604 889 - 0Fax: +49 (0) 941 / 604 889 - 11E-Mail: [email protected]

    > Termine und OrTe 2015:Regensburg:1. Lehrgang: 26.02./26.03./22.+23.04.3. Lehrgang: 24.09./22.10./18.+19.11.

    Augsburg:2. Lehrgang: 18.06./16.07./12.+13.08.

    Nachhaltig frdern:Informationssicherheit erfordert eine kontinuier-liche Auseinandersetzung mit dem Thema. Deswe-gen verstehen wir unseren Zertifikatslehrgang als den Beginn und nicht das Ende der Reise. Auch nach erfolgreichem Abschluss versorgen wir unsere Infor-mationssicherheits-Beauftragten mit aktuellem Wis-sen und praktischen Lsungsanstzen im Rahmen des Anwenderkreises Informationssicherheit in der Praxis des Bayerischen IT-Sicherheitsclusters e.V.

    Dauer und Preis:Dauer: 4 TageGerne reservieren wir in unseren ausgesuchten Schulungs-Hotels auch ein Zimmer zu speziellen Konditionen fr Sie. Teilnehmerzahl: Mindestens 4, maximal 12 PersonenBei zu geringer Teilnehmerzahl behlt sich die R-Tech GmbH vor, die Veranstaltung 14 Tage vor Beginn ab-zusagen. Seminarpreis: 2.100,- inkl. Prfungsgebhren zzgl. gesetzl. Mwst.Im Preis enthalten sind Getrnke, Mittagessen sowie Schulungsunterlagen. Mitglieder des Bayerischen IT-Sicherheitsclusters e.V. sowie der weiteren Netz-werke der R-Tech GmbH erhalten 20 % Ermigung.

    Zielgruppe:EDV-Leiter, IT-Verantwortliche, IT-(Projekt)Manager bzw. IT-Verantwortliche innerhalb von Projektteams, Sachverstndige, Datenschutzbeauftragte, Berater, aktive bzw. angehende Informationssicherheits-Be-auftragte Lernziele: Entwicklung eines Verstndnisses fr die Notwen- digkeit einer unternehmensweiten Informations- sicherheit Vermittlung strategischer Konzepte und Einfh- rung in relevante IT-Grundlagen Durchfhrung einer Risikoanalyse und Implemen- tierung eines Risikomanagements Zusammenhnge erkennen: Best practices, ISMS, Risiko management, Audit und Zertifizierung

    ZerTifikaTslehrgang infOrmaTiOnssicherheiTs-BeaufTragTer

    SPezial

  • 26

    ......................................................................................................................................................

    > SUMMERSCHOOLSDiese standortbergreifenden Blockveranstaltun-gen richten sich an Praktiker, Studierende, Absol-venten und Ingenieure. Im Fokus der bereits 2008 zum ersten Mal angebotenen Automotive Summer-school steht die Entwicklung sicherer, software-intensiver Automotive Systeme. Partner und Haupt-organisator ist das Laboratory for Safe and Secure Systems (LaS3) der OTH Regensburg. Das ArbeitsForum IT Security Summer School 2014ist ein kooperatives Angebot von fnf bayerischen Hochschulen und wird ebenfalls vom LaS3 untersttzt.

    Die HSASec hat dieses Semester in Kooperation mit dem eBusiness Lotsen Schwaben, dem aiti-Park im Rahmen der EU-gefrderten IT-Offensive Bayerisch-Schwaben, kit e.V. und dem bayerischen IT-Sicher-heitscluster e.V. das ArbeitsForum IT Security Sum-mer School 2014 veranstaltet. Die Summer School 2014 hatte das Schwerpunktthema IT-Forensik.

    Die Veranstaltung wurde in drei Blcke eingeteilt. Zunchst ging es in einem eher technischen Teil um die Grundlagen der IT-Forensik. Im Anschluss bot eine Fachanwltin Einblick in die aktuelle Rechtssituation und die damit verbundenen Rah-menbedingungen. Der theoretische Teil wurde ab-gerundet durch eine praktische Vorfhrung zum Thema digitaler Tatort.

    WEITERBILDUNG

    Prof. Dr. Rohrmair erlutert den digitalen Tatort

    Referenten Summerschool

  • 27

    ......................................................................................................................................>

    FORSCHUNG

    Unter der Beteiligung von Hochschul-Mitgliedern des Clusters laufen mit SECBIT und ForSEC zwei groe, ge-frderte Forschungsprojekte. Darber hinaus sind die Hochschulen in zahlreiche weitere Kooperationspro-jekte sowohl mit anderen Hochschulen als auch mit Unternehmens-Mitgliedern eingebunden.

    > SECBITDie Abkrzung des Projekts SECBIT steht fr Security, Education and Competence for Bavarian IT.Ziel des Projektes ist die Frderung des Ausbaus der Forschung, Anwenderberatung und der Aus- und Weiterbildung als Kernaspekte der Kompetenz-partnerschaft IT-Sicherheit in Niederbayern und der Oberpfalz. Die Europische Union frdert das Gemeinschaftsprojekt der Universitten Passau und Regensburg sowie der Hochschule Regens-burg im Rahmen des Europischen Fonds fr regi-onale Entwicklung (EFRE) mit 2,3 Millionen Euro, die gleiche Summe steuern die Projektpartner aus eigenen Mitteln bei.

    > FORSECSeit 1. September 2013 gibt es einen neuen in-terdisziplinren Forschungsverbund zum Thema Sicherheit in hochgradig vernetzten IT-Systemen (ForSEC) eingerichtet und gefrdert vom Bayeri-schen Wissenschaftsministerium. Der Freistaat Bay-ern stellt dafr knapp dreieinhalb Millionen Euro Frdermittel fr vier Jahre bereit. In ForSEC werden Wissenschaftler der Universitten Regensburg, Er-langen-Nrnberg, Passau sowie der TU Mnchen fachbergreifend zusammenarbeiten. Die Univer-sitt Regensburg ist Sprecherhochschule, koordi-niert wird der Forschungsverbund von Prof. Dr. Gn-ther Pernul und Prof. Dr. Guido Schryen. Konkrete Ziele des Forschungsverbundes sind die Erhhung der Sicherheit in (mobilen) Gerten, besserer Daten-schutz im Internet sowie die Entwicklung von Sicher-heitskonzepten fr Energienetze als clusterber-greifendes Angebot.

    FORSECSicherheit hochgradigvernetzter IT-Systeme

    Summer School Augsburg

  • 28

    ......................................................................................................................................................

    Kick-Off des Netzwerkes I2P im Oktober 2014

    > I2P INNOVATIVE IT FR DIE PRODUKTIONDie industrielle Produktion steht vor der Heraus-forderung, die neuen technischen Mglichkeiten des Internets wertschpfend einzusetzen. In ver-schiedenen Phasen des Produktlebenszyklus neh-men unterschiedliche Parteien Einfluss auf ein in-dustrielles Steuerungssystem (Hersteller, Integrator, Betreiber). Fr die sichere Herstellung, Integrationund den Betrieb sind daher auch Leitfden zur IS-Sicherheit fr alle beteiligten Parteien erforder-lich, die entsprechend an die vernderten Anforde-rungen in der Produktion angepasst werden ms-sen. Dies gilt insbesondere vor dem Hintergrund der bisher historisch bedingten untergeordneten Rolle der IS-Sicherheit in diesem Bereich. Das Netz-werk I2P wird daher einen Leitfaden zur Informati-onssicherheit entwickeln. Gegenstand des Projekts ist die Entwicklung bzw. die Adaption von ISA+ oder ISIS12 fr die Produktionsbranche. Den Mitgliedern des Netzwerks I2P entsteht damit ein Mehrwert, weil sie zu ihren bisherigen Lsungen noch ein ISMS

    anbieten knnen bzw. ber das ISMS eine zustzliche Marketingoption besitzen. Der Bayerische IT-Sicher-heitscluster e.V. profitiert ebenfalls, da hiermit eine Branchenlsung entstehen wird. Hierfr werden in speziellen Arbeitsgruppen, die sich aus ISIS12- bzw. ISA+-Spezialisten aus der jeweiligen Branche zusam-mensetzen, alle Anforderungen definiert. Das Netzwerk I2P Innovative IT fr die Produktion, ein Zusammenschluss aus Unternehmen und For-schungseinrichtungen aus Bayern, hat es sich zum Ziel gesetzt, innovative IT-Lsungen fr die Produk-tion von morgen zu entwickeln. I2P ist ein Netzwerk des Bayerischen IT-Logistikclusters. Der Bayerische IT-Sicherheitscluster e.V. ist assoziierter Partner.

  • 29

    ......................................................................................................................................>

    > FRDERMITTELNETZWERKPersonen aus Wirtschaft und Wissenschaft tauschen sich im Frdermittel-Netzwerk ber ihre Erfahrungen im Bereich technologierelevanter F&E-Frderinstru-mente von Land, Bund und EU aus.Die Identifizierung und Beantragung von geeigneten Frdermitteln ist ein zeitaufwndiges Unterfangen.Die R-Tech GmbH hat ein Netzwerk ins Leben ge-rufen, in dem sich interessierte Personen aus Wirt-schaft und Wissenschaft zusammenschlieen, um Erfahrungen im Bereich Frdermittel auszutau-schen. Im Zentrum des gemeinsamen Austauschs sollen technologierelevante F&E-Frderinstrumente von Land, Bund und EU stehen.Die Treffen finden in der Regel vierteljhrlich statt. Es hat sich eine stabile Gruppe mit weitgehend gleichen Teilnehmern entwickelt, die eigene Erfah-rungen und Informationen einbringen. In den Netz-werktreffen werden aktuelle Programme und Aus-schreibungen der einzelnen Ministerien vorgestellt sowie einzelne Programme durch einen Spezialisten detaillierter prsentiert. Darber hinaus sind Erfah-rungsberichte von Frdermittelnehmern sowie die Vorstellung von Kooperationsideen vorgesehen. Die R-Tech GmbH bernimmt die Organisation und Moderation des Netzwerks. Das Frdermittelnetz-werk ist ein Angebot fr smtliche Netzwerke der R-Tech GmbH sowie der Mitglieder des Bayerischen IT-Sicherheitsclusters e.V.

    CLUSTERBERGREIFENDE ANGEBOTE

    > GRNDERBERATUNGIm Bereich Grndungsfrderung der R-Tech GmbH werden innovative technologieorientierte Startups ber einen lngeren Zeitraum kostenfrei betreut. Durch die jahrelange Begleitung von Grndern im Regensburger IT-Speicher ist die Beratung auf die Belange junger IT-Unternehmen zugeschnitten.

    Folgende Schwerpunkte werden im Rahmen der Betreuung gelegt:

    t Untersttzung bei der Erstellung eines ausfhrli- chen Businessplans inklusive Finanzplanung sowie Umsatz- und Ertragsvorschau

    t Hilfe bei der Durchfhrung von Markt- und Wett- bewerbsanalysen

    t Aufzeigen geeigneter Marketing- und Finanzie- rungsstrategien

    t Beratung zur Rechtsformwahl

    t Laufende Feedbackgesprche und kritisches Hinterfragen whrend der Geschftsplanung

    t Untersttzung bei der Beschaffung von Frdermit-teln des Landes und des Bundes (z. B. Innovationsgut-schein Bayern, BayTOU, ZIM, EXIST-Grnderstipendium)

    t Kontaktvermittlung zu Projekttrgern der Frder- mittel, Investoren und externen Beratern

    t Einbindung in berregionale Grnder- und Branchennetzwerke

    t Zugang zu lokalen und regionalen Business-Angel-Netzwerken und Mglichkeit zur Teilnahmean der jhrlichen Veranstaltung Unternehmer- kapital trifft Innovation

    t Vermittlung zu externen Beratungsinstitutionen zur Akquise von Beteiligungskapital

    t Begleitung bei einer Teilnahme an Business- plan-Wettbewerben

  • 30

    ......................................................................................................................................................

    > BAYERISCHER ITINNOVATIONSKONGRESS

    Seit 2011 richtet der IT-Speicher Regensburg jhrlich den Bayerische IT-Innovationskongress aus. Die-ser ist eine Gemeinschaftsveranstaltung des Baye-rischen IT-Logistikclusters und des Bayerischen IT-Sicherheitscluster e.V., auf dem Experten Produkt- und Dienstleistungsinnovationen vorstellen.

    Reger Austausch unter den Teilnehmern des 3. Bayerischen IT-Innovationskongresses

    Primr haben die Mitglieder der beiden Cluster auf dem Innovationskongress die Mglichkeit, ihre Produkte und Innovationen zu prsentieren. In erster Linie geht es bei dem Kongress darum, Kooperationen zu initiie-ren und die Suche nach potenziellen Partnern zu unter-sttzen, weniger um die Distribution an Endkunden.

  • 31

    ......................................................................................................................................>

    HIGHLIGHTS 2014

    it-sa Stand

    Mitaussteller 2014 rCOC AGrCOMPUTENT GmbHr INSYS Microelectronics GmbHrKCT Systemhaus GmbHrMunker Entsorgungs GmbHrNetzwerk GmbHrOndeso GmbHrNetzwerk S3GEN rSIC[!]SEC GmbHrTV SD Rail GmbH

    > GEMEINSCHAFTSSTAND & FACHKONGRESSE AUF DER

    ITSA 2014Seit 2008 trifft sich im Oktober die IT-Sicherheits-branche in Nrnberg auf der it-sa, einer der grten internationalen Fachmessen fr IT-Sicherheit. Von Anfang an dabei war auch der Bayerische IT-Sicher-heitscluster e.V. In der sechsten Auflage prsentie-ren sich neun Clustermitglieder auf dem Gemein-schaftsstand unter dem Dach des Clusters. Zum dritten Mal fungierte der Verein auch als Ausrichter der beiden Fachkongresse zu den Themen Safety meets Security: Die Industrie der Zukunft Chancen und Risiken! und Cloud- und Informationssicher-heit praktisch umgesetzt in KMU, die von mehr als 100 Teilnehmern besucht wurden. Im Rahmen der Kongresse wurde das erste ISIS12-Zertifikat an die Firma OrgaTech GmbH bergeben.Auch im nchsten Jahr wird die it-sa wieder in das Programm des Bayerischen IT-Sicherheitsclusters e.V. aufgenommen. Die Mitglieder des Clusters erhalten 2015 wieder ein attraktives Beteiligungs-Angebot.

  • 32

    ......................................................................................................................................................

    HIGHLIGHTS 2014

    ISA+ WIRD IN BERLIN ALS INNOVATIVER CLUSTERSERVICE PRSENTIERT

    Clustermanagerin Sandra Wiesbeck und Projektleiter Benjamin Schwabe (v.l.) stellten in Berlin die Informations-Sicherheits-Analyse ISA+ vor, eine innovative Dienstleistung des Bayerischen IT-Sicherheitscluster e.V. (Foto: VDI/VDE-IT,Fotograf Michael Lder).

    > MDB LERCHENFELD DISKUTIERTMIT EXPERTEN DES BAYERISCHEN

    ITSICHERHEITSCLUSTER E.V. BER SECURITY MADE IN

    GERMANYCloud Computing, Datenschutzrecht, das von der Bundesregierung geplante IT-Sicherheitsgesetz unddie wirksame Frderung von IT-Startups diese Themen standen im Fokus eines Fachgesprchs zum Thema IT-Sicherheit, zu dem sich der Regens-burger Bundestagsabgeordnete Philipp Graf von und zu Lerchenfeld mit Vertretern des Bayerischen IT-Sicherheitscluster im IT-Speicher traf.

    > EUROPISCHES CLUSTER TREFFEN IN BERLINUnter dem Titel Innovativ, kreativ, professionell: Leistungssteigerung von Clustern durch neue Servicestrafen sich Mitglieder des Programms go-cluster gemeinsam mit Clustermanagern aus Dnemark und weiteren Clusterakteuren am 25. Juni in den

    Trafen sich zum IT Security-Fachgesprch im IT-Speicher (v.l.): Michael Gruber, BSP. SECURITY GmbH, Alexander Rupprecht, R-Tech GmbH, Sandra Wiesbeck, Bayerischer IT-Sicherheitscluster e.V., MdB Philipp Graf von und zu Lerchenfeld, Christoph Michl, R-Tech GmH, Dr. Stefan Kronschnabl, Ibi Systems GmbH, Dr. Martin Hobelsberger, Timing-Architects Embedded Systems GmbH, Gnther Schindler, Schindler & Schill GmbH und Christian Paulus, KCT Kommunikation & Computer GmbH & Co. KG.

    Nordischen Botschaften in Berlin. Der Bayerische IT-Sicherheitscluster e.V. stellte sein Programm ISA+ vor.Ziel des Informations- und Erfahrungsaustauschs war es, sich ber neue Clusterservices zu informie-ren und gegenseitig voneinander zu lernen. Mit Dnemark konnte dabei ein Partnerland gewonnen werden, welches ebenso die Entwicklung und Im-plementierung von innovativen Dienstleistungen fr Clusterakteure untersttzt.

  • 33

  • 34

    ......................................................................................................................................................

    > JANUAR22.01.14IT-Forensik Mit IT-Methoden auf digitaler Spu-rensuche in Regensburg

    Mit der IT-Forensik beschftigte sich das IT Security-Forum im Januar. Prof. Dr. Andreas Dewald von der Friedrich-Alexander Universitt Erlangen-Nrnberg errterte die Qualitt und Aussagekraft digitaler Spuren und machte auf die wichtige Unterschei-dung zwischen technisch vermeidbaren und unver-meidbaren Spuren aufmerksam.

    REFERENT: t Prof. Dr. Dewald Andreas,

    Friedrich-Alexander Universitt Erlangen-Nrnberg

    23.01.14Sicheres Internet in Cham: PRISM, Tempora & Co. die Geheimdienste der Welt lauschen mitin Kooperation mit dem eco - Verband der deutschen Internetwirtschaft e.V., der initiative-s und der IHK Regensburg fr Oberpfalz / Kelheim

    IT Security-Experten informierten die rund 30 Teil-nehmer, wie Unternehmen vor Industriespionage, Cyberkriminalitt und weiteren Bedrohungen aus dem Internet geschtzt werden knnen.

    REFERENTEN:t Braun Anton, BIZTEAM Systemhaus GmbHt Lindenblatt Marc, Symantec (Deutschland) GmbHt Perst Christian, itEXPERsTt Rechenberg Marco,

    KCT Systemhaus GmbH & Co. KGt Schildt Cornelia, eco-Verband der deutschen

    Internetwirtschaft e.V.

    > FEBRUAR19.02.141. Cyber-Security-Tag: Industrial IT Security in Augsburg in Kooperation mit der Allianz fr Cyber-Sicherheit

    Mit ber 200 Teilnehmern war der 1. Cyber-Sicher-heits-Tag an der Hochschule Augsburg ein groer Er-folg. Im Fokus stand das Thema Industrial IT Security.

    REFERENTEN:t Andersson Kent, ausecus GmbHt Prof. Dr. Rohrmair Gordon Thomas,

    HSASec Hochschule Augsburgt Dr. Isselhorst Hartmut, BSIt Dr. Jnicke Lutz,

    Innominate Security Technologies AGt Junker Holger, BSIt Krammel Michael, KORAMIS GmbHt Kruse Brando Jacques Olaf,

    NXP Semiconductors Germany GmbHt Mnich Peter, VICCON GmbHt Mnch Isabel, BSIt Rudolph Heiko, admeritia GmbHt Schramm Thomas, Belden Electronics GmbHt Walter Klaus-Dieter, SSV Software Systems GmbH

    24.02.14Kick-Off-Treffen: Automatisiertes/Autonomes Fahren in Regensburg

    Der Bayerische IT-Sicherheitscluster hat ein neues Netzwerk ins Leben gerufen: das Netzwerk Automa-tisiertes/autonomes Fahren wird zunchst Kern-themen identifizieren, die fr die Aufgabe autono-mes Fahren in der Automobilindustrie wichtig sind, um in weiteren Schritten Kooperationsmodelle, For-schungsfrderungen usw. zu eruieren.

  • 35

    ......................................................................................................................................>

    VERANSTALTUNGSRCKBLICK 2014

    24.02.14Mitgliedertreffen und Workshops in Regensburg

    Rund 50 Mitglieder informierten sich beim Jahres-treffen des Clusters ber die Aktivitten und Betei-ligungsmglichkeiten in den verschiedenen Netz-werken, Arbeitskreisen, Regionalgruppen und Foren des Clusters. Auerdem wurde die Vereinsstruktur vorgestellt. Auf groes Interesse stieen auch die angebotenen thematischen Workshops.

    27.02.14Auftaktveranstaltung zur neuen Roadshow: Cloud- und Informationssicherheit praktisch umgesetzt in KMU in Mnchen in Kooperation mit der IHK fr Mnchen und Oberbayern und des Sicherheitsnetzwerks Mnchen

    ISIS12, ISA+ und CeSeC spezielle Lsungen fr KMU, entwickelt von Mitgliedern des Bayerischen IT-Sicherheitsclusters e.V., wurden in einer neuer Roadshow des Clusters prsentiert, die mit 80 Teil-nehmern an der IHK-Akademie Mnchen einen er-folgreichen Auftakt nahm.

    REFERENTEN:t Dr. Becatorou Varvara, IHK fr Mnchen und

    Oberpfalzt Fukala Frank, TREUWERK CONSULT GmbHt Gruber Michael, BSP.SECURITYt Paulus Christian, KCT Systemhaus GmbHt Reinhard Ralf, sic[!]sec GmbH

    > MRZ13.03.14Forum Datenschutz: Rechtssichere Gestaltung von Websites

    Um rechtssichere Gestaltung von Websites ging es in der Mrz-Veranstaltung des Forums Datenschutz, zu der 25 Gste in den IT-Speicher kamen.

    REFERENTEN:t Sabine Sobola, Kanzlei Paluka Sobola Loibl &

    Partner Rechtsanwlte

    25.03.14Letzte Veranstaltung aus der Roadshow-Reihe: Sicheres Internet Gefahren, Rechte und Lsun-gen in Neumarkt in Kooperation mit dem eco Ver-band der deutschen Internetwirtschaft e.V., der Initia-tive-S und der IHK Regensburg fr Oberpfalz/Kelheim

    PRISM, Tempora & Co. die Geheimdienste der Welt lauschen mit mit dieser Problematik beschftigte sich die Veranstaltung Sicheres Internet im Neu-markter Landratsamt. Mit rund 60 Teilnehmern war die letzte Station der Roadshow noch einmal ein groer Erfolg.

    REFERENTEN:t Landrat Lhner Albert,

    Landratsamt Neumarkt i. d. OPf.t Rechenberg Marco,

    KCT Systemhaus GmbH & Co. KGt Reinhardt Ralf, sic[!]sec GmbHt Schildt Cornelia, eco Verband der deutschen

    Internetwirtschaft e.V.t Sprenger Thorsten, Kentor GmbH

  • 36

    ......................................................................................................................................................

    27.03.14IT Security Forum Prism & Du in Amberg in Kooperation mit der OTH Amberg-Weiden

    Mit ber 100 Teilnehmern war das erstmalig an der OTH Amberg-Weiden unter Federfhrung von Prof. Dr. Andreas Amuth durchgefhrte IT Security-Forum ein groer Erfolg. Das Thema Prism & Du erwies sich vor dem Hintergrund des NSA-Skandals und der Enthllungen des Whistleblowers Edward Snowden als Besuchermagnet.

    REFERENTEN:t Prof. Dr. Bauer Erich,

    Prsident OTH Amberg-Weiden t Prof. Dr. Amuth Andreas, OTH Amberg-Weident Paulus Christian, stellvertretender Vorstandsvor-

    sitzender Bayerisches IT-Sicherheitscluster e.V.t Rupprecht Alexander,

    Geschftsfhrer R-Tech GmbH

    > APRIL08.04.14IT Security-Forum: Wie sicher ist Ihre Verschls-selung vor Geheimdiensten? in Mnchen in Kooperation mit der IHK fr Mnchen und Oberbayern

    Gngige Verschlsselungssysteme sind fr die Ge-heimdienste offenbar keine Hrde. Mit welchen Me-thoden NSA und GCHQ mithilfe ihrer Supercomputer die meisten Verschlsselungs-Technologien knacken darber informierte das IT Security Forum in Mnchen.

    REFERENTEN:t Prof. Dr. Amuth Andreas, OTH Amberg-Weident Dr. Becatorou Varvara,

    IHK fr Mnchen und Oberbayernt Sprenger Thorsten, Kenthor GmbH

    29.04.14IT-Sicherheit am Donaustrand in Passau: Infor-mationssicherheit fr die Praxis in Kooperation mit der Arbeitsgemeinschaft Wirtschaftsregion Do-naustdte, der Initiative zur Verbesserung der Infor-mationssicherheit in kleinen und mittleren Unter-nehmen, den bayerischen IHKs und dem Bayerischen Staatsministerium fr Wirtschaft und Medien, Energie und Technologie

    40 Teilnehmer informierten sich in der Veranstaltung aus der Reihe IT-Sicherheit am Donaustrand im al-ten Rathaus in Passau ber technische Sicherheitsl-sungen sowie ber praxisbezogene Konzepte fr ein ganzheitliches Informationssicherheitsmanagement.

    REFERENTEN:t Dupper Jrgen,

    Oberbrgermeister der Stadt Passau t Bker Ralf, Bundesamt fr Sicherheit in der Infor-

    mationstechnik/Allianz fr Cybersicherheitt Hatz Christian, Vizeprsident der IHK Niederbayernt Lew Stefan, Bits & Bytes GmbHt Loebisch Stefan, Anwalt fr Internetrechtt Paulus Christian, KCT Systemhaus GmbHt Rechenberg Marco,

    Paulus und Rechenberg GmbH

  • 37

    ......................................................................................................................................>

    VERANSTALTUNGSRCKBLICK 2014

    > MAI21.05.14IT Security-Forum: Verfahren des ISMS & Heart-bleed Bug in Amberg in Kooperation mit der Fa-kultt Elektro- und Informationstechnik der Ostbaye-rischen Technischen Hochschule Amberg-Weiden und dem OTH Technologie-Campus (ATC/WTC)

    Einfach sicher IT-Sicherheit leicht gemacht unter diesem Motto stand das IT Security-Forum im Mai an der OTH Amberg. Unter anderem wur-den ISIS12 und ISA+, die beiden vom Bayerischen IT-Sicherheitscluster e.V. entwickelten Verfahren des Informations-Sicherheits-Managements vorgestellt.

    REFERENTEN:t Fukala Frank, TREUWERK CONSULT GmbHt Sllner Matthias, OTH Amberg-Weiden

    27.05.14Automotive Forum: Automatisierten Fahren in Regensburg

    Das Automotive Forum im Mai bot eine Einfhrung in das Thema Automatisiertes Fahren und seine tech-nische Realisierung. Auerdem wurden die damit verbundenen Herausforderungen, insbesondere an die Sicherheit, dargestellt.

    REFERENTEN:t Hartmannsgruber Andreas,

    Continental Automotive GmbHt Dr. Voget Stefan, Continental Automotive GmbH

    > JUNI04.06.14Roadshow Cloud- und Informationssicherheit praktisch umgesetzt in KMU in Nrnberg in Ko-operation mit der IHK Nrnberg fr Mittelfranken und dem Sicherheitsnetzwerk Mnchen

    Spezielle Cloud- und Informationssicherheits-Lsun-gen fr KMU wurden auf einer neuen Roadshow des Bayerischen IT-Sicherheitscluster e.V. prsentiert, die im Juni in Nrnberg erfolgreichen Auftakt hatte.

    REFERENTEN:t Bugariu Claudiu, IHK-Nrnbergt Dombach Thorsten, mabunta GmbHt Fukala Frank, TREUWERK CONSULT GmbHt Rechenberg Marco, Paulus & Rechenberg GmbH

    > JULI09.07.14IT Security-Forum: Wie schtzen Unternehmen ihre Daten in Zeiten der Datenspionage in Mnchen in Kooperation mit der IHK fr Mnchen und Oberbayern

    Mit den Topthemen Datenspionage und Datensi-cherheit hat sich das zweite IT Security Forum aus-einandergesetzt. 45 Unternehmen aus Oberbayern informierten sich darber, wie man sich vor Indus-triespionage schtzt und was man beim Daten-schutzgesetz beachten muss.

    REFERENTEN:t Mller-Haberland Olaf, NETZWERK GmbHt Stahl Florian, msg systems agt Dr. Becatorou Varvara, IHK fr Mnchen und

    Oberbayernt Bottler Rita, IHK fr Mnchen und Oberbayern

  • 38

    ......................................................................................................................................................

    24.07.14IT-Sicherheit am Donaustrand: Safety meets Security: Die Industrie der Zukunft Chancen und Risiken! in Regensburg

    Am 24.07.2014 fand im Regensburger IT-Speicher die Fortsetzung der Veranstaltungsreihe IT-Sicher-heit am Donaustrand statt. Das Leitthema der diesjhrigen Roadshow war Safety meets Security: Die Industrie der Zukunft Chancen und Risiken!.

    REFERENTEN:t Wolbergs Joachim,

    Oberbrgermeister Stadt Regensburgt Andersson Kent, ausecus GmbHt Dombach Thorsten, mabunta GmbHt Dr. Eberle Werner, INSYS Microelectronics GmbHt Hartmannsgruber Andreas / Prof. Dr. Mottok

    Jrgen, Laboratory for Safe and Secure Systems (LaS3), OTH Regensburgt Prof. Dr. de Meer Hermann, Universitt Passaut Metka Rolf-Dieter, ondeso GmbH

    24.07.14Vortragsveranstaltung zu Datensicherheit in Unternehmen in Bamberg in Kooperation mit dem eBusiness-Lotsen Oberfranken

    In der Vortragsveranstaltung des eBusiness-Lotsen Oberfranken wurde ber die Risiken bzgl. persn-licher Daten informiert sowie ber die Methoden groer Internetfirmen und Geheimdienste, sich In-formationen ber das Internet zu beschaffen.

    REFERENTEN:t Prof. Dr. Amuth Andreas und Sllner Matthias,

    Laboratory for Safe and Secure Systems (LaS3),Fakultt Elektro- und Informationstechnik der OTH in Amberg

    > SEPTEMBER18.09.14Roadshow Cloud- und Informationssicherheit praktisch umgesetzt in KMU- in Regensburgin Kooperation mit der IHK Regensburg fr Oberpfalz/ Kelheim und dem Sicherheitsnetzwerk Mnchen

    Auf der zweiten Veranstaltung der Roadshow zum Thema Cloud- und Informationssicherheit infor-mierten sich rund 20 Teilnehmer in der IHK Regens-burg ber spezielle Cloud- und Informationssicher-heits-Lsungen fr KMU.

    REFERENTEN:t Dr. Gtz Christian,

    IHK Regensburg fr Oberpfalz / Kelheimt Lew Stefan, BITS & BYTES EDV-Planungs-

    Vertriebs- und Schulungs GmbHt Paulus Christian; KCT Systemhaus GmbHt Wagner Klaus; DEXevo GmbH

    > OKTOBER07.10.14Fachkongress it-sa: Safety meets Security: Die Industrie der Zukunft Chancen und Risiken!

    Am 07.10.2014 fand in Nrnberg zum 6. Mal die Sicherheitsmesse it-sa statt. Im Rahmen des con-gress@it-sa hat der Bayerische IT-Sicherheitscluster e.V. einen Fachkongress zum Thema Safety meets Security: Die Industrie der Zukunft Chancen und Risiken organisiert.

    REFERENTEN:t lory Alexander, prego services GmbHt Prof. Dr. Grzemba Andreas,

    Technische Hochschule Deggendorft Dr. Keller B. Hubert,

    Karlsruher Institut fr Technologie (KIT)t Krammel Michael, Koramis GmbH

  • 39

    VERANSTALTUNGSRCKBLICK 2014

    ......................................................................................................................................>

    t Rusek Erik, Riedl Maximilian, Grieshofer Jrgen, ICS Security Arbeitsgruppe / Cyber Security Austriat Dr. Strtkuhl Thomas, TV SD Rail GmbHt Torscht Robert, INSYS icomt Wittmann Dirk,

    Fink Secure Communication GmbHt Wrner Matthias, MW IT-Business Partner

    08.10.14Fachkongress it-sa: Cloud- und Informationssi-cherheit praktisch umgesetzt in KMU

    Auch am 08.10.2014 organisierte der Bayerische IT-Sicherheitscluster e.V. auf der Sicherheitsmesse it-sa einen weiteren Kongress. An diesem Tag stellten die Unternehmen verschiedene Aspekte zum Thema Cloud- und Informationssicherheit praktisch um-gesetzt in KMU vor.

    REFERENTEN:t Pschierer Franz Josef, MdL, Staatssekretr im

    Bayerischen Staatsministerium fr Wirtschaft und Medien, Energie und Technologiet Dombach Thorsten, mabunta GmbHt Fukala Frank, TREUWERK CONSULT GmbHt Gring Corinna, COMPUTENT GmbHt Hofer Thomas,

    Ludwig-Maximilian-Universitt Mnchent Mller-Haberland Olaf, NETZWERK GmbHt Paulus Christian, KCT Systemhaus GmbHt Pschierer Franz Josef, MdL, Staatssekretr im

    Bayerischen Staatsministerium fr Wirtschaft und Medien, Energie und Technologiet Rechenberg Marco,

    Paulus und Rechenberg GmbHt Scharioth Sven, Deutschland sicher im Netz e.V.t Sobola Sabine,

    Kanzlei Paluka Sobola Loibl & Partner Rechtsanwltet Witzke Reinhard, DQS GmbH

    16.10.14Symposium: Automatisiertes Fahren, Sicherheit und Impulse fr Software Engineering in Koope-ration mit den Partnern Embedded4you und dem LAS3

    Laboratory for Safe and Secure Systems

    Automatisiertes Fahren ist der Trend der heutigen Zeit. In der Veranstaltung hatten die Teilnehmer die Mglichkeit, mit den Referenten ber Innovationen, Softwareprodukte und funktionale Sicherheitsas-pekte im Bereich autonomes Fahren zu diskutieren.

    REFERENTEN:t Pro. Dr. Mottock Jrgen, LaS3

    t Berger Lutz, Berger IT-COSMOS GmbHt Dr. Buckl Christian, fortiss GmbHt Dr. Ghring Daniel, Freie Universitt Berlint Lammering Daniel,

    Continental Automotive GmbHt Prof. Dr. Margull Ulrich,

    Technische Hochschule Ingolstadtt Dr. Voget Stefan, Continental Automotive GmbH

    27.10.14Forum Datenschutz: Die geplante EU-Daten-schutz-Grundverordnung (EU-DS-GVO)

    In dieser Veranstaltung des Forums Datenschutz des Bayerischen IT-Sicherheitsclusters e.V. informierten sich die rund 20 Teilnehmer ber die geplante EU-Datenschutz-Grundverordnung (EU-DS-GVO).

    REFERENTEN:t Gruber Michael, BSP. SECURITYt Dr. Schmid Gerhard,

    Vize-Prsident des Europischen Parlaments a.D.t Sobola Sabine,

    Kanzlei Paluka Sobola Loibl & Partner Rechtsanwlte

  • 40

    ......................................................................................................................................................

    28.10.14IT-Sicherheit am Donaustrand in Linz: Unterneh-menssicherheit inmitten von Cyber-Bedrohun-gen, Risiken und Regulatorien in Kooperation mit der Arbeitsgemeinschaft Wirtschaftsregion Donau-stdte, dem Department Sichere Informationssysteme der FH-Hagenberg und Ars Electronica Center

    Am 28.10.2014 drehte sich im Ars Electronica Center in Linz alles um das Thema Unternehmenssicher-heit. Die Roadshow IT-Sicherheit am Donaustrand die neben Linz noch in Straubing, Passau und Regensburg stattfindet widmet sich aktuellen Pro-blemstellungen der IT-Sicherheit und findet jhrlich mit verschiedenen Themenschwerpunkten in den Donaustdten statt.

    REFERENTEN:t Wegscheider Susanne,

    Stadtrtin Kommerzialrtin Linz t Heinzle Bernhard, Ernst & Young Wirtschafts-

    prfungsgesellschaft m.b.H.t Griebaum Horst, UniCreditbank Austria AGt Mnch Isabel, BSI Bundesamt fr Sicherheit in der

    Informationstechnikt Sommer Christian und Egger Walter,

    Barracuda Networkst Dr. Stallinger Manfred,

    Calpana Business Consulting GmbHt Zenkoff Albert, Software AG

    > NOVEMBER03.11.143. IT Security-Forum: Risikoanalyse von Sicher-heitsrisiken in Kooperation mit der IHK Mnchen und Oberbayern

    Am 03.11.2014 fand die dritte Veranstaltung der Reihe IT Security Forum in der IHK Mnchen und Oberbayern statt. Die Vortragsreihe ist eine Koope-rationsveranstaltung mit dem Bayerischen IT-Sicher-heitscluster e.V. und beschftigt sich mit aktuellen Themen aus der IT-Sicherheit.

    REFERENTEN:t Prof. Dr. Geiger Gebhard,

    Technische Universitt Mnchent Herzog Sascha, NSIDE ATTACK LOGIC GmbHt Leeb Franz, Mountain View GmbH & Co.KG

    27.11.14IT Security-Forum in Amberg: Cloud Computing in Kooperation mit der Fakultt Elektro- und Informa-tionstechnik der Ostbayerischen Technischen Hoch-schule Amberg-Weiden und dem OTH Technologie-Campus (ATC/WTC)

    Am 27.11.2014 beschftigte sich das IT Security-Forum an der OTH in Amberg in zwei Vortrgen mit dem Thema Cloud Computing.

    REFERENTEN:t Fischer Tilo,

    Laboratory for Safe and Secure Systems (LaS3)t Paulus Christian, KCT Systemhaus GmbH

  • 41

    NEU IM CLUSTER

    ......................................................................................................................................>

    > FREIE WIRTSCHAFTa.s.k. DatenschutzDie a.s.k. Datenschutz bietet praxisorientierte Um-setzung und Betreuung von Datenschutz und Da-tensicherheit in Behrden und Unternehmen.Dienstleistungen: Beratung, Untersttzung, Audit, Schulungen und Seminare zu den Themen Daten-schutz und Datensicherheit sowie Ttigkeit als ex-terner Datenschutzbeauftragter nach BDSG.www.bdsg-externer-datenschutzbeauftragter.de

    activeMind AGDie activeMind AG bietet umfassende Unterstt-zung fr Unternehmen bei der Lsung von Proble-men aus den Bereichen des Datenschutzes sowie der IT- bzw. Informationssicherheit aus rechtlicher und praktischer Sicht. Wir bereiten Unternehmen auf Prfungen vor und prfen Unternehmen fr den TV oder das Bundesamt fr Sicherheit in der Infor-mationstechnik (BSI).www.activemind.de

    aligia GmbHWerte vertreten und Werte bewahren.In unserer Firmenphilosophie haben wir die fr unser Unternehmen signifikanten Werte festge-schrieben: Sicherheit, Flexibilitt, Kompetenz und Anspruch. Sie sind der Kompass fr unsere Art zu denken und zu handeln und die Gewhr fr die ab-solute Sicherheit Ihrer sensiblen Daten.

    > HOCHSCHULEN, FORSCHUNGSUND WEITERBILDUNGSEINRICHTUNGEN

    FORSECDer bayerische Forschungsverbund FORSEC widmet sich in drei Forschungsclustern, die jeweils aus meh-reren Teilprojekten an verschiedenen Lehrsthlen von unterschiedlichen Universitten bestehen, der Erforschung der Schnittstellen, die zwischen den drei bekannten Phasen t Vorbereitende Abwehrmanahment Abwehr von Angriffent Beweissicherung und Nachbearbeitung

    des generischen IT-Sicherheitsprozesses bestehen.Am Forschungsverbund sind acht Professoren aus vier Universitten und der Einrichtung fr Angewandte und Integrierte Sicherheit (AISEC) der Fraunhofer Ge-sellschaft beteiligt. Zusammen mit Prof. Kesdogan lei-ten die Verbundkoordinatoren an der Universitt Re-gensburg dabei vier von insgesamt elf Teilprojekten:t TP7: Identitt 3.0 Sicheres und konsistentes ver-

    teiltes Identittsmanagement (Prof. Pernul)t TP8: Next Generation Online Trust (Prof. Pernul)t TP10: konomische Planung und Bewertung von

    IT-Sicherheit (Prof. Schryen)t TP11: Sicherheit und Datenschutz im Smart Grid

    (Prof. Kesdogan)

  • 42

    ......................................................................................................................................................

    Eine flexible, sichere und allumfassende Lsung fr Ihre Bedrfnisse zu kreieren ist unsere Kompetenz. Perfektion ist dabei unser Anspruch.www.aligia.de

    Applied Security GmbH (apsec)Die Applied Security GmbH (apsec) ist ein deutsches, inhabergefhrtes Unternehmen und auf IT-Sicherheit spezialisiert. Wir beraten unsere Kunden in Ange-legenheiten der Informationssicherheit und entwi-ckeln Software. apsec ist Trger des Qualittssiegels IT Security made in Germany (ITSMIG) des Bundes-verbandes TeleTrusT der IT-Sicherheitswirtschaft.www.apsec.de

    Armin Blaschke/Elektro- Kommunikation- und DatentechnikDie Firma Armin Blaschke bietet Leistungen im Bereich der Elektro-, Automatisierungs- und Pro-zessleittechnik und deren Dokumentation an. Ein weiterer Schwerpunkt ist der Bereich Kommunika-tions- und Datentechnik mit den zustzlichen Ver-tiefungen Datenschutz und Datensicherheit. Die Fir-ma Armin Blaschke wurde im Jahr 2003 gegrndet.www.blaschke-info.de

    Car-I Solutions GmbH & Co.KGWir sind ein junges, dynamisches Team mit ber 15 Jahren Erfahrung in der Automobilbranche und bie-ten Prozess- und Business Intelligence Lsungen fr den Automobilhandel an. Durch unsere langjhrige Erfahrung knnen wir unsere Kunden mit unseren Software-Lsungen und mit dem nahtlos integrier-ten Dokumenten Management System in der Aus-gestaltung von effizienten Arbeitsprozessen sowie transparenten, ganzheitlichen Business-Intelligence Konzepten untersttzen. Wir betreuen unsere Kun-den bei Sammlung, Analyse und Auswertung von relevanten Unternehmensdaten zur Optimierung von Unternehmenspotentialen.www.car-i-solutions.de

    COC AGDie COC AG ist Ihr Lsungspartner, wenn es um die Optimierung Ihrer IT geht. Echtes Zuhren, ver-trauensvoller Umgang und Begeisterung zeichnen unsere Arbeitsweise ebenso aus wie wirtschaftliches Denken und methodisches Vorgehen. Wir erarbeiten mit- und freinander innovative und zukunftssiche-re Lsungen, die auf Ihre individuellen Anforderun-gen zugeschnitten sind.www.coc-ag.de

  • 43

    NEU IM CLUSTERNEU IM CLUSTER

    ......................................................................................................................................>

    Con365Consulting 365 bietet als neutraler Lizenz- und Audit Coach herstellerunabhngige Beratung in Form einer gezielten Handlungsempfehlung mit dem Schwer-punkt Lizenzrecht, Lizenzverwaltung und kaufmnni-sche Planungssicherheit. Der Kunde erwirbt mit und ber die Con365 ein verbindliches Informationspaket, mit dem er in der Lage ist, zukunftsweisend zu planen und mit seinen Partnern verhandeln zu knnen.www.con365.de

    CosmoKey GmbH & Co. KGDie Grnder entwickelten CosmoKey quasi aus ei-genem Leid heraus. Es gab keine berzeugende Lsung, also: Hilfe zur Selbsthilfe. Aus diesem Pro-jekt entwickelte sich ein ganzes Unternehmen mit dem Ziel, bestehende Sicherheitslsungen auf Con-sumer Level umzusetzen. Die Idee von CosmoKey:den Authentifi zierungsprozess mit einem zustzli-chen Gert doppelt abzusichern. Heraus kam der CosmoKey Token, der mit seinem intelligenten Ver-fahren und seinem nutzerbegeisternden Design international zum Patent angemeldet ist.www.cosmokey.com

    DEXevo GmbH Die DEXevo GmbH wurde 2010 von erfahrenen IT-Spezialisten gegrndet und ist als IT-Dienstleister ttig. Im Geschftsbereich IT-Sicherheit fhren wir fr unsere mittelstndischen Kunden Sicherheitsanalysen und Sicherheitsberatungen durch und zeigen Schwach-stellen u. a. im Rahmen von Penetrationstest auf.

    Neben der Ttigkeit als IT-Dienstleister entwickelt und vertreibt die DEXevo GmbH eigene System- und Software-Produkte. Das von uns entwickelte Produkt DECAMS ist eine mobile All-In-One Sys-tem-Lsung im Bereich Sicherheits-Management.www.dexevo.eu

    eS1/eSourceONE GmbHUnser eS1-Produkt-Portfolio ist vielseitig, speziell, selektiv, anspruchsvoll, fl exibel und doch individu-ell aufgestellt. Das versetzt uns in die Lage, IT-Auf-gabenstellungen aus allen Perspektiven fr unsere Kunden und deren Branchen zu betrachten, um im-mer die richtigen Antworten geben zu knnen. So-mit fi nden wir die jeweils idealen Lsungen fr die gewnschten Bedarfe und Prozesse.www.esourceone.de

    y-tech IT GmbH & Co. KGfl y-tech IT Lsungen leben Wenn Ihnen Zuverls-sigkeit, Begeisterung fr IT und eine langfristige Zu-sammenarbeit wichtig sind, fi nden Sie in unserem Team den richtigen Ansprechpartner. Als Partner fr durchdachte IT Strukturen in Unternehmen und ff entlichen Einrichtungen bieten wir Lsungen, die Arbeiten und Leben angenehm machen.www. y-tech.de

  • 44

    ......................................................................................................................................................

    Hexis Cyber Solutions, Inc.Hexis bietet hochintegrierte Produkte an, die dar-auf fokussiert sind, Daten forensisch zu speichern und zu analysieren sowie Angriff e von innen zu erkennen, zu unterbinden und Schadsoftware zu neutralisieren. Die Technologie ermglicht es, die dazu bentigten Vorgnge zu automatisieren an-statt manuell einzugreifen. Hexis arbeitet vertrieb-lich mit einem 100 % Partnermodell.www.hexiscyber.com

    infosi GmbH & Co. KGDie infosi GmbH und Co. KG bietet Lsungen fr die vier Bausteine: t BSI-Grundschutz gem BSI-Standard (ISO 27001) oder vergleichbare Sicherheitsstandardst IT-Sicherheit / Absicherung der IT-Infrastrukturt Erfllung der gesetzlichen Datenschutz-Richt- linien gem BDSG und den LDSGst Regelmige Audits, skalierbar an der Bedarfssi- tuation durch das Datenschutz-Management und die Audit Software Datenschutz Assistent.www.infosi.de

    KPMG AG WirtschaftsprfungsgesellschaftWer ein Unternehmen verstehen will, muss seine Zahlen kennen. Sie zeigen wichtige Dreh- und An-gelpunkte fr die Zukunft wenn man sie richtig liest. Seit 1890 beraten wir Unternehmen auf der ganzen Welt und liefern mit unserer Expertise die Grundlagen fr sichere und weitsichtige Unterneh-mensentscheidungen.www.kpmg.com

    MK-Technik InformationstechnologieMK-Technik Informationstechnologie bert und beliefert kleine und mittelstndische Kunden in allen Bereichen der Netzwerktechnik und der Sys-temintegration. Dazu zhlen die Konzeption, Kon-fi guration und Installation sowie Migration von Server-, Storage- und Clientsystemen, Firewalls, Vi-renschutz, Back-up-Lsungen, Virtualisierung und Archivierung. Im Rahmen von Wartungsvertrgen bernehmen wir das Management von Systemen, Monitoring, Helpdesk und Fernwartung, sowie Vor-Ort-Service. www.mk-technik.de

  • 45

    NEU IM CLUSTER

    ......................................................................................................................................>

    MW IT-BusinesspartnerAls MW IT-Business Partner haben wir aufgrund langjhriger, praktischer und ergebnisorientierter Erfahrungen im Bereich der IT- und Cyber-Sicherheit das MW Zero-Trust-Modell entwickelt und erfolg-reich umgesetzt. Dieses Modell hebt sich durch fl e-xibles und kundenspezifi sches Security by Design von herkmmlichen Standardlsungen deutlich ab.www.mw-businesspartner.de

    Onapsis Inc.Onapsis Inc., mit Sitz in Cambridge MA, ist ein fhren-der Anbieter von Security-Lsungen. Die SAP-zertifi -zierten Lsungen bieten internen wie externen Audi-toren die Mglichkeit, Sicherheitsrisiken zu erkennen, effi zient zu mildern und so Spionage, Sabotage und Betrug zu verhindern. Zudem werden Lsungen auf ihre Compliance mit internen wie gesetzlichen Si-cherheitsregularien berprft. Die Onapsis Security Platform ist weltweit die erste Lsung, die einen vor-beugenden, verhaltensbasierten und kontextsen-sitiven Ansatz zur Identifi kation und Mitigation von Sicherheitslcken, mangelnder Compliance und zur Abwehr von Cyber-Attacken bietet und unmittelbar auch gegen Zero-Day-Attacken schtzt. www.onapsis.com

    Paulus & Rechenberg GmbHPaulus & Rechenberg ist eine Unternehmensbe-ratung und ein Fachverlag fr Informationssicher-heit, Compliance und Datenschutz. Die Beratungs-schwerpunkte liegen im Umfeld von europischen Unternehmensgruppen und Konzernen. Paulus & Rechenberg untersttzt Sie bei der Zertifi zierung und Auditierung Ihrer Managementsysteme, Prozes-se und Produkte und bert bei der Suche nach be-darfsgerecht qualifi zierten Personal im Umfeld der Informationstechnologien oder bei der Ausbildung, Qualifi zierung und Zertifi zierung Ihrer Mitarbeiter.www.paulus-rechenberg.de

    PSW Group GmbH & Co.KGDie PSW GROUP ist ein Full-Service-Provider fr In-ternetlsungen mit einem besonderen Schwerpunkt auf Internet Security. Als Dienstleister bietet die PSW GROUP kompetente Beratung zur ISO 27001, ISIS12 und ISA+ sowie bedarfsgerechte Konzepte fr die E-Mail-Kommunikation, Zertifi kats-, Signatur-, Ver-schlsselungs- und Authentifi zierungslsungen an.www.psw-group.de

  • 46

    ..........................................................................................................................................................

    UNTERNEHMEN/ANSPRECHPARTNER

    activeMind AGKlaus FoitzickPotsdamer Strae 380802 Mnchenwww.activemind.de

    aitiRaum IT-Grnder-zentrum GmbHStefan SchimpfleWerner-von-Siemens-Str. 686159 Augsburgwww.aitiRaum.de

    aligia GmbHWolfgang StieglerStauffenbergstrasse 2 a85051 Ingolstadtwww.aligia.de

    Applied Security GmbH (apsec)Claus MhlerEinsteinstrae 2a63868 Growallstadtwww.apsec.de

    a.s.k. DatenschutzSascha KuhrauSchulstr. 16 a91245 Simmelsdorfwww.bdsg-externer- datenschutzbeauftragter.de

    Armin Blaschke/Elektro- Kommunikation- u. DatentechnikArmin BlaschkeFliederweg 40a41468 Neusswww.blaschke-info.de

    ausecus GmbH Kent AnderssonWerner-von-Siemens-Str. 686159 Augsburgwww.ausecus.com

    AVL Software & Functions GmbHDr. Georg SchwabIm Gewerbepark B 2793059 Regensburgwww.avl.com

    baimos technologies GmbHDavid SchmidlMarcel-Breuer-Str. 15 80807 Mnchenwww.baimos.de

    Billhardt Juliane DatenschutzbeauftragteJuliane BillhardtRichard-Riemerschmid-Allee 681241 Mnchenwww.it-daten-schutz.de

    Bits & Bytes GmbHStefan LewBruderwhrdstr. 2593055 Regensburgwww.bits-and-bytes.de

    BIZTEAM Systemhaus GmbH Anton BraunMeerbodenreuther Str. 492665 Altenstadt a. dWaldnaabwww.bizteam.de

    BSP. SECURITY GmbHMichael GruberBruderwhrdstr. 15 b93055 Regensburgwww.bsp-security.de

    Car-I Solutions GmbH & Co.KGReiner HochmuthFriedenstr. 3293053 Regensburgwww.car-i-solutions.de

    COC AGAndreas BublakMarktler Str. 5084489 Burghausenwww.coc-ag.de

    COMPUTENT GmbH Corinna Gring Leipziger Str. 13/1586833 Ettringenwww.computent.de

    Con365Udo Pusback Johannesweg 383026 Rosenheimwww.con365.de

    CONCEPTNET GmbHRoland WurmBruderwhrdstr. 15 b93055 Regensburgwww.conceptnet.de

    Continental Automotive GmbHDr. Stefan VogetSiemensstrae 1293055 Regensburgwww.conti-online.com

    CosmoKey GmbH & Co. KGMichael EsslingerWalther-Rathenau-Str. 3933602 Bielefeldwww.cosmokey.com

    Dallmeier electronicGmbH & Co. KGAngelika SchnepfCranachweg 193051 Regensburgwww.dallmeier.com

    davidiT GmbHJrgen SeilerBahnhofstr. 1393047 Regensburgwww.davidit.de

    DELVIS GmbHMario WanningerPrinz-Ludwig-Str. 1193055 Regensburgwww.delvis.de

    DEXevo GmbHKlaus WagnerWerner-von-Siemens-Str. 686159 Augsburgwww.dexevo.eu

    EBSnet | eEnergy Software GmbHMichael BauerFriedenstr. 1893053 Regensburgwww.ebsnet.de

    Eibl-IT GmbHPeter EiblBruderwhrdstr. 2993055 Regensburgwww.eibl-it.com

  • 47

    ......................................................................................................................................>

    MITGLIEDERVERZEICHNIS

    UNTERNEHMEN/ANSPRECHPARTNER

    ENDIAN DEUTSCHLAND GmbHRobert WendelGeorg-Wimmer-Ring 25