DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V.
Höchste Qualität in der Informationssicherheitspolitik ist speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster e.V. seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Im Jahresbericht finden Sie Informationen zu diesem und weiteren Projekten im Bereich IT-Sicherheit. Höchste Qualität in der Informationssicherheitspolitik ist speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster e.V. seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Im Jahresbericht finden Sie Informationen zu diesem und weiteren Projekten im Bereich IT-Sicherheit.
Bavarian IT Security & Safety Cluster DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V. ............................................................................................> Jahresbericht 2014
- Seite 2 und 3: ÖFFENTLICH- KEITSARBEIT > KOOPERAT
- Seite 4 und 5: INHALT 06-09 10-21 22-29 DER BAYERI
- Seite 6 und 7: STECKBRIEF > ZIELE Der Verein förd
- Seite 8 und 9: DIE STRUKTUR DES BAYERISCHEN IT-SIC
- Seite 10 und 11: Als Netzwerke werden im Bayerischen
- Seite 12 und 13: ISIS12 - INFORMATIONS- SICHERHEITSM
- Seite 14 und 15: ISA + - INFORMATIONS-SICHER- HEITS-
- Seite 16 und 17: Zu den verschiedensten Themen initi
- Seite 18 und 19: Foren sind Veranstaltungsformate de
- Seite 20 und 21: Veranstalter und Referenten der „
- Seite 22 und 23: (Foto: shutterstock.com) Mit dem Ze
- Seite 24 und 25: BLOCK 3 (2 TAGE) 1. Tag: Haftungsr
- Seite 26 und 27: WEITERBILDUNG Referenten Summerscho
- Seite 28 und 29: I2P - INNOVATIVE IT FÜR DIE PRODUK
- Seite 30 und 31: BAYERISCHER IT-INNOVATIONS- KONGRES
- Seite 32: HIGHLIGHTS 2014 Trafen sich zum IT
- Seite 35 und 36: VERANSTALTUNGSRÜCKBLICK 2014 > MÄ
- Seite 37 und 38: VERANSTALTUNGSRÜCKBLICK 2014 > MAI
- Seite 39 und 40: VERANSTALTUNGSRÜCKBLICK 2014 Ruse
- Seite 41 und 42: NEU IM CLUSTER > HOCHSCHULEN, FORSC
- Seite 43 und 44: NEU IM CLUSTER Con365 Consulting 36
- Seite 45 und 46: NEU IM CLUSTER MW IT-Businesspartne
- Seite 47 und 48: MITGLIEDERVERZEICHNIS UNTERNEHMEN/
- Seite 49 und 50: MITGLIEDERVERZEICHNIS UNTERNEHMEN/
- Seite 51 und 52: FÖRDERMITGLIEDSCHAFT FÖRDERMITGLI
Bavarian <strong>IT</strong> Security & Safety Cluster<br />
<strong>DER</strong> <strong>BAYERISCHE</strong><br />
<strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />
............................................................................................> Jahresbericht 2014
ÖFFENTLICH-<br />
KE<strong>IT</strong>SARBE<strong>IT</strong><br />
> KOOPERATIONEN<br />
> FORSCHUNG<br />
> WE<strong>IT</strong>ERBILDUNG<br />
(Foto: shutterstock.com)<br />
IMPRESSUM<br />
Herausgeber<br />
Bayerischer <strong>IT</strong>-Sicherheitscluster e.V.<br />
Bruderwöhrdstraße 15 b<br />
93055 Regensburg<br />
Telefon: +49-(0)941-604889 - 0<br />
Telefax: +49-(0)941-604889 - 1 1<br />
Redaktion<br />
Tanja Braun<br />
Titelbilder<br />
www.fotolia.de<br />
info@it-sec-cluster.de<br />
www.it-sicherheit-bayern.de<br />
.....................................................................................................................................................<br />
2
Sandra Wiesbeck<br />
Clustermanagerin &<br />
Vorstandsvorsitzende<br />
Bayerischer <strong>IT</strong>-Sicherheitscluster e.V.<br />
Alexander Rupprecht<br />
Geschäftsführer<br />
R-Tech GmbH<br />
> VORWORT<br />
Die wachsende Internetkriminalität und vermehrte<br />
Berichte über Cyber-Angriffe und den Klau sensibler<br />
Kundendaten führen glücklicherweise dazu, dass immer<br />
mehr Unternehmen verstärkt in ihre <strong>IT</strong>-Sicherheit<br />
investieren. Dennoch besteht in deutschen Betrieben<br />
nach wie vor Nachholbedarf.<br />
Eine Überprüfung von über 2000 bayerischen Unternehmen<br />
durch das Bayerische Landesamt für<br />
Datenschutzaufsicht hat ergeben, dass bei über<br />
einem Drittel von ihnen das Sicherheitsniveau der<br />
Mailserver nicht den geltenden datenschutzrechtlichen<br />
Anforderungen genügt. Digitale Infrastrukturen<br />
sind das Nervensystem der Informationsgesellschaft,<br />
sichere <strong>IT</strong>-Infrastrukturen die Grundvoraussetzung<br />
für den erfolgreichen und nachhaltigen<br />
Weg in eine vernetzte Zukunft. Auch die Tür<br />
zur digitalen Verwaltung wird immer wichtiger.<br />
Zwar wissen bereits zahlreiche Bürger das Angebot<br />
von zeit- und ortsunabhängigen Verwaltungsdiensten<br />
sehr zu schätzen, mangelnde Sicherheit bei der<br />
Datenübertragung jedoch ängstigt viele Nutzer.<br />
Datensicherheit und Datenschutz sind in diesem<br />
Bereich also besonders wichtig, um das Vertrauen in<br />
solche Online-Dienste zu erhalten und gegebenenfalls<br />
verlorenes Vertrauen wieder zurückzugewinnen.<br />
Höchste Qualität in der Informationssicherheitspolitik<br />
ist auch speziell für mittelständische Unternehmen<br />
ein entscheidender Wettbewerbsfaktor. Mit<br />
ISIS12 bietet der Bayerische <strong>IT</strong>-Sicherheitscluster<br />
bereits seit einigen Jahren ein Informations-Sicherheitsmanagementsystem<br />
an, das speziell auf die<br />
Bedürfnisse von KMU zugeschnitten ist. Es beinhaltet<br />
eine sorgfältig ausgewählte Untermenge<br />
der Forderungen der <strong>IT</strong>-Grundschutz-Kataloge und<br />
der ISO/IEC 27001 und macht es auf diese Weise<br />
dem Mittelstand einfacher, Informationssicherheit<br />
systematisch herzustellen. ISIS12 bildet eine unabhängig<br />
zertifizierbare Einstiegsstufe in ein ISMS, wobei<br />
eine Kompatibilität zu <strong>IT</strong>-Grundschutz und ISO/<br />
IEC 27001 und somit die Möglichkeit für ein späteres<br />
„Upgrade“ gewahrt bleibt.<br />
Ab sofort können interessierte Unternehmen mit<br />
einem neu aufgelegten Förderprogramm des Sächsischen<br />
Staatsministeriums für Wirtschaft, Arbeit<br />
und Verkehr (SMWA) ihre Informationssicherheit mit<br />
ISIS12 verbessern. Als Unterstützung erhalten die<br />
Unternehmen mit einem entsprechenden Förderprogramm<br />
einen Zuschuss, der bis zu 40 Prozent der<br />
zuwendungsfähigen Ausgaben betragen kann und<br />
nicht zurückgezahlt werden muss. Beantragt werden<br />
kann der Zuschuss bei der zuständigen Bewilligungsstelle<br />
der Sächsischen Aufbaubank (SAB).<br />
Die Umsetzung solcher Projekte bringt uns unserer<br />
Vision, das vorhandene Potenzial im Cluster zu bündeln<br />
und <strong>IT</strong>-Sicherheit aus Deutschland als Qualitätsmarke<br />
weltweit bekannt zu machen, wieder ein<br />
Stück näher. Unser Dank gilt allen, die uns dabei unterstützt<br />
haben.<br />
.....................................................................................................................................><br />
3
INHALT<br />
06-09 10-21 22-29<br />
<strong>DER</strong> <strong>BAYERISCHE</strong> <strong>IT</strong>-<br />
SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />
06 Steckbrief<br />
07 Das Clusterteam stellt sich vor<br />
08 Struktur und Dienstleistungen<br />
09 Die R-Tech GmbH<br />
NETZWERKE<br />
10 S3GEN – Secure Smart Grid<br />
Enabling Network<br />
11 Secure Smart Grid Load<br />
Balancer<br />
11 Noninvasives Facility- und<br />
Ressourcenmonitoring<br />
12 ISIS12 – Informations-Sicherheitsmanagementsystem<br />
für den<br />
Mittelstand<br />
14 ISA + – Informations-Sicherheits-<br />
Analyse<br />
15 „CeSec – Certified Secure Cloud“<br />
ARBE<strong>IT</strong>SKREISE &<br />
REGIONALGRUPPEN<br />
16 Industrial <strong>IT</strong> Security<br />
16 Cybersicherheit<br />
17 Datenschutzgruppe<br />
17 Verschlüsselung<br />
17 Vertriebskooperationen<br />
17 <strong>IT</strong>-Sicherheitsprodukte<br />
FOREN<br />
18 Datenschutz<br />
18 Automotive<br />
19 <strong>IT</strong> Security<br />
19 Sicherheitstechnik<br />
ROADSHOWS<br />
20 <strong>IT</strong>-Sicherheit am Donaustrand<br />
21 Sicheres Internet<br />
21 Cloud- und Informationssicherheit<br />
– Best practice für KMU<br />
21 Vorschau:<br />
Cloud: <strong>IT</strong>-Logistik meets <strong>IT</strong> Security<br />
WE<strong>IT</strong>ERBILDUNG<br />
22 Zertifikatslehrgang<br />
Informationssicherheits-<br />
Beauftragter<br />
26 Summerschools<br />
FORSCHUNG<br />
27 SECB<strong>IT</strong><br />
27 ForSec<br />
28 I2P – Innovative <strong>IT</strong><br />
für die Produktion<br />
CLUSTERÜBERGREI-<br />
FENDE ANGEBOTE<br />
29 Fördermittelnetzwerk<br />
Gründerberatung<br />
.....................................................................................................................................................<br />
4
INHALTSVERZEICHNIS<br />
30-32 34-45 46-51<br />
HIGHLIGHTS 2014<br />
30 Bayerischer <strong>IT</strong>-Innovationskongress<br />
31 Gemeinschaftsstand und<br />
Fachkongress auf der it-sa 2014<br />
32 Bundestagsabgeordneter<br />
Philipp Graf von und zu Lerchenfeld<br />
zu Gast beim Bayerischen<br />
<strong>IT</strong>-Sicherheitscluster<br />
32 Europäisches Clustertreffen<br />
in Berlin<br />
VERANSTALTUNGS-<br />
RÜCKBLICK<br />
34<br />
NEU IM <strong>BAYERISCHE</strong>N<br />
<strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER<br />
41 Hochschulen, Forschungs- und<br />
Weiterbildungsinstitute<br />
Forsec<br />
41 Freie Wirtschaft<br />
a.s.k. Datenschutz<br />
activeMind AG<br />
aligia GmbH<br />
42 Applied Security GmbH (apsec)<br />
Armin Blaschke<br />
Car-I-Solutions GmbH & Co. KG<br />
COC AG<br />
43 Con365<br />
CosmoKey GmbH & Co. KG<br />
DEXevo GmbH<br />
eS1 / eSourceONE GmbH<br />
fly-tech <strong>IT</strong> GmbH & Co. KG<br />
44 Hexis Cyber Solutions, Inc.<br />
Infosi GmbH & Co. KG<br />
KPMG AG Wirtschaftsprüfungsgesellschaft<br />
MK-Technik Informationstechnologie<br />
45 MW-<strong>IT</strong> Businesspartner<br />
Onapsis Inc.<br />
Paulus & Rechenberg GmbH<br />
PSW Group GmbH & Co. KG<br />
M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />
46<br />
FÖR<strong>DER</strong>M<strong>IT</strong>GLIEDSCHAFT<br />
51<br />
.....................................................................................................................................> ><br />
5
STECKBRIEF<br />
> ZIELE<br />
Der Verein fördert die Erforschung, Entwicklung,<br />
Anwendung und Vermarktung von Technologien,<br />
Produkten und Dienstleistungen, die zur Erhöhung<br />
der Informationssicherheit, der funktionalen oder<br />
physischen Sicherheit beitragen. Er unterstützt zudem<br />
die Aus- und Weiterbildung in diesem Bereich,<br />
initiiert und begleitet dabei Kooperationen, insbesondere<br />
zwischen den Mitgliedern, und informiert<br />
Unternehmen und Privatanwender über Sicherheitsrisiken<br />
sowie technische und organisatorische<br />
Lösungen, beispielsweise durch öffentliche Veranstaltungen<br />
und Workshops. Der Verein unterstützt<br />
die Zusammenarbeit von Einrichtungen und Initiativen<br />
zur Förderung der <strong>IT</strong>-Sicherheit in Unternehmen.<br />
> UMSETZUNG<br />
Aus den Kompetenzen und Interessen der Mitglieder<br />
sowie aus den jeweils im öffentlichen Fokus stehenden<br />
<strong>IT</strong> Security-Themen entwickeln sich die Arbeitsfelder<br />
des Bayerischen <strong>IT</strong>-Sicherheitsclusters. Den<br />
Arbeitsfeldern sind Netzwerke und Projektgruppen<br />
zugeordnet, in denen Mitglieder gemeinsam an Produkten,<br />
Innovationen, Förderanträgen oder Marketingaktionen<br />
arbeiten. Das Clustermanagement begleitet<br />
und unterstützt die thematische Arbeit und<br />
bietet allen Mitgliedern gezielte Kontaktvermittlung<br />
sowie die Möglichkeit, ihre Kompetenzen und Informationen<br />
entsprechend zu präsentieren.<br />
> GESCHÄFTSFÜHRUNG &<br />
VORSTANDSCHAFT<br />
Die Geschäfte des Vereins führt im Rahmen eines<br />
Geschäftsbesorgungsvertrages die R-Tech GmbH –<br />
ein Tochterunternehmen der Stadt Regensburg. Der<br />
Vorstand besteht aus sechs Personen, die mit den<br />
Schlüsselaufgaben Clustermanagement, Mitgliederwerbung,<br />
Forschung und Weiterbildung sowie regionaler<br />
Repräsentation in den Großräumen München,<br />
Augsburg und Nürnberg betraut sind.<br />
> GESCHÄFTSSTELLE<br />
Neben der Hauptgeschäftsstelle im <strong>IT</strong>-Speicher in<br />
Regensburg betreibt der Bayerische <strong>IT</strong>-Sicherheitscluster<br />
e.V. eine weitere Geschäftsstelle in Augsburg:<br />
Ansprechpartner: Stefan Schimpfle<br />
c/o aiti-Park<br />
Werner-von-Siemens-Str. 6<br />
86159 Augsburg<br />
Tel.: 0821/450 433-0<br />
Fax: 0821/450 433-109<br />
E-Mail: itsecurity@aitiRaum.de<br />
www.aitiRaum.de<br />
.....................................................................................................................................................<br />
6
DAS CLUSTERTEAM<br />
STELLT SICH VOR<br />
> M<strong>IT</strong>ARBE<strong>IT</strong>ER<br />
Sandra Wiesbeck<br />
Clustermanagerin &<br />
Vorstandsvorsitzende<br />
Natalie Schwab<br />
Clusterassistenz<br />
Benjamin Schwabe<br />
Freier Mitarbeiter<br />
Katrin Neubauer<br />
Wissenschaftliche Mitarbeiterin<br />
und Doktorandin<br />
Lukas Stobbe<br />
Wissenschaftlicher<br />
Mitarbeiter<br />
KERNTEAM<br />
Christoph Michl<br />
Projektleiter Weiterbildung<br />
& Gründungs- und<br />
Finanzierungsberatung<br />
Kathrin Skobjin<br />
Teamassistentin<br />
(Foren/ Messen)<br />
Sabine Hirdina<br />
Marketing<br />
UNTERSTÜTZEND FÜR DAS CLUSTER TÄTIG<br />
Tanja Braun<br />
Öffentlichkeitsarbeit<br />
> BEIRAT<br />
Thorsten Dombach, mabunta GmbH<br />
Frank Fukala, Treuwerk Consulting GmbH<br />
Michael Gruber, BSP. SECUR<strong>IT</strong>Y GmbH<br />
Matthias Hudler, FH Campus Wien<br />
Prof. Dr. Markus Kucera, OTH Regensburg<br />
Peter Lewald, SEB Systemhaus GmbH<br />
Marco Rechenberg, Paulus & Rechenberg GmbH<br />
Alexander Rupprecht, R-Tech GmbH<br />
Sabine Sobola, Kanzlei Paluka Sobola Loibl &<br />
Partner Rechtsanwälte<br />
Prof. Dr. Guido Schryen, Universität Regensburg,<br />
Lehrstuhl für Wirtschaftsinformatik<br />
Dr. Stefan Voget, Continental Automotive GmbH<br />
> VORSTAND<br />
Vorstandsvorsitzende & Clustermanagerin<br />
Sandra Wiesbeck<br />
1. stellvertretender Vorstandsvorsitzender<br />
Christian Paulus, KCT Systemhaus GmbH & Co. KG<br />
2. stellvertretender Vorstandsvorsitzender<br />
Prof. Dr. Jürgen Mottok, OTH Regensburg<br />
Claus Rättich, NürnbergMesse GmbH<br />
Stefan Schimpfle,<br />
aiti-Raum <strong>IT</strong>-Gründerzentrum GmbH<br />
Dr. Herbert Vogler,<br />
IHK für München und Oberbayern<br />
.....................................................................................................................................><br />
7
DIE STRUKTUR DES <strong>BAYERISCHE</strong>N <strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTERS<br />
ÖFFENTLICHKE<strong>IT</strong>SARBE<strong>IT</strong> / KOOPERATIONSPROJEKTE<br />
SECUR<strong>IT</strong>Y<br />
<br />
<br />
<br />
<br />
<br />
heitsmanagement<br />
SAFETY<br />
<br />
<br />
<br />
<br />
14<br />
Hochschulen, Forschungsund<br />
Weiterbildungsinstitute<br />
102<br />
Unternehmen<br />
> DIENSTLEISTUNGEN FÜR CLUSTERM<strong>IT</strong>GLIE<strong>DER</strong><br />
ÖFFENTLICHKE<strong>IT</strong>SARBE<strong>IT</strong><br />
<br />
<br />
<br />
<br />
Gremien<br />
<br />
<br />
keiten<br />
KOOPERATIONEN<br />
Initiierung und Management von<br />
Netzwerken, z. B. ISIS12 (Informations-<br />
Sicherheitsmanagementsystem in<br />
12 Schritten)<br />
<br />
Workshops<br />
<br />
<br />
<br />
nahmemöglichkeit an Veranstaltungen<br />
WE<strong>IT</strong>ERBILDUNGS-<br />
MÖGLICHKE<strong>IT</strong>EN<br />
<br />
Clusters<br />
<br />
.....................................................................................................................................................<br />
8
STRUKTUR &<br />
DIENSTLEISTUNGEN<br />
> DIE R-TECH GMBH<br />
<strong>IT</strong>-GRÜNDUNGS-<br />
FÖR<strong>DER</strong>UNG<br />
IN <strong>DER</strong> OBERPFALZ<br />
<strong>IT</strong>-GRÜN<strong>DER</strong>ZENTRUM<br />
<strong>IT</strong>-SPEICHER<br />
Ein Blick voraus:<br />
TechBase REGENSBURG<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Die R-Tech GmbH baut im Auftrag der<br />
Stadt Regensburg ein Innovations- und<br />
Technologiezentrum:<br />
<br />
<br />
und innovativen Gründer (außer Life<br />
Science & Biotechnologie)<br />
<br />
<br />
R-TECH GMBH<br />
Ein Unternehmen der Stadt Regensburg<br />
TECHNOLOGIE-<br />
NETZWERKE<br />
<strong>BAYERISCHE</strong>R <strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />
Geschäftsbesorgung und Management durch die R-Tech GmbH<br />
<br />
KMU und Gründern, Wissenschaft<br />
und Wirtschaft<br />
<br />
<br />
<br />
<br />
<strong>BAYERISCHE</strong>S <strong>IT</strong>-LOGISTIKCLUSTER<br />
ELEKTROMOBIL<strong>IT</strong>ÄTSCLUSTER REGENSBURG<br />
.....................................................................................................................................><br />
9
Als Netzwerke werden im Bayerischen <strong>IT</strong>-Sicherheitscluster<br />
alle geschlossenen Projektgruppen bezeichnet.<br />
Netzwerke zeichnen sich durch eine Netzwerkvereinbarung<br />
aus, in der sich die Mitglieder zur aktiven Mitarbeit<br />
verpflichten. Das Netzwerkmanagement übernimmt<br />
in der Regel die R-Tech GmbH.<br />
> S3GEN – SAFE AND SECURE<br />
SMART GRID ENABLING<br />
NETWORK<br />
Die erfolgreiche Umsetzung der Energiewende hängt<br />
wesentlich von der Entwicklung „intelligenter“ Stromnetze<br />
– den so genannten „Smart Grids” – ab. Der<br />
Bayerische <strong>IT</strong>-Sicherheitscluster e.V. vereint im Netzwerk<br />
„S3GEN“ Akteure, die seit Ende 2012 an der<br />
sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze<br />
forschen. Erste Forschungs- und<br />
Entwicklungsprojekte, wie zum Beispiel der „Secure<br />
Smart Grid Load Balancer“ oder „NoFaRe“ wurden<br />
bereits auf den Weg gebracht. Die weitere Förderung<br />
des Netzwerks durch das Bundesministerium<br />
für Wirtschaft und Energie (BMWi) ist für 2015 gesichert.<br />
(Foto: fotolia.de)<br />
„Workshop S3GEN“ von links nach rechts:<br />
Marcel Rautter (Netzwerkmanager S3GEN), Sina Paulus (Stadtwerke Kehlheim),<br />
Muhammed Krivaqa (genua GmbH), Michael P. Bauer und Martin Broll (EBFNet<br />
eEnergy Software GmbH), Michael Janich (evopro systems engeineering AG),<br />
Christian Folda (OTH Regensburg)<br />
.....................................................................................................................................................<br />
10
NETZWERKE<br />
PROJEKTBEISPIELE<br />
Secure Smart Grid Load Balancer<br />
Ziel des Projekts ist die<br />
Entwicklung einer<br />
mehrgliedrigen<br />
Systemlösung<br />
zur Schaffung<br />
von Verbrauchstransparenz<br />
für<br />
Haushalt und Gewerbe<br />
mit Eingriffsund<br />
Steuerungsfunktionalitäten,<br />
in der der<br />
Netzbetreiber seine Kosten<br />
durch Einsparungen im<br />
Netzausbau sowie reduzierten Bedarf und Kosten<br />
an Regelleistung senken kann. Dazu ist die veraltete<br />
und unsichere Rundsteuertechnik nicht geeignet.<br />
Das Projekt hat eine dreijährige Laufzeit bis 2016<br />
und wird vom Bayerischen Staatsministerium für<br />
Wirtschaft, Infrastruktur, Verkehr und Technologie<br />
(Projektträger: VDI/VDE) im Rahmen des F&E-Programms<br />
„Informations- und Kommunikationstechnik“<br />
mit 1,4 Millionen Euro gefördert. Mit dem Ende des<br />
Jahres 2014 hat das Konsortium den ersten Meilenstein<br />
der Spezifikationsphase abgeschlossen und<br />
beginnt 2015 mit der Entwicklungsphase.<br />
Noninvasives Facility- und Ressourcenmonitoring<br />
Im Projekt „NoFaRe“ soll auf Basis der hochauflösenden<br />
Messung und Zuordnung von Ressourcenverbräuchen<br />
ein neuartiges Monitoringsystem (Arbeitstitel<br />
„NoFaRe Sensorplattform“) einschließlich<br />
darauf aufbauender Produktlinien entstehen. Ziel<br />
der zu entwickelnden Technologie ist es, Sensordaten<br />
möglichst kostenneutral und vor allem ohne<br />
invasive Eingriffe in die Gebäudestruktur zu ermitteln.<br />
An die Stelle einer Vielzahl einzelner, über das<br />
Gebäude verteilter Messgeräte tritt eine zentrale<br />
Sensorplattform. Die Anwendungsmöglichkeiten<br />
dieser neuen Monitoring Technologie reichen von<br />
Verbrauchsaufschlüsselung im Facility Management,<br />
über Gebäudeoptimierungslösungen bis zu<br />
Überwachung von Industrie- und Produktionsanlagen.<br />
Die aufbereiteten Informationen stellen die<br />
Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen<br />
dar. Das Förderprojekt<br />
wurde im Januar 2015 bewilligt.<br />
Aktuelle Projektinformationen:<br />
(Foto: shutterstock.com)<br />
.....................................................................................................................................><br />
11
ISIS12 – INFORMATIONS-<br />
SICHERHE<strong>IT</strong>SMANAGEMENT-<br />
SYSTEM FÜR DEN M<strong>IT</strong>TELSTAND<br />
Das Netzwerk Informationssicherheit für den Mittelstand<br />
des Bayerischen <strong>IT</strong>-Sicherheitsclusters, bestehend<br />
aus neun Unternehmen und zwei Hochschulen,<br />
hat mit ISIS12 (Informations-SicherheitsmanagementSystem<br />
in 12 Schritten) ein Verfahren entwickelt,<br />
das – zugeschnitten auf die Bedürfnisse des Mittelstands<br />
– ein Informations-Sicherheitsmanagementsystem<br />
beschreibt, das einfach einzuführen ist. Hierfür<br />
steht ein fertig entwickeltes Vorgehensmodell<br />
bereit, das im „Handbuch zur effizienten Gestaltung<br />
von Informationssicherheit im Mittelstand“ didaktisch<br />
aufbereitet erklärt ist. Ergänzt wird dies durch<br />
den ISIS12 – Katalog, der nur die relevanten Maßnahmen<br />
enthält, die für mittelständische Unternehmen<br />
und Kommunen in Frage kommen. Eineinhalb<br />
Jahre nach seiner Einführung erweist sich ISIS12<br />
immer mehr als Erfolgsmodell. Inzwischen wird es<br />
bundesweit nachgefragt und derzeit in acht Unternehmen<br />
durch ISIS12-Dienstleister eingeführt.<br />
Marion Kurpicz, Prokuristin der OrgaTech GmbH, nimmt die Urkunde entgegen<br />
Die OrgaTech GmbH aus Lünen wurde als erstes<br />
Unternehmen nach dem ISIS12-Vorgehensmodell<br />
zertifiziert. Die Zertifikatsübergabe fand im Rahmen<br />
des Fachkongresses „Cloud- und Informationssicherheit“<br />
auf der it-sa 2014 in Nürnberg statt. In Zusammenarbeit<br />
mit den ISIS12-Beratern der Materna<br />
GmbH führte die OrgaTech GmbH ISIS12 erfolgreich<br />
ein. Sie kann somit höchste Qualität in ihrer Informationssicherheitspolitik<br />
nachweisen – ein Wettbewerbsfaktor,<br />
der speziell für mittelständische Unternehmen<br />
immer wichtiger wird.<br />
ISIS12-Netzwerkpartner<br />
Als ISIS12-Netzwerkpartner sind sie Mitglied im<br />
Netzwerk Informationssicherheit für den Mittelstand<br />
und Organisationen. Sie sind an der Entwicklung<br />
von ISIS12 beteiligt und können aktiv in den<br />
Arbeitsgruppen inhaltliche Weiterentwicklung,<br />
Software und Marketing mitarbeiten. Als ISIS12-<br />
Netzwerkpartner besitzen Sie das Recht, ISIS12 im<br />
Unternehmen einzuführen. Hierfür werden Ihnen<br />
das ISIS12-Handbuch, der ISIS12-Katalog, sowie<br />
die ISIS12-Software zur Verfügung gestellt.<br />
ISIS12-Lizenznehmer<br />
Als ISIS12-Lizenznehmer besitzen Sie das Recht,<br />
ISIS12 im Unternehmen einzuführen. Hierfür<br />
werden Ihnen das ISIS12-Handbuch, der ISIS12-<br />
Katalog, sowie die ISIS12-Software zur Verfügung<br />
gestellt. Als ISIS12-Lizenznehmer werden Sie<br />
speziell für ISIS12 geschult. Des Weiteren bieten<br />
wir Ihnen jährlich ein Erfahrungsaustauschtreffen<br />
an, an dem Sie Ihre Erfahrungen mit den<br />
ISIS12-Netzwerkpartnern teilen können.<br />
Der Bayerische <strong>IT</strong>-Sicherheitscluster e.V. vermarktet<br />
für Sie ISIS12 bei Veranstaltungen, über Pressepublikationen<br />
und über die ISIS12-Website.<br />
.....................................................................................................................................................<br />
12
NETZWERKE<br />
01<br />
Leitlinie<br />
erstellen<br />
02 03 04<br />
Mitarbeiter<br />
sensibilisieren<br />
Informationssicherheitsteam<br />
aufbauen<br />
<strong>IT</strong>-Dokumentationsstruktur<br />
festlegen<br />
08<br />
07<br />
06<br />
05<br />
Sicherheitsmaßnahmen<br />
modellieren<br />
<strong>IT</strong>-Struktur<br />
analysieren<br />
Kritische<br />
Applikation<br />
identifizieren<br />
<strong>IT</strong>-Service-<br />
Management-<br />
Prozess<br />
einführen<br />
09<br />
10<br />
11<br />
12<br />
SOLL-IST<br />
vergleichen<br />
Umsetzung<br />
planen<br />
Umsetzen<br />
Revision<br />
ISIS12 – Informations-Sicherheitsmanagementsystem in 12 Schritten.<br />
www.isis12.de<br />
Volker Röthel (Applied Security GmbH), Alexander Rupprecht (GeFü R-Tech<br />
GmbH) und Sandra Wiesbeck (Clustermanagerin Bayerischer <strong>IT</strong>-Sicherheitscluster<br />
e.V.) bei der Vertragsunterzeichnung zur Lizenznehmerschaft<br />
.....................................................................................................................................><br />
13
ISA + – INFORMATIONS-SICHER-<br />
HE<strong>IT</strong>S-ANALYSE-M<strong>IT</strong> 50 FRAGEN<br />
ZUR INFORMATIONSSICHERHE<strong>IT</strong><br />
Mit BSI <strong>IT</strong>-Grundschutz, ISO 27001 und ISIS12 wird<br />
der Bedarf der großen und mittelständischen Unternehmen<br />
bereits sehr gut abgedeckt, jedoch eignen<br />
sich diese Standards nicht für den Einstieg in die<br />
Informationssicherheit. Um diese Lücke zu schließen,<br />
wurde ISA + (Informations-Sicherheits-Analyse) ins<br />
Leben gerufen.<br />
Mit dem Vorgehensmodell ISA + bietet der Bayerische<br />
<strong>IT</strong>-Sicherheitscluster e.V. für Unternehmen<br />
einen einfachen Einstieg in die Informationssicherheit.<br />
Durch die allgegenwärtige Vernetzung und<br />
Nutzung neuester Informationstechnologien geraten<br />
sensible Unternehmensdaten immer mehr ins<br />
Visier von Angreifern. ISA + unterstützt ihr Unternehmen<br />
dabei, ihre Informationssicherheit nachhaltig<br />
zu verbessern. ISA + umfasst die Themenblöcke<br />
„Allgemein“, „Organisatorisch“, „Technisch“ und<br />
„Rechtlich“ sowie entsprechende Handlungsempfehlungen<br />
zur Informationssicherheit.<br />
BSI <strong>IT</strong>-Grundschutzkatalog<br />
(Band 1-5: A; B, C, Z)<br />
ISO / IEC / 27001 / 27002<br />
(Controls A.5 – A.15<br />
und Konkretisierungen)<br />
ISIS12<br />
Katalog<br />
ISA +<br />
ISA + setzt unterhalb der bestehenden Normen des <strong>IT</strong>-Sicherheitsmanagements<br />
an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die<br />
Informationssicherheit.<br />
Die Fragen wurden so konzipiert, dass die Geschäftsleitung<br />
auch ohne technische Kenntnisse die<br />
Analyse gemeinsam mit einem akkreditierten ISA + -<br />
Berater durchführen kann. Die Stärken und Schwächen<br />
des Unternehmens bei der Umsetzung von<br />
Informationssicherheit werden gezielt identifiziert<br />
und Handlungsempfehlungen zur Stärkung der Informationssicherheit<br />
für Unternehmen aufgezeigt.<br />
Der Fragebogen und die Handlungsempfehlungen<br />
können gerne beim Clustermanagement angefordert<br />
werden. Informationen zur Ausbildung zum<br />
akkreditierten Berater sowie der Dienstleister finden<br />
Sie auf unserer Webseite.<br />
.....................................................................................................................................................<br />
14
NETZWERKE<br />
> NETZWERK „CeSeC – CERTIFIED<br />
SECURE CLOUD“<br />
Das aktuelle Trendthema Cloud Computing, also die<br />
Nutzung und Bereitstellung von <strong>IT</strong>-Ressourcen über<br />
das Internet, gilt bereits jetzt als einer der größten<br />
Wachstumstreiber in der <strong>IT</strong>-Branche und besitzt das<br />
Potenzial, die Informationstechnologie nachhaltig zu<br />
verändern. Ob das Bereitstellen von maßgeschneiderter<br />
Software für Unternehmen über das Netz oder das<br />
Angebot von Cloud-Diensten für den Privatverbraucher<br />
– die Cloud-Technologie hat als Megatrend im<br />
Hightechsektor eine herausragende Bedeutung. Der<br />
Markt für Cloud Computing im Geschäftskundenbereich<br />
wird einem Bericht des B<strong>IT</strong>KOM-Verbandes zufolge<br />
in Deutschland bis Ende 2014 um 46 Prozent auf<br />
rund 6,4 Milliarden Euro angewachsen sein. Allerdings<br />
bleibt die Gruppe derjenigen, für die Cloud Computing<br />
derzeit noch keine Rolle spielt, mit einem Drittel verhältnismäßig<br />
groß. Dies mag sicherlich zum Teil auch<br />
in der Unsicherheit begründet sein, die bei Aspekten<br />
wie Datenschutz und Datensicherheit mitschwingt –<br />
Themen, die durch Cloud Computing wieder verstärkt<br />
in den Fokus rücken.<br />
entwickelt, der konkrete Fragestellungen aufzeigt,<br />
die bei einer Migration beachtet werden müssen.<br />
Der Fragebogen wird durch ein Workbook ergänzt,<br />
welches Handlungsempfehlungen anhand eines<br />
Reifegradmodells vorgibt. Das Workbook und eine<br />
dazugehörige Software dienen weiterhin als Grundlage<br />
im Rahmen einer Beratung. CeSeC-Berater sollen<br />
den Anwender anhand des Vorgehensmodells<br />
und des Workbooks beim gesamten Prozess der Migration<br />
in die Cloud unterstützen.<br />
Das Netzwerk „CeSeC“<br />
des Bayerischen <strong>IT</strong>-<br />
Sicherheitsclusters soll<br />
Anwender und Hersteller zusammenbringen, die<br />
an einer sicheren Cloud Lösung nach deutschem<br />
Bundesdatenschutzgesetz interessiert sind. Hierfür<br />
wurde ein Leitfaden entwickelt, der mithilfe eines<br />
Vorgehensmodells die Migration in die Cloud unter<br />
Berücksichtigung von organisatorischen, fachlichen<br />
und juristischen Gesichtspunkten unterstützt.<br />
Zusätzlich zum Leitfaden wird ein Fragebogen<br />
Christian Paulus (KCT Systemhaus GmbH) informiert zum Thema „Cloud- und<br />
Informationssicherheit - praktisch umgesetzt in KMU“<br />
.....................................................................................................................................><br />
15
Zu den verschiedensten Themen initiiert der Bayerische<br />
<strong>IT</strong>-Sicherheitscluster e.V. Arbeitskreise oder Regionalgruppen,<br />
die zunächst allen Mitgliedern offen stehen.<br />
Befindet sich ein Arbeitskreis in fortgeschrittenem<br />
Entwicklungsstadium, entscheiden die Gründungsmitglieder<br />
über die Aufnahme weiterer Interessenten. In<br />
den Arbeitskreisen des Clusters entstehen außerdem<br />
häufig die Initialideen, aus denen sich F&E- sowie andere<br />
Förderprojekte entwickeln.<br />
> INDUSTRIAL <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Die Relevanz von server- und netzbasierten <strong>IT</strong>-Lösungen<br />
zum Schutz von industriellen Systemen hat<br />
in den vergangenen Jahren in rasantem Tempo<br />
zugenommen. Denn die meisten Angriffe erfolgen<br />
nicht mehr auf den „Autobahnen“ der klassischen<br />
Hacker und nicht mehr im Office-Bereich, sondern<br />
auf der Produktionsebene. Die in den Büro- und<br />
Verwaltungsbereichen eingesetzten Lösungen und<br />
Konzepte sind dafür nicht oder nur in sehr geringen<br />
Teilen anwendbar. Die Arbeitsgruppe „Industrial<br />
<strong>IT</strong> Security“ beschäftigt sich deshalb mit der Entwicklung<br />
von Produkten und Lösungen für die Produktionsebene<br />
sowie mit dem Aufbau von Industrial<br />
<strong>IT</strong> Security-Prozessen. In Form von Roadshows präsentierte<br />
die Gruppe ihre Ergebnisse in München,<br />
Nürnberg, Augsburg und Frankfurt.<br />
> CYBERSICHERHE<strong>IT</strong><br />
Cyberkriminalität, digitale Wirtschaftsspionage und<br />
Bespitzelung durch Nachrichtendienste – das Thema<br />
Cybersicherheit hat gerade im vergangenen<br />
Jahr neue Dimensionen erreicht. Für die Wirtschaft<br />
bedeutet dies, sich noch besser vor dem Verlust von<br />
Know-how durch Spionage und dem Ausspähen geschäftskritischer<br />
Daten sowie vor Angriffen auf Produktionsstätten<br />
zu schützen.<br />
Als Multiplikator der Allianz für Cybersicherheit unterstützen<br />
der Bayerische <strong>IT</strong>-Sicherheitscluster e.V.<br />
und die Hochschule Augsburg den Cyber-Sicherheitstag<br />
des Bundesamtes für Sicherheit in der Informationstechnik<br />
(BSI), der Führungskräfte, Mitarbeiter<br />
und Kunden über die Risiken im Cyberraum<br />
informieren soll. Der 1. Cyber-Sicherheitstag 2014<br />
fand an der Hochschule Augsburg statt. Mehr dazu<br />
unter „Highlights“.<br />
(Foto: fotolia.de)<br />
.....................................................................................................................................................<br />
16
ARBE<strong>IT</strong>SKREISE &<br />
REGIONALGRUPPEN<br />
> DATENSCHUTZGRUPPE<br />
Mehrere interne Datenschutzbeauftragte aus Mitgliederunternehmen<br />
des Bayerischen <strong>IT</strong>-Sicherheitscluster<br />
e.V. haben sich in dieser Arbeitsgruppe zusammengefunden,<br />
um Erfahrungen auszutauschen<br />
und datenschutzrechtliche Fragen aus dem Betriebsalltag<br />
über Unternehmensgrenzen hinweg zu diskutieren.<br />
Ziel ist, dadurch den betrieblichen Datenschutz<br />
laufend zu verbessern. Um Vertraulichkeit zu<br />
gewährleisten handelt es sich um eine geschlossene<br />
Gruppe, über die Aufnahme neuer Interessenten<br />
können die Mitglieder jedoch gemeinsam befinden.<br />
> VERSCHLÜSSELUNG<br />
Der Arbeitskreis befasst sich mit dem Thema Datensicherheit<br />
und Verschlüsselung aus dem Blickwinkel<br />
der in der Unternehmenspraxis vorhandenen Fragestellungen<br />
und Anwendungsfälle.<br />
Ziel ist es, Begrifflichkeiten klarzustellen sowie Technologien<br />
zu durchleuchten und diese sowie deren Anwendung<br />
und Einsatz in der Praxis in einer leicht verständlichen<br />
Form aufzubereiten. Außerdem werden<br />
anhand von Fallbeispielen typische Schwachstellen<br />
identifiziert, deren Hintergründe erläutert und sinnvolle<br />
Maßnahmen beschrieben, um ein für Unternehmer<br />
verständliches Handbuch zum Thema effektive<br />
Datensicherheit und Verschlüsselung zu erstellen.<br />
> <strong>IT</strong>-SICHERHE<strong>IT</strong>SPRODUKTE<br />
Mit ISA + und ISIS12 wurden im Bayerischen <strong>IT</strong>-<br />
Sicherheitscluster e.V. Analysen bzw. Vorgehensmodelle<br />
entwickelt. Mit diesen Lösungsansätzen<br />
werden dem Nutzer Maßnahmen bzw. Handlungsempfehlungen<br />
aufgezeigt, um ihre Informationssicherheit<br />
im Unternehmen zu erhöhen bzw. zu etablieren.<br />
In der Pilotphase von ISA + hat sich gezeigt,<br />
dass viele <strong>IT</strong>-Mitarbeiter in den mittelständischen<br />
Unternehmen mit der Auswahl und Vielfalt von<br />
<strong>IT</strong>-Sicherheitsprodukten überfordert sind. In dem<br />
neuen Arbeitskreis sollen ganzheitliche Lösungswege<br />
erarbeitet werden, welche einfach in ihrer<br />
Umsetzung sind. Hierzu werden u. a. Kriterien für<br />
Produkt- bzw. Lösungsbewertungen erstellt. Um<br />
ganzheitliche <strong>IT</strong>-Sicherheit zu implementieren, sollte<br />
eine Vertrauenskette abgebildet werden, welche<br />
die Punkte Rechtssicherheit, Haftung, Organisation<br />
und Technik beinhalten. Damit die Vertrauenskette<br />
das Handlungsversprechen der „<strong>IT</strong>-Sicherheit“ nachprüfbar<br />
erfüllt, müssen sowohl die Berater, Integratoren<br />
als auch die Produkte vertrauenswürdig sein.<br />
Ziel ist es, eine Liste von in diesem Sinne vertrauenswürdigen<br />
Unternehmen und Produkten herzustellen.<br />
Die Aufnahme in die Liste kann durch Formalismen<br />
(z. B. Auswahl an Kriterien) oder mittels<br />
Bestätigung durch Selbsterklärung seitens der Geschäftsführung<br />
erfolgen.<br />
> VERTRIEBSKOOPERATIONEN<br />
Der Bayerische <strong>IT</strong>-Sicherheitscluster bietet seinen<br />
Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen.<br />
Hierfür wird zweimal jährlich ein<br />
Workshop organisiert. Eine weitere Maßnahme zur<br />
Kooperationsanbahnung ist der „Bayerische <strong>IT</strong>-Innovationskongress“,<br />
der gemeinsam mit dem Bayerischen<br />
<strong>IT</strong>-Logistikcluster ins Leben gerufen wurde und der<br />
2015 bereits zum vierten Mal stattfinden wird.<br />
.....................................................................................................................................><br />
17
Foren sind Veranstaltungsformate des Bayerischen<br />
<strong>IT</strong>-Sicherheitsclusters e.V. zu den Themengebieten Datenschutz,<br />
Automotive, <strong>IT</strong> Security und Sicherheitstechnik.<br />
Je nach Aktualitätslage finden zwei bis vier<br />
Veranstaltungen pro Themengebiet und Jahr statt.<br />
Jedes Forum wird durch Fachbeiräte unterstützt. Die<br />
Foren sind öffentlich, werden von Fachbeiräten aus<br />
dem Cluster unterstützt und richten sich primär an<br />
Geschäftsführer und <strong>IT</strong>-Verantwortliche regionaler<br />
Unternehmen sowie Studierende. Die Foren finden<br />
hauptsächlich in Regensburg statt. 2014 wurde das<br />
Forum <strong>IT</strong> Security auch in München und Amberg organisiert.<br />
Die Themen der einzelnen Foren finden Sie<br />
unter „Veranstaltungsrückblick“.<br />
> AUTOMOTIVE FORUM<br />
Diese Gruppe beschäftigt sich mit verschiedensten<br />
Spezialthemen rund um die Entwicklung sicherer,<br />
software-intensiver Automotive-Systeme. Schwerpunkte<br />
sind außerdem „automatisiertes Fahren“, die<br />
Entwicklung hin zum „vernetzten Fahrzeug“ sowie<br />
die „Elektromobilität“ mit all ihren Aspekten.<br />
> DATENSCHUTZ<br />
Dieses Themenfeld widmet sich aktuellen rechtlichen<br />
und organisatorischen Fragen der Informationssicherheit,<br />
insbesondere des Datenschutzes.<br />
Fachbeiräte:<br />
Michael Gruber, BSP. SECUR<strong>IT</strong>Y GmbH und Sabine<br />
Sobola, Kanzlei Paluka Sobola Loibl & Partner<br />
Rechtsanwälte.<br />
„Automotive“ (Foto: fotolia.de)<br />
Fachbeiräte:<br />
Prof. Dr. Andreas Grzemba, Technische Hochschule<br />
Deggendorf, Dr. Martin Hobelsberger, Timing-Architects<br />
Embedded Systems GmbH, Prof. Dr. Jürgen<br />
Mottok, OTH Regensburg/LaS 3 , Jürgen Niedermaier,<br />
MBtech Group GmbH & Co. KGaA, Peter Schmidt,<br />
iNTENCE automotive electronics GmbH, Dr. Georg<br />
Schwab, AVL Software and Functions GmbH, Dr. Stefan<br />
Voget, Continental Automotive GmbH.<br />
Das Forum Datenschutz im Oktober 2014 zum Thema „Die Allgemeine<br />
Europäische Datenschutzverordnung“. Vortrag von Dr. Gerhard Schmid,<br />
Vize-Präsident des Europäischen Parlaments a.D.<br />
.....................................................................................................................................................<br />
18
FOREN<br />
> <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Heutige Unternehmensnetzwerke sind längst keine<br />
abgegrenzten Bereiche mehr. Vor allem durch mobile<br />
Arbeitsplätze, den Einsatz mobiler Endgeräte und<br />
durch Virtualisierung verschwimmen die Netzwerkgrenzen<br />
immer mehr. Das Forum <strong>IT</strong> Security informiert<br />
über die neuen Herausforderungen, die diese<br />
Entwicklung mit sich bringt und präsentiert aktuelle<br />
technische Lösungen.<br />
Die <strong>IT</strong> Security-Foren finden in Regensburg, bei<br />
der IHK für München und Oberbayern und an der<br />
OTH Amberg-Weiden statt. Federführend für das<br />
<strong>IT</strong> Security-Forum in Amberg ist Prof. Dr. Andreas<br />
Aßmuth, OTH Amberg-Weiden. Die Ansprechpartnerin<br />
für München ist Dr. Varvara Becatorou, IHK für<br />
München und Oberbayern.<br />
„<strong>IT</strong> Security“ (Foto: shutterstock.com)<br />
Fachbeiräte:<br />
Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr.<br />
Marcus Kucera, OTH Regensburg, Prof. Dr. Guido<br />
Schryen, Universität Regensburg und Prof. Dr.<br />
Thomas Waas, OTH Regensburg.<br />
> SICHERHE<strong>IT</strong>STECHNIK<br />
Kernthema des Forums Sicherheitstechnik ist die<br />
sogenannte „Physische Sicherheit“, die sich mit<br />
dem Schutz von körperlichen Gütern wie Gebäuden,<br />
Anlagen, und Vermögensgegenständen beschäftigt<br />
sowie mit dem Schutz von Personen vor<br />
körperlichen Gefahrenquellen.<br />
Fachbeiräte:<br />
Peter Lewald, SEB Systemhouse AG und Johann<br />
Strauss, Hexis Cyber Solutions Inc.<br />
„Sicherheitstechnik“ (Foto: fotolia.de)<br />
.....................................................................................................................................><br />
19
Veranstalter und Referenten der „<strong>IT</strong>-Sicherheit am Donaustrand“ in Linz<br />
Aktuelle und für ein breiteres Publikum relevante<br />
<strong>IT</strong> Security-Themen – erarbeitet in den Arbeitskreisen<br />
und Netzwerken – werden zu Veranstaltungsformaten<br />
aufbereitet und in Form von „Roadshows“ in verschiedene<br />
Städte transportiert.<br />
> <strong>IT</strong>-SICHERHE<strong>IT</strong> AM<br />
DONAUSTRAND<br />
In dieser öffentlichen Veranstaltungsreihe, die unterstützt<br />
wird von der Arbeitsgemeinschaft Wirtschaftsregion<br />
Donaustädte, informieren Experten<br />
des Bayerischen <strong>IT</strong>-Sicherheitsclusters sowie externe<br />
Referenten über aktuelle Probleme und Themen der<br />
<strong>IT</strong> Security und präsentieren Lösungen. Die Roadshow<br />
findet abwechselnd in Regensburg, Straubing,<br />
Deggendorf, Passau und Linz statt – den Standorten<br />
der Wirtschaftsregionen entlang der Donaustädte.<br />
.....................................................................................................................................................<br />
20
ROADSHOWS<br />
> SICHERES INTERNET<br />
Unternehmer haften für Schäden, die durch ihre<br />
Website verursacht werden. Um über diese Gefahr<br />
zu informieren und das Verantwortungsbewusstsein<br />
von Unternehmern zu stärken, hat das Bayerische<br />
<strong>IT</strong>-Sicherheitscluster 2013 eine Roadshow zum<br />
Thema „Sicheres Internet“ konzipiert. Es wurden sowohl<br />
technologische Verfahren aus dem Bereich der<br />
Kryptographie als auch neue Ansätze des <strong>IT</strong>-Compliance-Managements<br />
vorgestellt. Die letzte Veranstaltung<br />
zur Roadshow-Reihe „Sicheres Internet“<br />
endete erfolgreich im März 2014.<br />
Austausch der Teilnehmer und Referenten: Der Schutz vor Gefahren im Netz ist<br />
für jedes Unternehmen von enormer Bedeutung<br />
den Mittelstand, und ISA + , <strong>IT</strong>-Sicherheits-Analyse<br />
für Kleinunternehmen. Mit „Certified Secure Cloud“<br />
wurde ein branchenunabhängiger, auf Grundlage<br />
des Bundesdatenschutzgesetzes basierender Standard<br />
präsentiert. Die Roadshow endete erfolgreich<br />
im Oktober 2014.<br />
VORSCHAU 2015:<br />
> CLOUD:<br />
<strong>IT</strong>-LOGISTIK MEETS <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Das Bayerische <strong>IT</strong>-Logistikcluster veranstaltet in<br />
Kooperation mit dem Bayerischen <strong>IT</strong>-Sicherheitscluster<br />
e.V. eine neue gemeinsame Roadshow mit<br />
dem Titel „Cloud: <strong>IT</strong>-Logistik meets <strong>IT</strong> Security“.<br />
Nach der geplanten Kick-Off-Veranstaltung in Regensburg<br />
wird die neue Reihe innerhalb der nächsten<br />
zwei Jahre in unterschiedlichen bayerischen<br />
Städten wie München, Augsburg, Passau, Nürnberg<br />
und Ingolstadt stattfinden. Thematisch werden die<br />
beiden Cluster Lösungen rund um Aktivitäten in<br />
der Cloud präsentieren.<br />
> CLOUD- UND INFORMATIONS-<br />
SICHERHE<strong>IT</strong> – BEST PRACTICE<br />
FÜR KMU<br />
Informationssicherheitsmanagement und Cloud-<br />
Security – das Bayerische <strong>IT</strong>-Sicherheitscluster präsentierte<br />
ab 2014 in einer neuen Veranstaltungsreihe<br />
„best practice“ zu beiden Themenbereichen.<br />
Alle Lösungen wurden in Arbeitsgruppen des Bayerischen<br />
<strong>IT</strong>-Sicherheitsclusters entwickelt und sind<br />
ab sofort einsatzbereit. Vorgestellt wurden ISIS12,<br />
das Informations-Sicherheitsmanagementsystem für<br />
(Foto: shutterstock.com)<br />
.....................................................................................................................................><br />
21
(Foto: shutterstock.com)<br />
Mit dem Zertifikatslehrgang »Informationssicherheits-Beauftragter«<br />
bietet der Bayerische <strong>IT</strong>-Sicherheitscluster<br />
e.V. Unternehmen und Organisationen<br />
die Möglichkeit, Mitarbeiter für die Funktion des Informationssicherheits-Beauftragten<br />
zu qualifizieren.<br />
> DAS KONZEPT<br />
Im Gegensatz zu herkömmlichen Schulungen ist die<br />
unmittelbare Verbindung der Wissensvermittlung<br />
mit der direkten praktischen Umsetzung in der eigenen<br />
Organisation explizit Bestandteil des Lehrgangs.<br />
Bewusst sind zwischen den einzelnen Lehrgangsveranstaltungen<br />
Praxisphasen von rund vier<br />
Wochen eingeplant, um das neu erworbene Wissen<br />
direkt anzuwenden, aber auch den nachfolgenden<br />
Block anhand der Situation im eigenen Unternehmen<br />
vorzubereiten.<br />
Inhaltlich fokussiert der Zertifikatslehrgang auf praxisrelevante<br />
organisatorische, rechtliche und technische<br />
Themen und hebt sich auch mit diesem Ansatz<br />
von anderen Seminaren in diesem Bereich ab.<br />
Vorteile des Zertifikatslehrgangs sind:<br />
4 Schulungstage werden auf 8 Wochen verteilt<br />
Direkte Umsetzung des vermittelten Wissens im<br />
eigenen Unternehmen als Teil des Ausbildungskonzeptes<br />
Hohe Praxisrelevanz durch erfahrene Experten<br />
.....................................................................................................................................................<br />
22
SPEZIAL<br />
ZERTIFIKATSLEHRGANG<br />
INFORMATIONSSICHERHE<strong>IT</strong>S-BEAUFTRAGTER<br />
> BLOCK 1 (1 TAG)<br />
Der Informationssicherheits-Beauftragte<br />
Organisatorische Stellung, Aufgaben und Verantwortlichkeiten.<br />
Rechtliche Rahmenbedingungen<br />
Darstellung der relevanten Vorschriften und Gesetze<br />
zu Datenschutz und Informationssicherheit.<br />
Einführung wesentlicher Fachtermini<br />
Erläuterung relevanter Begriffe wie Vertraulichkeit,<br />
Integrität und Verfügbarkeit, Sicherheitsvorfall<br />
und -kategorisierung und weitere.<br />
Informationssicherheits-Landkarte<br />
Was ist ein Schutzbedarf und woraus leitet er sich<br />
ab; Überblick über die Arten gefährdeter Informationen<br />
und der möglichen Bedrohungsfaktoren;<br />
Bedeutung von technischen und organisatorischen<br />
Maßnahmen sowie die Notwendigkeit des<br />
Zusammenspiels dieser Komponenten.<br />
> BLOCK 2 (1 TAG)<br />
Grundprinzipien der technischen Informationssicherheit<br />
Darstellung von Struktur und Komponenten moderner<br />
<strong>IT</strong>-Landschaften; Benutzerberechtigungskonzept;<br />
Patch- & Updatemanagement; Datensicherung<br />
und Backup; Zutritts- & Zugangskontrolle.<br />
Grundlagen Netzwerktechnologie<br />
Einführung in das OSI-Modell und Netztopologien;<br />
Erklärung WAN, LAN, WLAN, IPv4, IPv6 und VPN;<br />
Einstieg in die Funktionsweise von Netzwerkkomponenten<br />
und -schutzsystemen.<br />
Einsatz mobiler Geräte<br />
Typische Nutzungsszenarien, Bedrohungslage<br />
und Anforderungen im Unternehmenseinsatz.<br />
Kontrolle und Überwachung<br />
Organisatorische und technische Möglichkeiten<br />
(z. B. Logfile-Analyse / SIEM).<br />
<strong>IT</strong>-Risikomanagement<br />
Vorgehen zur Analyse, Bewertung, Reduktion<br />
und Akzeptanz von <strong>IT</strong>-Risiken.<br />
Einweisung in das kursbegleitende »Handbuch<br />
Informationssicherheits-Beauftragter – worauf<br />
Sie ab jetzt achten müssen«<br />
(Foto: shutterstock.com)<br />
.....................................................................................................................................><br />
23
BLOCK 3 (2 TAGE)<br />
1. Tag:<br />
Haftungsrisiken für <strong>IT</strong>-Verantwortliche und<br />
Geschäftsführung<br />
Praxisrelevante Sachverhalte im Zusammenhang<br />
mit <strong>IT</strong>-Compliance, Datenschutz, Informationssicherheit;<br />
wirksame Haftungsdelegation und -begrenzung;<br />
Rechtsfolgen und Schadensbemessung bei<br />
Datenpannen und Betriebsfällen.<br />
Cloud Computing<br />
Erläuterung von organisatorischen, technischen<br />
und rechtlichen Faktoren.<br />
Verschlüsselung<br />
Schutz von Daten »at rest«, »in motion«, »in use«<br />
sowie Absicherung von Kommunikation und<br />
Internetnutzung.<br />
»Round up«<br />
Wiederholung der bisherigen Themen anhand<br />
einer praxisbezogenen Fallstudie.<br />
Ab 19:00 Uhr gemeinsames Abendessen<br />
2. Tag:<br />
»Informationssicherheitskonzept« und weitere<br />
zentrale Dokumente<br />
Darstellung typischer Richtlinien und Anweisungen<br />
sowie deren Abstimmung mit übergeordneten<br />
Leitlinien.<br />
»Awareness« und Kommunikation<br />
Methoden und Inhalte sinnvoller Sensibilisierungsmaßnahmen.<br />
Standards und Rahmenwerke<br />
Einführung in die gängigen Standards ISO27001,<br />
BSI <strong>IT</strong>-Grundschutz, ISIS12, ISA + .<br />
Informationssicherheit als<br />
kontinuierlicher Prozess<br />
Herausforderung für den Informationssicherheits-Beauftragten:<br />
- Durchsetzung in der Organisation<br />
- Zusammenarbeit mit dem Datenschutzbeauftragten,<br />
QM<br />
- Berichtswesen (Revision, Jahresbericht,<br />
interne Reviews)<br />
im Anschluss optional:<br />
Ablegen einer schriftlichen Prüfung zur Erlangung<br />
des Hochschul-Zertifikats »Informationssicherheits-<br />
Beauftragter«.<br />
(Foto: shutterstock.com)<br />
.....................................................................................................................................................<br />
24
spezial<br />
Zertifikatslehrgang<br />
Informationssicherheits-BEAUFTRAGTER<br />
> > Termine und Orte 2015:<br />
Regensburg:<br />
1. Lehrgang: 26.02./26.03./22.+23.04.<br />
3. Lehrgang: 24.09./22.10./18.+19.11.<br />
Augsburg:<br />
2. Lehrgang: 18.06./16.07./12.+13.08.<br />
Nachhaltig fördern:<br />
Informationssicherheit erfordert eine kontinuierliche<br />
Auseinandersetzung mit dem Thema. Deswegen<br />
verstehen wir unseren Zertifikatslehrgang als<br />
den Beginn und nicht das Ende der Reise. Auch nach<br />
erfolgreichem Abschluss versorgen wir unsere Informationssicherheits-Beauftragten<br />
mit aktuellem Wissen<br />
und praktischen Lösungsansätzen im Rahmen<br />
des Anwenderkreises »Informationssicherheit in der<br />
Praxis« des Bayerischen <strong>IT</strong>-Sicherheitsclusters e.V.<br />
Dauer und Preis:<br />
Dauer: 4 Tage<br />
Gerne reservieren wir in unseren ausgesuchten<br />
Schulungs-Hotels auch ein Zimmer zu speziellen<br />
Konditionen für Sie.<br />
Teilnehmerzahl:<br />
Mindestens 4, maximal 12 Personen<br />
Bei zu geringer Teilnehmerzahl behält sich die R-Tech<br />
GmbH vor, die Veranstaltung 14 Tage vor Beginn abzusagen.<br />
Seminarpreis:<br />
2.100,- € inkl. Prüfungsgebühren zzgl. gesetzl. Mwst.<br />
Im Preis enthalten sind Getränke, Mittagessen sowie<br />
Schulungsunterlagen. Mitglieder des Bayerischen<br />
<strong>IT</strong>-Sicherheitsclusters e.V. sowie der weiteren Netzwerke<br />
der R-Tech GmbH erhalten 20 % Ermäßigung.<br />
Zielgruppe:<br />
EDV-Leiter, <strong>IT</strong>-Verantwortliche, <strong>IT</strong>-(Projekt)Manager<br />
bzw. <strong>IT</strong>-Verantwortliche innerhalb von Projektteams,<br />
Sachverständige, Datenschutzbeauftragte, Berater,<br />
aktive bzw. angehende Informationssicherheits-Beauftragte<br />
Lernziele:<br />
• Entwicklung eines Verständnisses für die Notwendigkeit<br />
einer unternehmensweiten Informationssicherheit<br />
• Vermittlung strategischer Konzepte und Einführung<br />
in relevante <strong>IT</strong>-Grundlagen<br />
• Durchführung einer Risikoanalyse und Implementierung<br />
eines Risikomanagements<br />
• Zusammenhänge erkennen: Best practices, ISMS,<br />
Risiko management, Audit und Zertifizierung<br />
Organisation, Anmeldung &<br />
Ansprechpartner in Regensburg:<br />
R-Tech GmbH<br />
Natalie Schwab<br />
Bruderwöhrdstr. 15 b | 93055 Regensburg<br />
Fon: +49 (0) 941 / 604 889 - 0<br />
Fax: +49 (0) 941 / 604 889 - 11<br />
E-Mail: natalie.schwab@it-sec-cluster.de<br />
Organisation, Anmeldung &<br />
Ansprechpartner in Augsburg:<br />
aitiRaum – <strong>IT</strong>-Gründerzentrum GmbH<br />
Evi Trinker<br />
Werner-von-Siemens-Str. 6 | 86159 Augsburg<br />
Fon: +49 (0) 821 / 450 433 -0<br />
Fax: +49 (0) 821 / 450 433 -109<br />
E-Mail: info@aitiRaum.de<br />
Ideeller Träger<br />
Bayerischer <strong>IT</strong>-Sicherheitscluster e.V.<br />
Bruderwöhrdstraße 15 b | 93055 Regensburg<br />
Fon: +49 (0) 941 / 604 889 - 0<br />
Fax: +49 (0) 941 / 604 889 - 11<br />
E-Mail: info@it-sec-cluster.de<br />
.....................................................................................................................................><br />
25
WE<strong>IT</strong>ERBILDUNG<br />
Referenten Summerschool<br />
> SUMMERSCHOOLS<br />
Diese standortübergreifenden Blockveranstaltungen<br />
richten sich an Praktiker, Studierende, Absolventen<br />
und Ingenieure. Im Fokus der bereits 2008<br />
zum ersten Mal angebotenen „Automotive Summerschool“<br />
steht die Entwicklung sicherer, softwareintensiver<br />
Automotive Systeme. Partner und Hauptorganisator<br />
ist das Laboratory for Safe and Secure<br />
Systems (LaS 3 ) der OTH Regensburg.<br />
Das ArbeitsForum <strong>IT</strong> Security Summer School 2014<br />
ist ein kooperatives Angebot von fünf bayerischen<br />
Hochschulen und wird ebenfalls vom LaS 3 unterstützt.<br />
Die HSASec hat dieses Semester in Kooperation mit<br />
dem eBusiness Lotsen Schwaben, dem aiti-Park im<br />
Rahmen der EU-geförderten <strong>IT</strong>-Offensive Bayerisch-<br />
Schwaben, kit e.V. und dem bayerischen <strong>IT</strong>-Sicherheitscluster<br />
e.V. das ArbeitsForum <strong>IT</strong> Security Summer<br />
School 2014 veranstaltet. Die Summer School<br />
2014 hatte das Schwerpunktthema „<strong>IT</strong>-Forensik“.<br />
Die Veranstaltung wurde in drei Blöcke eingeteilt.<br />
Zunächst ging es in einem eher technischen Teil<br />
um die Grundlagen der <strong>IT</strong>-Forensik. Im Anschluss<br />
bot eine Fachanwältin Einblick in die aktuelle<br />
Rechtssituation und die damit verbundenen Rahmenbedingungen.<br />
Der theoretische Teil wurde abgerundet<br />
durch eine praktische Vorführung zum<br />
Thema „digitaler Tatort“.<br />
Prof. Dr. Rohrmair erläutert den „digitalen Tatort“<br />
.....................................................................................................................................................<br />
26
FORSCHUNG<br />
Unter der Beteiligung von Hochschul-Mitgliedern des<br />
Clusters laufen mit SECB<strong>IT</strong> und ForSEC zwei große, geförderte<br />
Forschungsprojekte. Darüber hinaus sind die<br />
Hochschulen in zahlreiche weitere Kooperationsprojekte<br />
sowohl mit anderen Hochschulen als auch mit<br />
Unternehmens-Mitgliedern eingebunden.<br />
> SECB<strong>IT</strong><br />
Die Abkürzung des Projekts – SECB<strong>IT</strong> – steht für<br />
„Security, Education and Competence for Bavarian <strong>IT</strong>“.<br />
Ziel des Projektes ist die Förderung des Ausbaus der<br />
Forschung, Anwenderberatung und der Aus- und<br />
Weiterbildung als Kernaspekte der Kompetenzpartnerschaft<br />
<strong>IT</strong>-Sicherheit in Niederbayern und<br />
der Oberpfalz. Die Europäische Union fördert das<br />
Gemeinschaftsprojekt der Universitäten Passau<br />
und Regensburg sowie der Hochschule Regensburg<br />
im Rahmen des Europäischen Fonds für regionale<br />
Entwicklung (EFRE) mit 2,3 Millionen Euro,<br />
die gleiche Summe steuern die Projektpartner aus<br />
eigenen Mitteln bei.<br />
> FORSEC<br />
Seit 1. September 2013 gibt es einen neuen interdisziplinären<br />
Forschungsverbund zum Thema<br />
„Sicherheit in hochgradig vernetzten <strong>IT</strong>-Systemen<br />
(ForSEC)“ – eingerichtet und gefördert vom Bayerischen<br />
Wissenschaftsministerium. Der Freistaat Bayern<br />
stellt dafür knapp dreieinhalb Millionen Euro<br />
Fördermittel für vier Jahre bereit. In ForSEC werden<br />
Wissenschaftler der Universitäten Regensburg, Erlangen-Nürnberg,<br />
Passau sowie der TU München<br />
fachübergreifend zusammenarbeiten. Die Universität<br />
Regensburg ist Sprecherhochschule, koordiniert<br />
wird der Forschungsverbund von Prof. Dr. Günther<br />
Pernul und Prof. Dr. Guido Schryen. Konkrete<br />
Ziele des Forschungsverbundes sind die Erhöhung<br />
der Sicherheit in (mobilen) Geräten, besserer Datenschutz<br />
im Internet sowie die Entwicklung von Sicherheitskonzepten<br />
für Energienetze als clusterübergreifendes<br />
Angebot.<br />
FORSEC<br />
Sicherheit hochgradig<br />
vernetzter <strong>IT</strong>-Systeme<br />
„Summer School Augsburg“<br />
.....................................................................................................................................><br />
27
I2P – INNOVATIVE <strong>IT</strong> FÜR<br />
DIE PRODUKTION<br />
Die industrielle Produktion steht vor der Herausforderung,<br />
die neuen technischen Möglichkeiten<br />
des Internets wertschöpfend einzusetzen. In verschiedenen<br />
Phasen des Produktlebenszyklus nehmen<br />
unterschiedliche Parteien Einfluss auf ein industrielles<br />
Steuerungssystem (Hersteller, Integrator,<br />
Betreiber). Für die sichere Herstellung, Integration<br />
und den Betrieb sind daher auch Leitfäden zur<br />
IS-Sicherheit für alle beteiligten Parteien erforderlich,<br />
die entsprechend an die veränderten Anforderungen<br />
in der Produktion angepasst werden müssen.<br />
Dies gilt insbesondere vor dem Hintergrund<br />
der bisher historisch bedingten untergeordneten<br />
Rolle der IS-Sicherheit in diesem Bereich. Das Netzwerk<br />
I2P wird daher einen Leitfaden zur Informationssicherheit<br />
entwickeln. Gegenstand des Projekts<br />
ist die Entwicklung bzw. die Adaption von ISA + oder<br />
ISIS12 für die Produktionsbranche. Den Mitgliedern<br />
des Netzwerks I2P entsteht damit ein Mehrwert,<br />
weil sie zu ihren bisherigen Lösungen noch ein ISMS<br />
anbieten können bzw. über das ISMS eine zusätzliche<br />
Marketingoption besitzen. Der Bayerische <strong>IT</strong>-Sicherheitscluster<br />
e.V. profitiert ebenfalls, da hiermit eine<br />
Branchenlösung entstehen wird. Hierfür werden in<br />
speziellen Arbeitsgruppen, die sich aus ISIS12- bzw.<br />
ISA + -Spezialisten aus der jeweiligen Branche zusammensetzen,<br />
alle Anforderungen definiert.<br />
Das Netzwerk „I2P – Innovative <strong>IT</strong> für die Produktion“,<br />
ein Zusammenschluss aus Unternehmen und Forschungseinrichtungen<br />
aus Bayern, hat es sich zum<br />
Ziel gesetzt, innovative <strong>IT</strong>-Lösungen für die Produktion<br />
von morgen zu entwickeln. I2P ist ein Netzwerk<br />
des Bayerischen <strong>IT</strong>-Logistikclusters. Der Bayerische<br />
<strong>IT</strong>-Sicherheitscluster e.V. ist assoziierter Partner.<br />
Kick-Off des Netzwerkes I2P im Oktober 2014<br />
.....................................................................................................................................................<br />
28
CLUSTERÜBERGREIFENDE ANGEBOTE<br />
> FÖR<strong>DER</strong>M<strong>IT</strong>TEL-NETZWERK<br />
Personen aus Wirtschaft und Wissenschaft tauschen<br />
sich im Fördermittel-Netzwerk über ihre Erfahrungen<br />
im Bereich technologierelevanter F&E-Förderinstrumente<br />
von Land, Bund und EU aus.<br />
Die Identifizierung und Beantragung von geeigneten<br />
Fördermitteln ist ein zeitaufwändiges Unterfangen.<br />
Die R-Tech GmbH hat ein Netzwerk ins Leben gerufen,<br />
in dem sich interessierte Personen aus Wirtschaft<br />
und Wissenschaft zusammenschließen, um<br />
Erfahrungen im Bereich Fördermittel auszutauschen.<br />
Im Zentrum des gemeinsamen Austauschs<br />
sollen technologierelevante F&E-Förderinstrumente<br />
von Land, Bund und EU stehen.<br />
Die Treffen finden in der Regel vierteljährlich statt.<br />
Es hat sich eine stabile Gruppe mit weitgehend<br />
gleichen Teilnehmern entwickelt, die eigene Erfahrungen<br />
und Informationen einbringen. In den Netzwerktreffen<br />
werden aktuelle Programme und Ausschreibungen<br />
der einzelnen Ministerien vorgestellt<br />
sowie einzelne Programme durch einen Spezialisten<br />
detaillierter präsentiert. Darüber hinaus sind Erfahrungsberichte<br />
von Fördermittelnehmern sowie die<br />
Vorstellung von Kooperationsideen vorgesehen.<br />
Die R-Tech GmbH übernimmt die Organisation und<br />
Moderation des Netzwerks. Das Fördermittelnetzwerk<br />
ist ein Angebot für sämtliche Netzwerke der<br />
R-Tech GmbH sowie der Mitglieder des Bayerischen<br />
<strong>IT</strong>-Sicherheitsclusters e.V.<br />
> GRÜN<strong>DER</strong>BERATUNG<br />
Im Bereich Gründungsförderung der R-Tech GmbH<br />
werden innovative technologieorientierte Startups<br />
über einen längeren Zeitraum kostenfrei betreut.<br />
Durch die jahrelange Begleitung von Gründern im<br />
Regensburger <strong>IT</strong>-Speicher ist die Beratung auf die<br />
Belange junger <strong>IT</strong>-Unternehmen zugeschnitten.<br />
Folgende Schwerpunkte werden im Rahmen der<br />
Betreuung gelegt:<br />
Unterstützung bei der Erstellung eines ausführlichen<br />
Businessplans inklusive Finanzplanung<br />
sowie Umsatz- und Ertragsvorschau<br />
Hilfe bei der Durchführung von Markt- und Wettbewerbsanalysen<br />
Aufzeigen geeigneter Marketing- und Finanzierungsstrategien<br />
Beratung zur Rechtsformwahl<br />
Laufende Feedbackgespräche und kritisches<br />
Hinterfragen während der Geschäftsplanung<br />
Unterstützung bei der Beschaffung von Fördermitteln<br />
des Landes und des Bundes (z. B. Innovationsgutschein<br />
Bayern, BayTOU, ZIM, EXIST-Gründerstipendium)<br />
Kontaktvermittlung zu Projektträgern der Fördermittel,<br />
Investoren und externen Beratern<br />
Einbindung in überregionale Gründer- und<br />
Branchennetzwerke<br />
Zugang zu lokalen und regionalen Business-<br />
Angel-Netzwerken und Möglichkeit zur Teilnahme<br />
an der jährlichen Veranstaltung „Unternehmerkapital<br />
trifft Innovation“<br />
Vermittlung zu externen Beratungsinstitutionen<br />
zur Akquise von Beteiligungskapital<br />
Begleitung bei einer Teilnahme an Businessplan-Wettbewerben<br />
.....................................................................................................................................><br />
29
<strong>BAYERISCHE</strong>R <strong>IT</strong>-INNOVATIONS-<br />
KONGRESS<br />
Seit 2011 richtet der <strong>IT</strong>-Speicher Regensburg jährlich<br />
den „Bayerische <strong>IT</strong>-Innovationskongress“ aus. Dieser<br />
ist eine Gemeinschaftsveranstaltung des Bayerischen<br />
<strong>IT</strong>-Logistikclusters und des Bayerischen <strong>IT</strong>-<br />
Sicherheitscluster e.V., auf dem Experten Produktund<br />
Dienstleistungsinnovationen vorstellen.<br />
Primär haben die Mitglieder der beiden Cluster auf dem<br />
Innovationskongress die Möglichkeit, ihre Produkte<br />
und Innovationen zu präsentieren. In erster Linie geht<br />
es bei dem Kongress darum, Kooperationen zu initiieren<br />
und die Suche nach potenziellen Partnern zu unterstützen,<br />
weniger um die Distribution an Endkunden.<br />
Reger Austausch unter den Teilnehmern des 3. Bayerischen <strong>IT</strong>-Innovationskongresses<br />
.....................................................................................................................................................<br />
30
HIGHLIGHTS 2014<br />
> GEMEINSCHAFTSSTAND &<br />
FACHKONGRESSE AUF <strong>DER</strong><br />
<strong>IT</strong>-SA 2014<br />
Seit 2008 trifft sich im Oktober die <strong>IT</strong>-Sicherheitsbranche<br />
in Nürnberg auf der it-sa, einer der größten<br />
internationalen Fachmessen für <strong>IT</strong>-Sicherheit. Von<br />
Anfang an dabei war auch der Bayerische <strong>IT</strong>-Sicherheitscluster<br />
e.V. In der sechsten Auflage präsentieren<br />
sich neun Clustermitglieder auf dem Gemeinschaftsstand<br />
unter dem Dach des Clusters. Zum<br />
dritten Mal fungierte der Verein auch als Ausrichter<br />
der beiden Fachkongresse zu den Themen „Safety<br />
meets Security: Die Industrie der Zukunft – Chancen<br />
und Risiken!“ und „Cloud- und Informationssicherheit<br />
– praktisch umgesetzt in KMU“, die von mehr als<br />
100 Teilnehmern besucht wurden. Im Rahmen der<br />
Kongresse wurde das erste ISIS12-Zertifikat an die<br />
Firma OrgaTech GmbH übergeben.<br />
Auch im nächsten Jahr wird die it-sa wieder in das<br />
Programm des Bayerischen <strong>IT</strong>-Sicherheitsclusters e.V.<br />
aufgenommen. Die Mitglieder des Clusters erhalten<br />
2015 wieder ein attraktives Beteiligungs-Angebot.<br />
Mitaussteller 2014<br />
COC AG<br />
COMPUTENT GmbH<br />
INSYS Microelectronics GmbH<br />
KCT Systemhaus GmbH<br />
Munker Entsorgungs GmbH<br />
Netzwerk GmbH<br />
Ondeso GmbH<br />
Netzwerk S3GEN<br />
SIC[!]SEC GmbH<br />
TÜV SÜD Rail GmbH<br />
„it-sa Stand“<br />
.....................................................................................................................................><br />
31
HIGHLIGHTS 2014<br />
Trafen sich zum <strong>IT</strong> Security-Fachgespräch im <strong>IT</strong>-Speicher (v.l.): Michael Gruber, BSP. SECUR<strong>IT</strong>Y GmbH, Alexander Rupprecht, R-Tech GmbH, Sandra Wiesbeck, Bayerischer<br />
<strong>IT</strong>-Sicherheitscluster e.V., MdB Philipp Graf von und zu Lerchenfeld, Christoph Michl, R-Tech GmH, Dr. Stefan Kronschnabl, Ibi Systems GmbH, Dr. Martin Hobelsberger,<br />
Timing-Architects Embedded Systems GmbH, Günther Schindler, Schindler & Schill GmbH und Christian Paulus, KCT Kommunikation & Computer GmbH & Co. KG.<br />
> MDB LERCHENFELD DISKUTIERT<br />
M<strong>IT</strong> EXPERTEN DES <strong>BAYERISCHE</strong>N<br />
<strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />
ÜBER SECUR<strong>IT</strong>Y MADE IN<br />
GERMANY<br />
Cloud Computing, Datenschutzrecht, das von der<br />
Bundesregierung geplante <strong>IT</strong>-Sicherheitsgesetz und<br />
die wirksame Förderung von <strong>IT</strong>-Startups – diese<br />
Themen standen im Fokus eines Fachgesprächs<br />
zum Thema „<strong>IT</strong>-Sicherheit“, zu dem sich der Regensburger<br />
Bundestagsabgeordnete Philipp Graf von<br />
und zu Lerchenfeld mit Vertretern des Bayerischen<br />
<strong>IT</strong>-Sicherheitscluster im <strong>IT</strong>-Speicher traf.<br />
Nordischen Botschaften in Berlin. Der Bayerische<br />
<strong>IT</strong>-Sicherheitscluster e.V. stellte sein Programm ISA + vor.<br />
Ziel des Informations- und Erfahrungsaustauschs<br />
war es, sich über neue Clusterservices zu informieren<br />
und gegenseitig voneinander zu lernen. Mit<br />
Dänemark konnte dabei ein Partnerland gewonnen<br />
werden, welches ebenso die Entwicklung und Implementierung<br />
von innovativen Dienstleistungen<br />
für Clusterakteure unterstützt.<br />
ISA + WIRD IN BERLIN ALS „INNOVATIVER CLUSTER-<br />
SERVICE“ PRÄSENTIERT<br />
> EUROPÄISCHES CLUSTER-<br />
TREFFEN IN BERLIN<br />
Unter dem Titel „Innovativ, kreativ, professionell:<br />
Leistungssteigerung von Clustern durch neue Services“<br />
trafen sich Mitglieder des Programms „go-cluster“<br />
gemeinsam mit Clustermanagern aus Dänemark<br />
und weiteren Clusterakteuren am 25. Juni in den<br />
Clustermanagerin Sandra Wiesbeck und Projektleiter Benjamin Schwabe (v.l.)<br />
stellten in Berlin die Informations-Sicherheits-Analyse ISA + vor, eine innovative<br />
Dienstleistung des Bayerischen <strong>IT</strong>-Sicherheitscluster e.V. (Foto: VDI/VDE-<strong>IT</strong>,<br />
Fotograf Michael Lüder).<br />
.....................................................................................................................................................<br />
32
JANUAR<br />
22.01.14<br />
<strong>IT</strong>-Forensik – Mit <strong>IT</strong>-Methoden auf digitaler Spurensuche<br />
in Regensburg<br />
Mit der <strong>IT</strong>-Forensik beschäftigte sich das <strong>IT</strong> Security-<br />
Forum im Januar. Prof. Dr. Andreas Dewald von der<br />
Friedrich-Alexander Universität Erlangen-Nürnberg<br />
erörterte die Qualität und Aussagekraft digitaler<br />
Spuren und machte auf die wichtige Unterscheidung<br />
zwischen technisch vermeidbaren und unvermeidbaren<br />
Spuren aufmerksam.<br />
REFERENT:<br />
Prof. Dr. Dewald Andreas,<br />
Friedrich-Alexander Universität Erlangen-Nürnberg<br />
23.01.14<br />
Sicheres Internet in Cham: „PRISM, Tempora &<br />
Co. – die Geheimdienste der Welt lauschen mit“<br />
in Kooperation mit dem eco - Verband der deutschen<br />
Internetwirtschaft e.V., der initiative-s und der IHK<br />
Regensburg für Oberpfalz / Kelheim<br />
<strong>IT</strong> Security-Experten informierten die rund 30 Teilnehmer,<br />
wie Unternehmen vor Industriespionage,<br />
Cyberkriminalität und weiteren Bedrohungen aus<br />
dem Internet geschützt werden können.<br />
REFERENTEN:<br />
Braun Anton, BIZTEAM Systemhaus GmbH<br />
Lindenblatt Marc, Symantec (Deutschland) GmbH<br />
Perst Christian, itEXPERsT<br />
Rechenberg Marco,<br />
KCT Systemhaus GmbH & Co. KG<br />
Schildt Cornelia, eco-Verband der deutschen<br />
Internetwirtschaft e.V.<br />
> FEBRUAR<br />
19.02.14<br />
1. Cyber-Security-Tag: „Industrial <strong>IT</strong> Security“ in<br />
Augsburg in Kooperation mit der Allianz für Cyber-<br />
Sicherheit<br />
Mit über 200 Teilnehmern war der 1. Cyber-Sicherheits-Tag<br />
an der Hochschule Augsburg ein großer Erfolg.<br />
Im Fokus stand das Thema „Industrial <strong>IT</strong> Security“.<br />
REFERENTEN:<br />
Andersson Kent, ausecus GmbH<br />
Prof. Dr. Rohrmair Gordon Thomas,<br />
HSASec Hochschule Augsburg<br />
Dr. Isselhorst Hartmut, BSI<br />
Dr. Jänicke Lutz,<br />
Innominate Security Technologies AG<br />
Junker Holger, BSI<br />
Krammel Michael, KORAMIS GmbH<br />
Kruse Brandão Jacques Olaf,<br />
NXP Semiconductors Germany GmbH<br />
Mnich Peter, VICCON GmbH<br />
Münch Isabel, BSI<br />
Rudolph Heiko, admeritia GmbH<br />
Schramm Thomas, Belden Electronics GmbH<br />
Walter Klaus-Dieter, SSV Software Systems GmbH<br />
24.02.14<br />
Kick-Off-Treffen: „Automatisiertes/Autonomes<br />
Fahren“ in Regensburg<br />
Der Bayerische <strong>IT</strong>-Sicherheitscluster hat ein neues<br />
Netzwerk ins Leben gerufen: das Netzwerk „Automatisiertes/autonomes<br />
Fahren“ wird zunächst Kernthemen<br />
identifizieren, die für die Aufgabe „autonomes<br />
Fahren“ in der Automobilindustrie wichtig sind,<br />
um in weiteren Schritten Kooperationsmodelle, Forschungsförderungen<br />
usw. zu eruieren.<br />
.....................................................................................................................................................<br />
34
VERANSTALTUNGSRÜCKBLICK 2014<br />
> MÄRZ<br />
24.02.14<br />
Mitgliedertreffen und Workshops in Regensburg<br />
Rund 50 Mitglieder informierten sich beim Jahrestreffen<br />
des Clusters über die Aktivitäten und Beteiligungsmöglichkeiten<br />
in den verschiedenen Netzwerken,<br />
Arbeitskreisen, Regionalgruppen und Foren<br />
des Clusters. Außerdem wurde die Vereinsstruktur<br />
vorgestellt. Auf großes Interesse stießen auch die<br />
angebotenen thematischen Workshops.<br />
27.02.14<br />
Auftaktveranstaltung zur neuen Roadshow:<br />
„Cloud- und Informationssicherheit – praktisch<br />
umgesetzt in KMU“ in München in Kooperation<br />
mit der IHK für München und Oberbayern und des<br />
Sicherheitsnetzwerks München<br />
ISIS12, ISA + und CeSeC – spezielle Lösungen für<br />
KMU, entwickelt von Mitgliedern des Bayerischen<br />
<strong>IT</strong>-Sicherheitsclusters e.V., wurden in einer neuer<br />
Roadshow des Clusters präsentiert, die mit 80 Teilnehmern<br />
an der IHK-Akademie München einen erfolgreichen<br />
Auftakt nahm.<br />
REFERENTEN:<br />
Dr. Becatorou Varvara, IHK für München und<br />
Oberpfalz<br />
Fukala Frank, TREUWERK CONSULT GmbH<br />
Gruber Michael, BSP.SECUR<strong>IT</strong>Y<br />
Paulus Christian, KCT Systemhaus GmbH<br />
Reinhard Ralf, sic[!]sec GmbH<br />
13.03.14<br />
Forum Datenschutz: Rechtssichere Gestaltung<br />
von Websites<br />
Um rechtssichere Gestaltung von Websites ging es in<br />
der März-Veranstaltung des Forums Datenschutz, zu<br />
der 25 Gäste in den <strong>IT</strong>-Speicher kamen.<br />
REFERENTEN:<br />
Sabine Sobola, Kanzlei Paluka Sobola Loibl &<br />
Partner Rechtsanwälte<br />
25.03.14<br />
Letzte Veranstaltung aus der Roadshow-Reihe:<br />
„Sicheres Internet – Gefahren, Rechte und Lösungen“<br />
in Neumarkt in Kooperation mit dem eco – Verband<br />
der deutschen Internetwirtschaft e.V., der Initiative-S<br />
und der IHK Regensburg für Oberpfalz/Kelheim<br />
„PRISM, Tempora & Co. – die Geheimdienste der Welt<br />
lauschen mit“ – mit dieser Problematik beschäftigte<br />
sich die Veranstaltung „Sicheres Internet“ im Neumarkter<br />
Landratsamt. Mit rund 60 Teilnehmern war<br />
die letzte Station der Roadshow noch einmal ein<br />
großer Erfolg.<br />
REFERENTEN:<br />
Landrat Löhner Albert,<br />
Landratsamt Neumarkt i. d. OPf.<br />
Rechenberg Marco,<br />
KCT Systemhaus GmbH & Co. KG<br />
Reinhardt Ralf, sic[!]sec GmbH<br />
Schildt Cornelia, eco – Verband der deutschen<br />
Internetwirtschaft e.V.<br />
Sprenger Thorsten, Kentor GmbH<br />
.....................................................................................................................................><br />
35
27.03.14<br />
<strong>IT</strong> Security Forum „Prism & Du“ in Amberg<br />
in Kooperation mit der OTH Amberg-Weiden<br />
Mit über 100 Teilnehmern war das erstmalig an der<br />
OTH Amberg-Weiden unter Federführung von Prof.<br />
Dr. Andreas Aßmuth durchgeführte <strong>IT</strong> Security-<br />
Forum ein großer Erfolg. Das Thema „Prism & Du“<br />
erwies sich vor dem Hintergrund des NSA-Skandals<br />
und der Enthüllungen des Whistleblowers Edward<br />
Snowden als Besuchermagnet.<br />
REFERENTEN:<br />
Prof. Dr. Bauer Erich,<br />
Präsident OTH Amberg-Weiden<br />
Prof. Dr. Aßmuth Andreas, OTH Amberg-Weiden<br />
Paulus Christian, stellvertretender Vorstandsvorsitzender<br />
Bayerisches <strong>IT</strong>-Sicherheitscluster e.V.<br />
Rupprecht Alexander,<br />
Geschäftsführer R-Tech GmbH<br />
> APRIL<br />
08.04.14<br />
<strong>IT</strong> Security-Forum: „Wie sicher ist Ihre Verschlüsselung<br />
vor Geheimdiensten?“ in München in<br />
Kooperation mit der IHK für München und Oberbayern<br />
Gängige Verschlüsselungssysteme sind für die Geheimdienste<br />
offenbar keine Hürde. Mit welchen Methoden<br />
NSA und GCHQ mithilfe ihrer Supercomputer<br />
die meisten Verschlüsselungs-Technologien knacken –<br />
darüber informierte das <strong>IT</strong> Security Forum in München.<br />
29.04.14<br />
<strong>IT</strong>-Sicherheit am Donaustrand in Passau: Informationssicherheit<br />
für die Praxis in Kooperation<br />
mit der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte,<br />
der Initiative zur Verbesserung der Informationssicherheit<br />
in kleinen und mittleren Unternehmen,<br />
den bayerischen IHKs und dem Bayerischen<br />
Staatsministerium für Wirtschaft und Medien, Energie<br />
und Technologie<br />
40 Teilnehmer informierten sich in der Veranstaltung<br />
aus der Reihe „<strong>IT</strong>-Sicherheit am Donaustrand“ im alten<br />
Rathaus in Passau über technische Sicherheitslösungen<br />
sowie über praxisbezogene Konzepte für ein<br />
ganzheitliches Informationssicherheitsmanagement.<br />
REFERENTEN:<br />
Dupper Jürgen,<br />
Oberbürgermeister der Stadt Passau<br />
Böker Ralf, Bundesamt für Sicherheit in der Informationstechnik/Allianz<br />
für Cybersicherheit<br />
Hatz Christian, Vizepräsident der IHK Niederbayern<br />
Lew Stefan, Bits & Bytes GmbH<br />
Loebisch Stefan, Anwalt für Internetrecht<br />
Paulus Christian, KCT Systemhaus GmbH<br />
Rechenberg Marco,<br />
Paulus und Rechenberg GmbH<br />
REFERENTEN:<br />
Prof. Dr. Aßmuth Andreas, OTH Amberg-Weiden<br />
Dr. Becatorou Varvara,<br />
IHK für München und Oberbayern<br />
Sprenger Thorsten, Kenthor GmbH<br />
.....................................................................................................................................................<br />
36
VERANSTALTUNGSRÜCKBLICK 2014<br />
> MAI<br />
21.05.14<br />
<strong>IT</strong> Security-Forum: Verfahren des ISMS & „Heartbleed<br />
Bug“ in Amberg in Kooperation mit der Fakultät<br />
Elektro- und Informationstechnik der Ostbayerischen<br />
Technischen Hochschule Amberg-Weiden und<br />
dem OTH Technologie-Campus (ATC/WTC)<br />
„Einfach sicher – <strong>IT</strong>-Sicherheit leicht gemacht“ –<br />
unter diesem Motto stand das <strong>IT</strong> Security-Forum<br />
im Mai an der OTH Amberg. Unter anderem wurden<br />
ISIS12 und ISA + , die beiden vom Bayerischen<br />
<strong>IT</strong>-Sicherheitscluster e.V. entwickelten Verfahren des<br />
Informations-Sicherheits-Managements vorgestellt.<br />
REFERENTEN:<br />
Fukala Frank, TREUWERK CONSULT GmbH<br />
Söllner Matthias, OTH Amberg-Weiden<br />
27.05.14<br />
Automotive Forum: „Automatisierten Fahren“ in<br />
Regensburg<br />
Das Automotive Forum im Mai bot eine Einführung in<br />
das Thema „Automatisiertes Fahren“ und seine technische<br />
Realisierung. Außerdem wurden die damit<br />
verbundenen Herausforderungen, insbesondere an<br />
die Sicherheit, dargestellt.<br />
REFERENTEN:<br />
Hartmannsgruber Andreas,<br />
Continental Automotive GmbH<br />
Dr. Voget Stefan, Continental Automotive GmbH<br />
> JUNI<br />
04.06.14<br />
Roadshow „Cloud- und Informationssicherheit –<br />
praktisch umgesetzt in KMU“– in Nürnberg in Kooperation<br />
mit der IHK Nürnberg für Mittelfranken und<br />
dem Sicherheitsnetzwerk München<br />
Spezielle Cloud- und Informationssicherheits-Lösungen<br />
für KMU wurden auf einer neuen Roadshow des<br />
Bayerischen <strong>IT</strong>-Sicherheitscluster e.V. präsentiert, die<br />
im Juni in Nürnberg erfolgreichen Auftakt hatte.<br />
REFERENTEN:<br />
Bugariu Claudiu, IHK-Nürnberg<br />
Dombach Thorsten, mabunta GmbH<br />
Fukala Frank, TREUWERK CONSULT GmbH<br />
Rechenberg Marco, Paulus & Rechenberg GmbH<br />
> JULI<br />
09.07.14<br />
<strong>IT</strong> Security-Forum: „Wie schützen Unternehmen<br />
ihre Daten in Zeiten der Datenspionage“ in<br />
München in Kooperation mit der IHK für München<br />
und Oberbayern<br />
Mit den Topthemen Datenspionage und Datensicherheit<br />
hat sich das zweite <strong>IT</strong> Security Forum auseinandergesetzt.<br />
45 Unternehmen aus Oberbayern<br />
informierten sich darüber, wie man sich vor Industriespionage<br />
schützt und was man beim Datenschutzgesetz<br />
beachten muss.<br />
REFERENTEN:<br />
Müller-Haberland Olaf, NETZWERK GmbH<br />
Stahl Florian, msg systems ag<br />
Dr. Becatorou Varvara, IHK für München und<br />
Oberbayern<br />
Bottler Rita, IHK für München und Oberbayern<br />
.....................................................................................................................................><br />
37
SEPTEMBER<br />
24.07.14<br />
<strong>IT</strong>-Sicherheit am Donaustrand:<br />
„Safety meets Security: Die Industrie der Zukunft<br />
– Chancen und Risiken!“ in Regensburg<br />
Am 24.07.2014 fand im Regensburger <strong>IT</strong>-Speicher<br />
die Fortsetzung der Veranstaltungsreihe „<strong>IT</strong>-Sicherheit<br />
am Donaustrand“ statt. Das Leitthema der<br />
diesjährigen Roadshow war „Safety meets Security:<br />
Die Industrie der Zukunft – Chancen und Risiken!“.<br />
REFERENTEN:<br />
Wolbergs Joachim,<br />
Oberbürgermeister Stadt Regensburg<br />
Andersson Kent, ausecus GmbH<br />
Dombach Thorsten, mabunta GmbH<br />
Dr. Eberle Werner, INSYS Microelectronics GmbH<br />
Hartmannsgruber Andreas / Prof. Dr. Mottok<br />
Jürgen, Laboratory for Safe and Secure Systems<br />
(LaS3), OTH Regensburg<br />
Prof. Dr. de Meer Hermann, Universität Passau<br />
Metka Rolf-Dieter, ondeso GmbH<br />
24.07.14<br />
Vortragsveranstaltung zu „Datensicherheit in<br />
Unternehmen“ in Bamberg in Kooperation mit dem<br />
eBusiness-Lotsen Oberfranken<br />
In der Vortragsveranstaltung des „eBusiness-Lotsen<br />
Oberfranken“ wurde über die Risiken bzgl. persönlicher<br />
Daten informiert sowie über die Methoden<br />
großer Internetfirmen und Geheimdienste, sich Informationen<br />
über das Internet zu beschaffen.<br />
REFERENTEN:<br />
Prof. Dr. Aßmuth Andreas und Söllner Matthias,<br />
Laboratory for Safe and Secure Systems (LaS 3 ),<br />
Fakultät Elektro- und Informationstechnik der<br />
OTH in Amberg<br />
18.09.14<br />
Roadshow „Cloud- und Informationssicherheit –<br />
praktisch umgesetzt in KMU“- in Regensburg<br />
in Kooperation mit der IHK Regensburg für Oberpfalz/<br />
Kelheim und dem Sicherheitsnetzwerk München<br />
Auf der zweiten Veranstaltung der Roadshow zum<br />
Thema „Cloud- und Informationssicherheit“ informierten<br />
sich rund 20 Teilnehmer in der IHK Regensburg<br />
über spezielle Cloud- und Informationssicherheits-Lösungen<br />
für KMU.<br />
REFERENTEN:<br />
Dr. Götz Christian,<br />
IHK Regensburg für Oberpfalz / Kelheim<br />
Lew Stefan, B<strong>IT</strong>S & BYTES EDV-Planungs-<br />
Vertriebs- und Schulungs GmbH<br />
Paulus Christian; KCT Systemhaus GmbH<br />
Wagner Klaus; DEXevo GmbH<br />
> OKTOBER<br />
07.10.14<br />
Fachkongress it-sa: „Safety meets Security: Die<br />
Industrie der Zukunft – Chancen und Risiken!“<br />
Am 07.10.2014 fand in Nürnberg zum 6. Mal die<br />
Sicherheitsmesse it-sa statt. Im Rahmen des congress@it-sa<br />
hat der Bayerische <strong>IT</strong>-Sicherheitscluster<br />
e.V. einen Fachkongress zum Thema „Safety meets<br />
Security: Die Industrie der Zukunft – Chancen und<br />
Risiken“ organisiert.<br />
REFERENTEN:<br />
lory Alexander, prego services GmbH<br />
Prof. Dr. Grzemba Andreas,<br />
Technische Hochschule Deggendorf<br />
Dr. Keller B. Hubert,<br />
Karlsruher Institut für Technologie (K<strong>IT</strong>)<br />
Krammel Michael, Koramis GmbH<br />
.....................................................................................................................................................<br />
38
VERANSTALTUNGSRÜCKBLICK 2014<br />
Rusek Erik, Riedl Maximilian, Grieshofer Jürgen,<br />
ICS Security Arbeitsgruppe / Cyber Security Austria<br />
Dr. Störtkuhl Thomas, TÜV SÜD Rail GmbH<br />
Torscht Robert, INSYS icom<br />
Wittmann Dirk,<br />
Fink Secure Communication GmbH<br />
Wörner Matthias, MW <strong>IT</strong>-Business Partner<br />
08.10.14<br />
Fachkongress it-sa: „Cloud- und Informationssicherheit<br />
– praktisch umgesetzt in KMU“<br />
Auch am 08.10.2014 organisierte der Bayerische <strong>IT</strong>-<br />
Sicherheitscluster e.V. auf der Sicherheitsmesse it-sa<br />
einen weiteren Kongress. An diesem Tag stellten die<br />
Unternehmen verschiedene Aspekte zum Thema<br />
„Cloud- und Informationssicherheit – praktisch umgesetzt<br />
in KMU“ vor.<br />
REFERENTEN:<br />
Pschierer Franz Josef, MdL, Staatssekretär im<br />
Bayerischen Staatsministerium für Wirtschaft und<br />
Medien, Energie und Technologie<br />
Dombach Thorsten, mabunta GmbH<br />
Fukala Frank, TREUWERK CONSULT GmbH<br />
Göring Corinna, COMPUTENT GmbH<br />
Hofer Thomas,<br />
Ludwig-Maximilian-Universität München<br />
Müller-Haberland Olaf, NETZWERK GmbH<br />
Paulus Christian, KCT Systemhaus GmbH<br />
Pschierer Franz Josef, MdL, Staatssekretär im<br />
Bayerischen Staatsministerium für Wirtschaft<br />
und Medien, Energie und Technologie<br />
Rechenberg Marco,<br />
Paulus und Rechenberg GmbH<br />
Scharioth Sven, Deutschland sicher im Netz e.V.<br />
Sobola Sabine,<br />
Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte<br />
Witzke Reinhard, DQS GmbH<br />
16.10.14<br />
Symposium: Automatisiertes Fahren, Sicherheit<br />
und Impulse für Software Engineering in Kooperation<br />
mit den Partnern Embedded4you und dem LAS 3<br />
Laboratory for Safe and Secure Systems<br />
Automatisiertes Fahren ist der Trend der heutigen<br />
Zeit. In der Veranstaltung hatten die Teilnehmer die<br />
Möglichkeit, mit den Referenten über Innovationen,<br />
Softwareprodukte und funktionale Sicherheitsaspekte<br />
im Bereich autonomes Fahren zu diskutieren.<br />
REFERENTEN:<br />
Pro. Dr. Mottock Jürgen, LaS 3<br />
Berger Lutz, Berger <strong>IT</strong>-COSMOS GmbH<br />
Dr. Buckl Christian, fortiss GmbH<br />
Dr. Göhring Daniel, Freie Universität Berlin<br />
Lammering Daniel,<br />
Continental Automotive GmbH<br />
Prof. Dr. Margull Ulrich,<br />
Technische Hochschule Ingolstadt<br />
Dr. Voget Stefan, Continental Automotive GmbH<br />
27.10.14<br />
Forum Datenschutz: Die geplante EU-Datenschutz-Grundverordnung<br />
(EU-DS-GVO)<br />
In dieser Veranstaltung des Forums Datenschutz des<br />
Bayerischen <strong>IT</strong>-Sicherheitsclusters e.V. informierten<br />
sich die rund 20 Teilnehmer über die geplante EU-<br />
Datenschutz-Grundverordnung (EU-DS-GVO).<br />
REFERENTEN:<br />
Gruber Michael, BSP. SECUR<strong>IT</strong>Y<br />
Dr. Schmid Gerhard,<br />
Vize-Präsident des Europäischen Parlaments a.D.<br />
Sobola Sabine,<br />
Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte<br />
.....................................................................................................................................><br />
39
NOVEMBER<br />
28.10.14<br />
<strong>IT</strong>-Sicherheit am Donaustrand in Linz: Unternehmenssicherheit<br />
inmitten von Cyber-Bedrohungen,<br />
Risiken und Regulatorien in Kooperation mit<br />
der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte,<br />
dem Department Sichere Informationssysteme<br />
der FH-Hagenberg und Ars Electronica Center<br />
Am 28.10.2014 drehte sich im Ars Electronica Center<br />
in Linz alles um das Thema Unternehmenssicherheit.<br />
Die Roadshow „<strong>IT</strong>-Sicherheit am Donaustrand“<br />
– die neben Linz noch in Straubing, Passau und<br />
Regensburg stattfindet – widmet sich aktuellen Problemstellungen<br />
der <strong>IT</strong>-Sicherheit und findet jährlich<br />
mit verschiedenen Themenschwerpunkten in den<br />
Donaustädten statt.<br />
REFERENTEN:<br />
Wegscheider Susanne,<br />
Stadträtin Kommerzialrätin Linz<br />
Heinzle Bernhard, Ernst & Young Wirtschaftsprüfungsgesellschaft<br />
m.b.H.<br />
Griebaum Horst, UniCreditbank Austria AG<br />
Münch Isabel, BSI Bundesamt für Sicherheit in der<br />
Informationstechnik<br />
Sommer Christian und Egger Walter,<br />
Barracuda Networks<br />
Dr. Stallinger Manfred,<br />
Calpana Business Consulting GmbH<br />
Zenkoff Albert, Software AG<br />
03.11.14<br />
3. <strong>IT</strong> Security-Forum: Risikoanalyse von Sicherheitsrisiken<br />
in Kooperation mit der IHK München und<br />
Oberbayern<br />
Am 03.11.2014 fand die dritte Veranstaltung der<br />
Reihe „<strong>IT</strong> Security Forum“ in der IHK München und<br />
Oberbayern statt. Die Vortragsreihe ist eine Kooperationsveranstaltung<br />
mit dem Bayerischen <strong>IT</strong>-Sicherheitscluster<br />
e.V. und beschäftigt sich mit aktuellen<br />
Themen aus der <strong>IT</strong>-Sicherheit.<br />
REFERENTEN:<br />
Prof. Dr. Geiger Gebhard,<br />
Technische Universität München<br />
Herzog Sascha, NSIDE ATTACK LOGIC GmbH<br />
Leeb Franz, Mountain View GmbH & Co.KG<br />
27.11.14<br />
<strong>IT</strong> Security-Forum in Amberg: Cloud Computing<br />
in Kooperation mit der Fakultät Elektro- und Informationstechnik<br />
der Ostbayerischen Technischen Hochschule<br />
Amberg-Weiden und dem OTH Technologie-<br />
Campus (ATC/WTC)<br />
Am 27.11.2014 beschäftigte sich das <strong>IT</strong> Security-<br />
Forum an der OTH in Amberg in zwei Vorträgen mit<br />
dem Thema „Cloud Computing“.<br />
REFERENTEN:<br />
Fischer Tilo,<br />
Laboratory for Safe and Secure Systems (LaS3)<br />
Paulus Christian, KCT Systemhaus GmbH<br />
.....................................................................................................................................................<br />
40
NEU IM CLUSTER<br />
> HOCHSCHULEN, FORSCHUNGS-<br />
UND WE<strong>IT</strong>ERBILDUNGS-<br />
EINRICHTUNGEN<br />
FORSEC<br />
Der bayerische Forschungsverbund FORSEC widmet<br />
sich in drei Forschungsclustern, die jeweils aus mehreren<br />
Teilprojekten an verschiedenen Lehrstühlen<br />
von unterschiedlichen Universitäten bestehen, der<br />
Erforschung der Schnittstellen, die zwischen den<br />
drei bekannten Phasen<br />
Vorbereitende Abwehrmaßnahmen<br />
Abwehr von Angriffen<br />
Beweissicherung und Nachbearbeitung<br />
des generischen <strong>IT</strong>-Sicherheitsprozesses bestehen.<br />
Am Forschungsverbund sind acht Professoren aus vier<br />
Universitäten und der Einrichtung für Angewandte<br />
und Integrierte Sicherheit (AISEC) der Fraunhofer Gesellschaft<br />
beteiligt. Zusammen mit Prof. Kesdogan leiten<br />
die Verbundkoordinatoren an der Universität Regensburg<br />
dabei vier von insgesamt elf Teilprojekten:<br />
TP7: Identität 3.0 – Sicheres und konsistentes verteiltes<br />
Identitätsmanagement (Prof. Pernul)<br />
TP8: Next Generation Online Trust (Prof. Pernul)<br />
TP10: Ökonomische Planung und Bewertung von<br />
<strong>IT</strong>-Sicherheit (Prof. Schryen)<br />
TP11: Sicherheit und Datenschutz im Smart Grid<br />
(Prof. Kesdogan)<br />
> FREIE WIRTSCHAFT<br />
a.s.k. Datenschutz<br />
Die a.s.k. Datenschutz bietet praxisorientierte Umsetzung<br />
und Betreuung von Datenschutz und Datensicherheit<br />
in Behörden und Unternehmen.<br />
Dienstleistungen: Beratung, Unterstützung, Audit,<br />
Schulungen und Seminare zu den Themen Datenschutz<br />
und Datensicherheit sowie Tätigkeit als externer<br />
Datenschutzbeauftragter nach BDSG.<br />
www.bdsg-externer-datenschutzbeauftragter.de<br />
activeMind AG<br />
Die activeMind AG bietet umfassende Unterstützung<br />
für Unternehmen bei der Lösung von Problemen<br />
aus den Bereichen des Datenschutzes sowie<br />
der <strong>IT</strong>- bzw. Informationssicherheit aus rechtlicher<br />
und praktischer Sicht. Wir bereiten Unternehmen<br />
auf Prüfungen vor und prüfen Unternehmen für den<br />
TÜV oder das Bundesamt für Sicherheit in der Informationstechnik<br />
(BSI).<br />
www.activemind.de<br />
aligia GmbH<br />
Werte vertreten und Werte bewahren.<br />
In unserer Firmenphilosophie haben wir die für<br />
unser Unternehmen signifikanten Werte festgeschrieben:<br />
Sicherheit, Flexibilität, Kompetenz und<br />
Anspruch. Sie sind der Kompass für unsere Art zu<br />
denken und zu handeln und die Gewähr für die absolute<br />
Sicherheit Ihrer sensiblen Daten.<br />
.....................................................................................................................................><br />
41
Eine flexible, sichere und allumfassende Lösung für<br />
Ihre Bedürfnisse zu kreieren ist unsere Kompetenz.<br />
Perfektion ist dabei unser Anspruch.<br />
www.aligia.de<br />
Applied Security GmbH (apsec)<br />
Die Applied Security GmbH (apsec) ist ein deutsches,<br />
inhabergeführtes Unternehmen und auf <strong>IT</strong>-Sicherheit<br />
spezialisiert. Wir beraten unsere Kunden in Angelegenheiten<br />
der Informationssicherheit und entwickeln<br />
Software. apsec ist Träger des Qualitätssiegels<br />
„<strong>IT</strong> Security made in Germany“ (<strong>IT</strong>SMIG) des Bundesverbandes<br />
TeleTrusT der <strong>IT</strong>-Sicherheitswirtschaft.<br />
www.apsec.de<br />
Car-I Solutions GmbH & Co.KG<br />
Wir sind ein junges, dynamisches Team mit über 15<br />
Jahren Erfahrung in der Automobilbranche und bieten<br />
Prozess- und Business Intelligence Lösungen für<br />
den Automobilhandel an. Durch unsere langjährige<br />
Erfahrung können wir unsere Kunden mit unseren<br />
Software-Lösungen und mit dem nahtlos integrierten<br />
Dokumenten Management System in der Ausgestaltung<br />
von effizienten Arbeitsprozessen sowie<br />
transparenten, ganzheitlichen Business-Intelligence<br />
Konzepten unterstützen. Wir betreuen unsere Kunden<br />
bei Sammlung, Analyse und Auswertung von<br />
relevanten Unternehmensdaten zur Optimierung<br />
von Unternehmenspotentialen.<br />
www.car-i-solutions.de<br />
Armin Blaschke/Elektro- Kommunikation- und<br />
Datentechnik<br />
Die Firma Armin Blaschke bietet Leistungen im<br />
Bereich der Elektro-, Automatisierungs- und Prozessleittechnik<br />
und deren Dokumentation an. Ein<br />
weiterer Schwerpunkt ist der Bereich Kommunikations-<br />
und Datentechnik mit den zusätzlichen Vertiefungen<br />
Datenschutz und Datensicherheit. Die Firma<br />
Armin Blaschke wurde im Jahr 2003 gegründet.<br />
www.blaschke-info.de<br />
COC AG<br />
Die COC AG ist Ihr Lösungspartner, wenn es um die<br />
Optimierung Ihrer <strong>IT</strong> geht. „Echtes Zuhören“, vertrauensvoller<br />
Umgang und Begeisterung zeichnen<br />
unsere Arbeitsweise ebenso aus wie wirtschaftliches<br />
Denken und methodisches Vorgehen. Wir erarbeiten<br />
mit- und füreinander innovative und zukunftssichere<br />
Lösungen, die auf Ihre individuellen Anforderungen<br />
zugeschnitten sind.<br />
www.coc-ag.de<br />
.....................................................................................................................................................<br />
42
NEU IM CLUSTER<br />
Con365<br />
Consulting 365 bietet als neutraler Lizenz- und Audit<br />
Coach herstellerunabhängige Beratung in Form einer<br />
gezielten Handlungsempfehlung mit dem Schwerpunkt<br />
Lizenzrecht, Lizenzverwaltung und kaufmännische<br />
Planungssicherheit. Der Kunde erwirbt mit und<br />
über die Con365 ein verbindliches Informationspaket,<br />
mit dem er in der Lage ist, zukunftsweisend zu planen<br />
und mit seinen Partnern verhandeln zu können.<br />
www.con365.de<br />
Neben der Tätigkeit als <strong>IT</strong>-Dienstleister entwickelt<br />
und vertreibt die DEXevo GmbH eigene Systemund<br />
Software-Produkte. Das von uns entwickelte<br />
Produkt DECAMS ist eine mobile „All-In-One“ System-Lösung<br />
im Bereich Sicherheits-Management.<br />
www.dexevo.eu<br />
CosmoKey GmbH & Co. KG<br />
Die Gründer entwickelten CosmoKey quasi aus „eigenem<br />
Leid“ heraus. Es gab keine überzeugende<br />
Lösung, also: „Hilfe zur Selbsthilfe“. Aus diesem Projekt<br />
entwickelte sich ein ganzes Unternehmen mit<br />
dem Ziel, bestehende Sicherheitslösungen auf Consumer<br />
Level umzusetzen. Die Idee von CosmoKey:<br />
den Authentifizierungsprozess mit einem zusätzlichen<br />
Gerät doppelt abzusichern. Heraus kam der<br />
CosmoKey Token, der mit seinem intelligenten Verfahren<br />
und seinem nutzerbegeisternden Design<br />
international zum Patent angemeldet ist.<br />
www.cosmokey.com<br />
DEXevo GmbH<br />
Die DEXevo GmbH wurde 2010 von erfahrenen <strong>IT</strong>-<br />
Spezialisten gegründet und ist als <strong>IT</strong>-Dienstleister tätig.<br />
Im Geschäftsbereich <strong>IT</strong>-Sicherheit führen wir für unsere<br />
mittelständischen Kunden Sicherheitsanalysen und<br />
Sicherheitsberatungen durch und zeigen Schwachstellen<br />
u. a. im Rahmen von Penetrationstest auf.<br />
eS1/eSourceONE GmbH<br />
Unser eS1-Produkt-Portfolio ist vielseitig, speziell,<br />
selektiv, anspruchsvoll, flexibel und doch individuell<br />
aufgestellt. Das versetzt uns in die Lage, <strong>IT</strong>-Aufgabenstellungen<br />
aus allen Perspektiven für unsere<br />
Kunden und deren Branchen zu betrachten, um immer<br />
die richtigen Antworten geben zu können. Somit<br />
finden wir die jeweils idealen Lösungen für die<br />
gewünschten Bedarfe und Prozesse.<br />
www.esourceone.de<br />
fly-tech <strong>IT</strong> GmbH & Co. KG<br />
fly-tech – <strong>IT</strong> Lösungen leben – Wenn Ihnen Zuverlässigkeit,<br />
Begeisterung für <strong>IT</strong> und eine langfristige Zusammenarbeit<br />
wichtig sind, finden Sie in unserem<br />
Team den richtigen Ansprechpartner. Als Partner<br />
für durchdachte <strong>IT</strong> Strukturen in Unternehmen und<br />
öffentlichen Einrichtungen bieten wir Lösungen, die<br />
Arbeiten und Leben angenehm machen.<br />
www.fly-tech.de<br />
.....................................................................................................................................><br />
43
Hexis Cyber Solutions, Inc.<br />
Hexis bietet hochintegrierte Produkte an, die darauf<br />
fokussiert sind, Daten forensisch zu speichern<br />
und zu analysieren sowie Angriffe „von innen“ zu<br />
erkennen, zu unterbinden und Schadsoftware zu<br />
neutralisieren. Die Technologie ermöglicht es, die<br />
dazu benötigten Vorgänge zu automatisieren anstatt<br />
manuell einzugreifen. Hexis arbeitet vertrieblich<br />
mit einem 100 % Partnermodell.<br />
www.hexiscyber.com<br />
KPMG AG Wirtschaftsprüfungsgesellschaft<br />
Wer ein Unternehmen verstehen will, muss seine<br />
Zahlen kennen. Sie zeigen wichtige Dreh- und Angelpunkte<br />
für die Zukunft – wenn man sie richtig<br />
liest. Seit 1890 beraten wir Unternehmen auf der<br />
ganzen Welt und liefern mit unserer Expertise die<br />
Grundlagen für sichere und weitsichtige Unternehmensentscheidungen.<br />
www.kpmg.com<br />
infosi GmbH & Co. KG<br />
Die infosi GmbH und Co. KG bietet Lösungen für die<br />
vier Bausteine:<br />
BSI-Grundschutz gemäß BSI-Standard (ISO 27001)<br />
oder vergleichbare Sicherheitsstandards<br />
<strong>IT</strong>-Sicherheit / Absicherung der <strong>IT</strong>-Infrastruktur<br />
Erfüllung der gesetzlichen Datenschutz-Richtlinien<br />
gemäß BDSG und den LDSGs<br />
Regelmäßige Audits, skalierbar an der Bedarfssituation<br />
durch das Datenschutz-Management und<br />
die Audit Software „Datenschutz Assistent“.<br />
www.infosi.de<br />
MK-Technik Informationstechnologie<br />
MK-Technik Informationstechnologie berät und<br />
beliefert kleine und mittelständische Kunden in<br />
allen Bereichen der Netzwerktechnik und der Systemintegration.<br />
Dazu zählen die Konzeption, Konfiguration<br />
und Installation sowie Migration von<br />
Server-, Storage- und Clientsystemen, Firewalls, Virenschutz,<br />
Back-up-Lösungen, Virtualisierung und<br />
Archivierung. Im Rahmen von Wartungsverträgen<br />
übernehmen wir das Management von Systemen,<br />
Monitoring, Helpdesk und Fernwartung, sowie Vor-<br />
Ort-Service.<br />
www.mk-technik.de<br />
.....................................................................................................................................................<br />
44
NEU IM CLUSTER<br />
MW <strong>IT</strong>-Businesspartner<br />
Als „MW <strong>IT</strong>-Business Partner“ haben wir aufgrund<br />
langjähriger, praktischer und ergebnisorientierter<br />
Erfahrungen im Bereich der <strong>IT</strong>- und Cyber-Sicherheit<br />
das „MW Zero-Trust-Modell“ entwickelt und erfolgreich<br />
umgesetzt. Dieses Modell hebt sich durch flexibles<br />
und kundenspezifisches „Security by Design“<br />
von herkömmlichen Standardlösungen deutlich ab.<br />
www.mw-businesspartner.de<br />
Paulus & Rechenberg GmbH<br />
Paulus & Rechenberg ist eine Unternehmensberatung<br />
und ein Fachverlag für Informationssicherheit,<br />
Compliance und Datenschutz. Die Beratungsschwerpunkte<br />
liegen im Umfeld von europäischen<br />
Unternehmensgruppen und Konzernen. Paulus &<br />
Rechenberg unterstützt Sie bei der Zertifizierung<br />
und Auditierung Ihrer Managementsysteme, Prozesse<br />
und Produkte und berät bei der Suche nach bedarfsgerecht<br />
qualifizierten Personal im Umfeld der<br />
Informationstechnologien oder bei der Ausbildung,<br />
Qualifizierung und Zertifizierung Ihrer Mitarbeiter.<br />
www.paulus-rechenberg.de<br />
Onapsis Inc.<br />
Onapsis Inc., mit Sitz in Cambridge MA, ist ein führender<br />
Anbieter von Security-Lösungen. Die SAP-zertifizierten<br />
Lösungen bieten internen wie externen Auditoren<br />
die Möglichkeit, Sicherheitsrisiken zu erkennen,<br />
effizient zu mildern und so Spionage, Sabotage und<br />
Betrug zu verhindern. Zudem werden Lösungen auf<br />
ihre Compliance mit internen wie gesetzlichen Sicherheitsregularien<br />
überprüft. Die Onapsis Security<br />
Platform ist weltweit die erste Lösung, die einen vorbeugenden,<br />
verhaltensbasierten und kontextsensitiven<br />
Ansatz zur Identifikation und Mitigation von<br />
Sicherheitslücken, mangelnder Compliance und zur<br />
Abwehr von Cyber-Attacken bietet und unmittelbar<br />
auch gegen Zero-Day-Attacken schützt.<br />
www.onapsis.com<br />
PSW Group GmbH & Co.KG<br />
Die PSW GROUP ist ein Full-Service-Provider für Internetlösungen<br />
mit einem besonderen Schwerpunkt<br />
auf Internet Security. Als Dienstleister bietet die PSW<br />
GROUP kompetente Beratung zur ISO 27001, ISIS12<br />
und ISA + sowie bedarfsgerechte Konzepte für die<br />
E-Mail-Kommunikation, Zertifikats-, Signatur-, Verschlüsselungs-<br />
und Authentifizierungslösungen an.<br />
www.psw-group.de<br />
.....................................................................................................................................><br />
45
UNTERNEHMEN/<br />
ANSPRECHPARTNER<br />
activeMind AG<br />
Klaus Foitzick<br />
Potsdamer Straße 3<br />
80802 München<br />
www.activemind.de<br />
aitiRaum <strong>IT</strong>-Gründerzentrum<br />
GmbH<br />
Stefan Schimpfle<br />
Werner-von-Siemens-Str. 6<br />
86159 Augsburg<br />
www.aitiRaum.de<br />
aligia GmbH<br />
Wolfgang Stiegler<br />
Stauffenbergstrasse 2 a<br />
85051 Ingolstadt<br />
www.aligia.de<br />
Applied Security<br />
GmbH (apsec)<br />
Claus Möhler<br />
Einsteinstraße 2a<br />
63868 Großwallstadt<br />
www.apsec.de<br />
a.s.k. Datenschutz<br />
Sascha Kuhrau<br />
Schulstr. 16 a<br />
91245 Simmelsdorf<br />
www.bdsg-externerdatenschutzbeauftragter.de<br />
Armin Blaschke/Elektro-<br />
Kommunikation- u.<br />
Datentechnik<br />
Armin Blaschke<br />
Fliederweg 40a<br />
41468 Neuss<br />
www.blaschke-info.de<br />
ausecus GmbH<br />
Kent Andersson<br />
Werner-von-Siemens-Str. 6<br />
86159 Augsburg<br />
www.ausecus.com<br />
AVL Software &<br />
Functions GmbH<br />
Dr. Georg Schwab<br />
Im Gewerbepark B 27<br />
93059 Regensburg<br />
www.avl.com<br />
baimos technologies<br />
GmbH<br />
David Schmidl<br />
Marcel-Breuer-Str. 15<br />
80807 München<br />
www.baimos.de<br />
Billhardt Juliane<br />
Datenschutzbeauftragte<br />
Juliane Billhardt<br />
Richard-Riemerschmid-<br />
Allee 6<br />
81241 München<br />
www.it-daten-schutz.de<br />
Bits & Bytes GmbH<br />
Stefan Lew<br />
Bruderwöhrdstr. 25<br />
93055 Regensburg<br />
www.bits-and-bytes.de<br />
BIZTEAM Systemhaus<br />
GmbH<br />
Anton Braun<br />
Meerbodenreuther Str. 4<br />
92665 Altenstadt a. d<br />
Waldnaab<br />
www.bizteam.de<br />
BSP. SECUR<strong>IT</strong>Y GmbH<br />
Michael Gruber<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
www.bsp-security.de<br />
Car-I Solutions GmbH<br />
& Co.KG<br />
Reiner Hochmuth<br />
Friedenstr. 32<br />
93053 Regensburg<br />
www.car-i-solutions.de<br />
COC AG<br />
Andreas Bublak<br />
Marktler Str. 50<br />
84489 Burghausen<br />
www.coc-ag.de<br />
COMPUTENT GmbH<br />
Corinna Göring<br />
Leipziger Str. 13/15<br />
86833 Ettringen<br />
www.computent.de<br />
Con365<br />
Udo Pusback<br />
Johannesweg 3<br />
83026 Rosenheim<br />
www.con365.de<br />
CONCEPTNET GmbH<br />
Roland Wurm<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
www.conceptnet.de<br />
Continental Automotive<br />
GmbH<br />
Dr. Stefan Voget<br />
Siemensstraße 12<br />
93055 Regensburg<br />
www.conti-online.com<br />
CosmoKey GmbH & Co. KG<br />
Michael Esslinger<br />
Walther-Rathenau-Str. 39<br />
33602 Bielefeld<br />
www.cosmokey.com<br />
Dallmeier electronic<br />
GmbH & Co. KG<br />
Angelika Schnepf<br />
Cranachweg 1<br />
93051 Regensburg<br />
www.dallmeier.com<br />
davidiT GmbH<br />
Jürgen Seiler<br />
Bahnhofstr. 13<br />
93047 Regensburg<br />
www.davidit.de<br />
DELVIS GmbH<br />
Mario Wanninger<br />
Prinz-Ludwig-Str. 11<br />
93055 Regensburg<br />
www.delvis.de<br />
DEXevo GmbH<br />
Klaus Wagner<br />
Werner-von-Siemens-Str. 6<br />
86159 Augsburg<br />
www.dexevo.eu<br />
EBSnet | eEnergy<br />
Software GmbH<br />
Michael Bauer<br />
Friedenstr. 18<br />
93053 Regensburg<br />
www.ebsnet.de<br />
Eibl-<strong>IT</strong> GmbH<br />
Peter Eibl<br />
Bruderwöhrdstr. 29<br />
93055 Regensburg<br />
www.eibl-it.com<br />
.....................................................................................................................................................<br />
46
M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />
UNTERNEHMEN/<br />
ANSPRECHPARTNER<br />
ENDIAN DEUTSCHLAND<br />
GmbH<br />
Robert Wendel<br />
Georg-Wimmer-Ring 25<br />
85604 Zorneding/Pöring<br />
www.endian.com<br />
eS1/eSourceONE GmbH<br />
Dieter Werner<br />
Kronacher Straße 60<br />
96052 Bamberg<br />
www.esourceone.de<br />
extend-it GmbH<br />
Christian Desch<br />
Gutenbergstr. 8<br />
94036 Passau<br />
www.extend-it.net<br />
genua mbH<br />
Dr. Magnus Harlander<br />
Domagkstraße 7<br />
85551 Kirchheim<br />
www.genua.de<br />
GOGU Systems GmbH<br />
Dr. Emil Gogu<br />
Jakob-Klar-Str. 4<br />
80796 München<br />
www.gogu.eu<br />
Heitec AG Niederlassung<br />
Regensburg<br />
Thomas Hörath<br />
Prüfeninger Schloßstr. 73<br />
93051 Regensburg<br />
www.heitec.de<br />
IHK für München<br />
und Oberbayern<br />
Dr. Varvara Becatorou<br />
Balanstr. 55-59<br />
81541 München<br />
www.muenchen.ihk.de<br />
Infineon Technologies AG<br />
Günter F. Tutsch<br />
Wernerwerkstr. 2<br />
93049 Regensburg<br />
www.infineon.de<br />
infoSi GmbH & Co.KG<br />
Gerd Schmidt<br />
Aussiger Straße 8<br />
91207 Lauf<br />
www.infosi.de<br />
itEXPERST<br />
Christian Perst<br />
Rupert-Gugg-Str. 53 a<br />
A-5280 Braunau<br />
www.itexperst.at<br />
JonDos GmbH<br />
Rolf Wendolsky<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
www.jondos.de<br />
JuS Rechtsanwälte<br />
Schloms und Partner<br />
Alma Lena Fritz<br />
Ulrichsplatz 12<br />
86150 Augsburg<br />
www.jus-kanzlei.de<br />
F.EE GmbH Informatik<br />
+ Systeme<br />
Hans Fleischmann<br />
Industriestraße 6e<br />
92431 Neunburg/Wald<br />
www.fee-systemhaus.de<br />
Hexis Cyber Solutions, Inc.<br />
Johann Strauß<br />
Ludwig-Thoma-Straße<br />
39A<br />
82031 Grünwald<br />
www.hexiscyber.com<br />
INSYS Microelectronics<br />
GmbH<br />
Anna Wels<br />
Hermann-Köhl-Str. 22<br />
93049 Regensburg<br />
www.insys-tec.de<br />
Kanzlei Paluka Sobola<br />
Loibl & Partner<br />
Sabine Sobola<br />
Prinz-Ludwig-Str. 11<br />
93055 Regensburg<br />
www.paluka.de<br />
fly-tech <strong>IT</strong> GmbH & Co. KG<br />
Christian Köhler<br />
Fröbelstraße 1<br />
86415 Mering<br />
www.fly-tech.de<br />
FTAPI Software GmbH<br />
Tanja Gamperl<br />
Stefan-George-Ring 24<br />
81929 München<br />
www.ftapi.com<br />
GEBHARDT Logistic<br />
SolutionsGmbH<br />
Thorsten Hübschmann<br />
Frühlingsstr. 2-3<br />
93413 Cham<br />
www.gebhardt.eu<br />
ibi research GmbH<br />
Prof. Dr. Hans-Gert<br />
Penzel<br />
Galgenbergstr. 25<br />
93053 Regensburg<br />
www.ibi.de<br />
ibi systems GmbH<br />
Dr. Stefan Kronschnabl<br />
Schäffnerstr. 29<br />
93047 Regensburg<br />
www.ibi-systems.de<br />
iCCompasGmbH & Co. KG<br />
Antonio di Maggio<br />
Reichensteinstr. 9a<br />
86156 Augsburg<br />
www.ic-compas.de<br />
iNTENCE automotive<br />
electronics GmbH<br />
Peter Schmidt<br />
Bruderwöhrdstr. 29<br />
93055 Regensburg<br />
www.intence.de<br />
InternetNetX GmbH<br />
Manuel Pühl<br />
Maximilianstr. 6<br />
93047 Regensburg<br />
www.internetx.de<br />
<strong>IT</strong>AGO Systems GmbH<br />
Stefan Michl<br />
Johann-Vaillant-Str. 5<br />
93426 Roding<br />
www.itago.de<br />
Kaspersky Labs GmbH<br />
Peter Neumeier<br />
Despag-Str. 3<br />
85055 Ingolstadt<br />
www.kaspersky.de<br />
KCT Systemhaus GmbH<br />
Marco Rechenberg<br />
Gabelsberger Str. 1<br />
92421 Schwandorf<br />
www.kct.de<br />
Kenthor GmbH<br />
Thorsten Sprenger<br />
Theatinerstr. 11<br />
80333 München<br />
www.kenthor.com<br />
.....................................................................................................................................><br />
47
KPMG AG Wirtschaftsprüfungsgesellschaft<br />
Robert Starnberg<br />
Ganghoferstraße 29<br />
80339 München<br />
www.kpmg.com<br />
Koramis GmbH<br />
Michael Krammel<br />
Europaallee 5<br />
66113 Saarbruecken<br />
www.koramis.com<br />
Lohnsteuerhilfe<br />
Bayern e. V.<br />
Robert Schaetz<br />
Werner-von-Siemens-Str. 5<br />
93128 Regenstauf<br />
www.lohi.de<br />
mabunta GmbH<br />
Thorsten Dombach<br />
Oskar-Schlemmer-Str. 11<br />
80807 München<br />
www.mabunta.de<br />
MBtech Group GmbH<br />
& Co. KGaA<br />
Roland Ziegler<br />
Neugablonzer Str. 13<br />
93073 Neutraubling<br />
www.mbtech-group.de<br />
MediaCircle GmbH<br />
Christian Bayer<br />
Weißenburgstr. 3<br />
93055 Regensburg<br />
www.mediacircle.de<br />
MK-Technik Informationstechnologie<br />
Michael Keller<br />
Steuzinger Str. 3<br />
86165 Augsburg<br />
www.mk-technik.de<br />
msg systems ag<br />
Florian Stahl<br />
Robert-Bürkle-Str. 1<br />
85737 Ismaning/München<br />
www.msg-systems.com<br />
Munker Unternehmensberatung<br />
Dirk Munker<br />
Mühlfelderstr. 14<br />
82211 Herrsching am<br />
Ammersee<br />
www.munker.info<br />
MW-<strong>IT</strong> Businesspartner<br />
Matthias Wörner<br />
Hopfenstr. 2<br />
91187 Röttenbach<br />
www.mwbusinesspartner.de<br />
NESEC GmbH<br />
Klaus Hein<br />
Fürholzener Str. 5 a<br />
85386 Eching<br />
www.nesec.de<br />
NetBusiness Internet-<br />
Service-Provider<br />
GmbH<br />
Franz Spitzer<br />
Im Gewerbepark D 75<br />
93059 Regensburg<br />
www.netbusiness.de<br />
NetS Netzwerk<br />
Service GmbH<br />
Peter Schaad<br />
Fällacker 13<br />
92286 Rieden<br />
www.nets-gmbh.de<br />
Netzwerk GmbH<br />
Hans-B. Luley<br />
Kurze Str. 40<br />
70794 Filderstadt-<br />
Bonlanden<br />
www.netzwerk.de<br />
NicByte Group UG<br />
&Co. KG<br />
Timmo Schusser<br />
Nelkenstr. 5a<br />
90556 Seukendorf<br />
www.nbgroup.eu<br />
NürnbergMesse<br />
GmbH<br />
Sabine Kirchner<br />
Messezentrum<br />
90471 Nürnberg<br />
www.nuernbergmesse.de<br />
Onapsis Inc.<br />
Beerengarten 13<br />
86938 Schondorf<br />
www.onapsis.com<br />
ondeso GmbH<br />
Martin Stemplinger<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
www.ondeso.com<br />
OneVision Software AG<br />
Dr. Dieter Braun<br />
Dr.-Leo-Ritter-Str. 9<br />
93049 Regensburg<br />
www.onevision.com<br />
Paulus & Rechenberg<br />
GmbH<br />
Marco Rechenberg<br />
Fichtestrasse 12<br />
60316 Frankfurt am Main<br />
www.paulusrechenberg.de<br />
pegasus GmbH<br />
Detlef Winkler<br />
Bayernstr. 10<br />
93128 Regenstauf<br />
www.pegasus-gmbh.de<br />
ProComp Professional<br />
Computer GmbH<br />
Rudolf Schraml<br />
Industrieallee 1<br />
95615 Marktredwitz<br />
www.procomp.de<br />
Projekt 29 GmbH<br />
&Co. KG<br />
Christian Volkmer<br />
Trothengasse 5<br />
93047 Regensburg<br />
www.projekt29.de<br />
PSW Group GmbH &<br />
Co.KG<br />
Christian Heutger<br />
Flemingstraße 20 - 22<br />
36041 Fulda<br />
www.psw-group.de<br />
.....................................................................................................................................................<br />
48
M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />
UNTERNEHMEN/<br />
ANSPRECHPARTNER<br />
R-Kom GmbH & Co. KG<br />
Martin Weickmann<br />
Greflinger Str. 26<br />
93055 Regensburg<br />
www.r-kom.de<br />
Riverbed<br />
Dr. Georg Hess<br />
Guerickestraße 1<br />
93053 Regensburg<br />
www.riverbed.com<br />
R-Tech GmbH<br />
Alexander Rupprecht<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
www.it-speicher.de<br />
Schutzwerk GmbH<br />
Michael Schäfer<br />
Pfarrer-Weiß-Weg 12<br />
89077 Ulm<br />
www.schutzwerk.com<br />
Schwarz Computer<br />
Systeme GmbH<br />
Stefan Schwarz<br />
Altenhofweg 2 a<br />
92318 Neumarkt<br />
www.schwarz.de<br />
SEB Systemhouse AG<br />
Peter Lewald<br />
Luitpoldstr. 15 a<br />
93047 Regensburg<br />
www.lewald.com<br />
SecuMedia<br />
Verlags GmbH<br />
Veronika Laufersweiler<br />
Lise-Meitner-Str. 4<br />
55435 Gau-Algesheim<br />
www.secumedia.com<br />
securiserve<br />
Wolfgang Thanner<br />
Seeshaupter Str. 17<br />
82541 Münsing<br />
www.securiserve.de/se<br />
SenerTec-Center Nord-<br />
Ost Bayern GmbH<br />
Alfons Dickert<br />
Werkstraße 5<br />
92439 Bodenwöhr<br />
www.senertec-info.de<br />
SEKAS GmbH<br />
Dr. Wolfgang Daxwanger<br />
Baierbrunner Str. 23<br />
81379 München<br />
www.sekas.de<br />
Sic!Sec GmbH<br />
Achim Hoffmann<br />
Industriestr. 29 – 31<br />
82194 Gröbenzell<br />
www.sicsec.de<br />
Small Worlds GbR<br />
Dr. Markus Heckner<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
www.small-worlds.de<br />
SSP EUROPE GmbH<br />
Thomas Haberl<br />
Barthstr. 4<br />
80339 München<br />
www.ssp-europe.eu<br />
SWS Computersysteme AG<br />
Christian Simmel<br />
Im Gewerbepark D 75<br />
93059 Regensburg<br />
www.swsnet.de<br />
Symantec (Deutschland)<br />
GmbH<br />
Michael Piontek<br />
Konrad-Zuse-Platz 2 -5<br />
81829 München<br />
www.symantec.com<br />
Sysgrade GmbH<br />
Bernhard Sirl<br />
Konrad-Adenauer-Allee 38<br />
93051 Regensburg<br />
www.sysgrade.de<br />
T.CON GmbH & Co.KG<br />
Bastian Diewald<br />
Straubinger Str. 2<br />
94447 Plattling<br />
www.team-con.de<br />
Technologieberatung<br />
Lederer GmbH<br />
Karlheinz Lederer<br />
Regensburger Steig 2 a<br />
93161 Sinzing<br />
Timing-Architects<br />
Embedded Systems<br />
GmbH<br />
Dr. Martin Hobelsberger<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
www.timing-architects.<br />
com<br />
TREUWERK CONSULT<br />
GmbH<br />
Frank Fukala<br />
Landwehrstr. 61<br />
80336 München<br />
www.treuwerk-consult.de<br />
TÜV Süd AG<br />
Dr. Thomas Störtkuhl<br />
Ridler Str. 57<br />
80339 München<br />
www.tuev-sued.de/<br />
embedded<br />
Valeo <strong>IT</strong><br />
Dirk Seeliger<br />
In der Scheibe 3<br />
92706 Luhe-Wildenau<br />
www.valeo-it.de<br />
valvisio consulting<br />
GmbH<br />
Timo Schusser<br />
Nelkenstr. 5 a<br />
90556 Seukendorf<br />
www.valvisio.com<br />
x-cellent technologies<br />
GmbH<br />
Andreas Jagersberger<br />
Rosenkavalierplatz 5<br />
81925 München<br />
www.x-cellent.com<br />
.....................................................................................................................................><br />
49
M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />
UNTERNEHMEN/<br />
ANSPRECHPARTNER<br />
HOCHSCHULEN,<br />
FORSCHUNGS- UND<br />
WE<strong>IT</strong>ERBILDUNGS-<br />
INST<strong>IT</strong>UTE<br />
EDV-Schulen Plattling<br />
Rudolf Steinbauer<br />
Georg-Eckl-Str. 18<br />
94447 Plattling<br />
www.edv-schuleplattling.de<br />
EDV-Schulen Wiesau<br />
Dr. Hermann Körner<br />
Pestalozzistr. 4<br />
95676 Wiesau<br />
www.edv-schulen-wiesau.de<br />
FH Campus Wien<br />
Matthias Hudler<br />
Manuel Koschuch<br />
Favoritenstr. 226<br />
A-1100 Wien<br />
www.fh-campuswien.ac.at<br />
ForSEC Forschungsverbund<br />
Dr. Rolf Schillinger<br />
Universitätsstraße 31<br />
93053 Regensburg<br />
Fraunhofer Research<br />
Institution for Applied<br />
& Integrated Security<br />
AISEC<br />
Prof. Dr. Claudia Eckert<br />
Parkring 4<br />
85748 Garching/München<br />
www.aisec.fraunhofer.de<br />
Georg-Simon-Ohm-<br />
Hochschule Nürnberg<br />
Prof. Dr. Peter Trommler<br />
Postfach 21 03 20<br />
Keßlerplatz 12<br />
90121 Nürnberg<br />
www.ohm-hochschule.de<br />
Hochschule Aalen<br />
Prof. Dr. Christoph Karg<br />
Beethovenstr. 1<br />
73430 Aalen<br />
www.htw-aalen.de<br />
Hochschule Augsburg<br />
Prof. Dr. Gordon T.<br />
Rohrmair<br />
Friedberger Str. 2 a<br />
86161 Augsburg<br />
www.hsasec.de<br />
LMU München/Juristische<br />
Fakultät (Rechtsinformatikzentrum)<br />
Thomas Hofer<br />
Prof.-Huber-Platz 2<br />
80539 München<br />
www.jura.unimuenchen.de/<br />
fakultaet/riz<br />
Ostbayerische<br />
Technische<br />
Hochschule (OTH)<br />
Amberg-Weiden<br />
Prof. Dr. Andreas Aßmuth<br />
Kaiser-Wilhelm-Ring 23<br />
92224 Amberg<br />
www.oth-aw.de<br />
Ostbayerische<br />
Technische<br />
Hochschule (OTH)<br />
Regensburg<br />
Prof. Dr. Rudolf Hackenberg<br />
Prof. Dr. Markus Kucera<br />
Prof. Dr. Jürgen Mottok<br />
Prof. Dr. Christian Skornia<br />
Prof. Dr. Thomas Waas<br />
Prüfeninger Str. 58<br />
93049 Regensburg<br />
www.fh-regensburg.de<br />
Technische Hochschule<br />
Deggendorf (THD)<br />
Prof. Dr. Andreas Grzemba<br />
Edlmairstr. 6 + 8<br />
94469 Deggendorf<br />
www.th-deg.de<br />
Universität Passau,<br />
Institut für <strong>IT</strong>-Sicherheit<br />
und Sicherheitsrecht (ISL)<br />
Prof. Dr. Dirk Heckmann<br />
Prof. Dr. Hermann de Meer<br />
Prof. Dr. Joachim Posegga<br />
Innstr. 43<br />
94032 Passau<br />
www.jura.uni-passau.de<br />
www.isl.uni-passau.de<br />
Universität Regensburg<br />
Prof. Dr. Günther Pernul<br />
Prof. Dr. Guido Schryen<br />
Universitätsstr. 31<br />
93040 Regensburg<br />
www.uni-r.de<br />
.....................................................................................................................................................<br />
50
FÖR<strong>DER</strong>M<strong>IT</strong>GLIEDSCHAFT<br />
FÖR<strong>DER</strong>M<strong>IT</strong>GLIEDSCHAFT IM<br />
<strong>BAYERISCHE</strong>N <strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />
> EXKLUSIV FÜR M<strong>IT</strong>GLIE<strong>DER</strong><br />
> INDIVIDUELL VEREINBARTE<br />
ZUSATZLEISTUNGEN<br />
> VEREINSBE<strong>IT</strong>RAG ENTFÄLLT<br />
> LEISTUNGEN<br />
Presse-Service (1x pro Quartal)<br />
Erstellung (und einfache Recherche) einer Pressemitteilung<br />
oder eines PR-Textes (Firmenportrait,<br />
Produktbeschreibung, etc.) mit ca. 3000 Zeichen<br />
und 2 Korrekturläufen<br />
Suchmaschinenoptimierte Versendung an über<br />
100 Online-Nachrichtenportale<br />
Versendung über Twitter<br />
Logo-Präsentation<br />
Logo-Präsentation auf der Homepage www.itsicherheit-bayern.de<br />
mit Verlinkung auf die<br />
Homepage des Fördermitglieds<br />
Logo-Präsentation im Newsletter des Bayerischen<br />
lT-Sicherheitsclusters<br />
Logo-Präsentation auf der Powerpoint-Vorlage<br />
des Bayerischen lT-Sicherheitsclusters<br />
Logo im Programmflyer der Veranstaltung<br />
„<strong>IT</strong>-Sicherheit am Donaustrand“<br />
Werbung<br />
Anzeigenseite im Jahresbericht des Bayerischen<br />
lT-Sicherheitsclusters<br />
Flyerauslage auf der <strong>IT</strong>-Sicherheitsmesse it-sa<br />
Veranstaltungen<br />
Ausstellungsmöglichkeit auf allen Veranstaltungen<br />
des Clusters außerhalb der Foren-<br />
Veranstaltungen<br />
Präsentationsmöglichkeit auf mindestens einer<br />
Veranstaltung im Förderzeitraum. Gemeinsame<br />
Auswahl durch Clustermanagement und Fördermitglied.<br />
> WER KANN FÖR<strong>DER</strong>-<br />
M<strong>IT</strong>GLIED WERDEN?<br />
Das Angebot der Fördermitgliedschaft richtet sich<br />
ausschließlich an Vereinsmitglieder<br />
Maximal werden fünf Fördermitgliedschaften<br />
parallel vergeben<br />
> LAUFZE<strong>IT</strong><br />
Die Fördermitgliedschaft beginnt jeweils zum Ersten<br />
eines Monats und erstreckt sich über zwei Jahre<br />
> KOSTEN<br />
Jahresbetrag: 3.000,00 Euro<br />
.....................................................................................................................................><br />
51
Der Bayerische <strong>IT</strong>-Sicherheitscluster e.V.<br />
Bruderwöhrdstr. 15 b<br />
93055 Regensburg<br />
Telefon: +49-(0)941-604889 -0<br />
Telefax: +49-(0)941-604889 -11<br />
info@it-sec-cluster.de<br />
www.it-sicherheit-bayern.de<br />
.....................................................................................................................................................<br />
Konzept & Gestaltung: www.valentum-kommunikation.de