31.03.2015 Aufrufe

DER BAYERISCHE IT-SICHERHEITSCLUSTER E.V.

Höchste Qualität in der Informationssicherheitspolitik ist speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster e.V. seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Im Jahresbericht finden Sie Informationen zu diesem und weiteren Projekten im Bereich IT-Sicherheit.

Höchste Qualität in der Informationssicherheitspolitik ist speziell für mittelständische Unternehmen ein entscheidender Wettbewerbsfaktor. Mit ISIS12 bietet der Bayerische IT-Sicherheitscluster e.V. seit einigen Jahren ein Informations-Sicherheitsmanagementsystem an, das speziell auf die Bedürfnisse von KMU zugeschnitten ist. Im Jahresbericht finden Sie Informationen zu diesem und weiteren Projekten im Bereich IT-Sicherheit.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bavarian <strong>IT</strong> Security & Safety Cluster<br />

<strong>DER</strong> <strong>BAYERISCHE</strong><br />

<strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />

............................................................................................> Jahresbericht 2014


ÖFFENTLICH-<br />

KE<strong>IT</strong>SARBE<strong>IT</strong><br />

> KOOPERATIONEN<br />

> FORSCHUNG<br />

> WE<strong>IT</strong>ERBILDUNG<br />

(Foto: shutterstock.com)<br />

IMPRESSUM<br />

Herausgeber<br />

Bayerischer <strong>IT</strong>-Sicherheitscluster e.V.<br />

Bruderwöhrdstraße 15 b<br />

93055 Regensburg<br />

Telefon: +49-(0)941-604889 - 0<br />

Telefax: +49-(0)941-604889 - 1 1<br />

Redaktion<br />

Tanja Braun<br />

Titelbilder<br />

www.fotolia.de<br />

info@it-sec-cluster.de<br />

www.it-sicherheit-bayern.de<br />

.....................................................................................................................................................<br />

2


Sandra Wiesbeck<br />

Clustermanagerin &<br />

Vorstandsvorsitzende<br />

Bayerischer <strong>IT</strong>-Sicherheitscluster e.V.<br />

Alexander Rupprecht<br />

Geschäftsführer<br />

R-Tech GmbH<br />

> VORWORT<br />

Die wachsende Internetkriminalität und vermehrte<br />

Berichte über Cyber-Angriffe und den Klau sensibler<br />

Kundendaten führen glücklicherweise dazu, dass immer<br />

mehr Unternehmen verstärkt in ihre <strong>IT</strong>-Sicherheit<br />

investieren. Dennoch besteht in deutschen Betrieben<br />

nach wie vor Nachholbedarf.<br />

Eine Überprüfung von über 2000 bayerischen Unternehmen<br />

durch das Bayerische Landesamt für<br />

Datenschutzaufsicht hat ergeben, dass bei über<br />

einem Drittel von ihnen das Sicherheitsniveau der<br />

Mailserver nicht den geltenden datenschutzrechtlichen<br />

Anforderungen genügt. Digitale Infrastrukturen<br />

sind das Nervensystem der Informationsgesellschaft,<br />

sichere <strong>IT</strong>-Infrastrukturen die Grundvoraussetzung<br />

für den erfolgreichen und nachhaltigen<br />

Weg in eine vernetzte Zukunft. Auch die Tür<br />

zur digitalen Verwaltung wird immer wichtiger.<br />

Zwar wissen bereits zahlreiche Bürger das Angebot<br />

von zeit- und ortsunabhängigen Verwaltungsdiensten<br />

sehr zu schätzen, mangelnde Sicherheit bei der<br />

Datenübertragung jedoch ängstigt viele Nutzer.<br />

Datensicherheit und Datenschutz sind in diesem<br />

Bereich also besonders wichtig, um das Vertrauen in<br />

solche Online-Dienste zu erhalten und gegebenenfalls<br />

verlorenes Vertrauen wieder zurückzugewinnen.<br />

Höchste Qualität in der Informationssicherheitspolitik<br />

ist auch speziell für mittelständische Unternehmen<br />

ein entscheidender Wettbewerbsfaktor. Mit<br />

ISIS12 bietet der Bayerische <strong>IT</strong>-Sicherheitscluster<br />

bereits seit einigen Jahren ein Informations-Sicherheitsmanagementsystem<br />

an, das speziell auf die<br />

Bedürfnisse von KMU zugeschnitten ist. Es beinhaltet<br />

eine sorgfältig ausgewählte Untermenge<br />

der Forderungen der <strong>IT</strong>-Grundschutz-Kataloge und<br />

der ISO/IEC 27001 und macht es auf diese Weise<br />

dem Mittelstand einfacher, Informationssicherheit<br />

systematisch herzustellen. ISIS12 bildet eine unabhängig<br />

zertifizierbare Einstiegsstufe in ein ISMS, wobei<br />

eine Kompatibilität zu <strong>IT</strong>-Grundschutz und ISO/<br />

IEC 27001 und somit die Möglichkeit für ein späteres<br />

„Upgrade“ gewahrt bleibt.<br />

Ab sofort können interessierte Unternehmen mit<br />

einem neu aufgelegten Förderprogramm des Sächsischen<br />

Staatsministeriums für Wirtschaft, Arbeit<br />

und Verkehr (SMWA) ihre Informationssicherheit mit<br />

ISIS12 verbessern. Als Unterstützung erhalten die<br />

Unternehmen mit einem entsprechenden Förderprogramm<br />

einen Zuschuss, der bis zu 40 Prozent der<br />

zuwendungsfähigen Ausgaben betragen kann und<br />

nicht zurückgezahlt werden muss. Beantragt werden<br />

kann der Zuschuss bei der zuständigen Bewilligungsstelle<br />

der Sächsischen Aufbaubank (SAB).<br />

Die Umsetzung solcher Projekte bringt uns unserer<br />

Vision, das vorhandene Potenzial im Cluster zu bündeln<br />

und <strong>IT</strong>-Sicherheit aus Deutschland als Qualitätsmarke<br />

weltweit bekannt zu machen, wieder ein<br />

Stück näher. Unser Dank gilt allen, die uns dabei unterstützt<br />

haben.<br />

.....................................................................................................................................><br />

3


INHALT<br />

06-09 10-21 22-29<br />

<strong>DER</strong> <strong>BAYERISCHE</strong> <strong>IT</strong>-<br />

SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />

06 Steckbrief<br />

07 Das Clusterteam stellt sich vor<br />

08 Struktur und Dienstleistungen<br />

09 Die R-Tech GmbH<br />

NETZWERKE<br />

10 S3GEN – Secure Smart Grid<br />

Enabling Network<br />

11 Secure Smart Grid Load<br />

Balancer<br />

11 Noninvasives Facility- und<br />

Ressourcenmonitoring<br />

12 ISIS12 – Informations-Sicherheitsmanagementsystem<br />

für den<br />

Mittelstand<br />

14 ISA + – Informations-Sicherheits-<br />

Analyse<br />

15 „CeSec – Certified Secure Cloud“<br />

ARBE<strong>IT</strong>SKREISE &<br />

REGIONALGRUPPEN<br />

16 Industrial <strong>IT</strong> Security<br />

16 Cybersicherheit<br />

17 Datenschutzgruppe<br />

17 Verschlüsselung<br />

17 Vertriebskooperationen<br />

17 <strong>IT</strong>-Sicherheitsprodukte<br />

FOREN<br />

18 Datenschutz<br />

18 Automotive<br />

19 <strong>IT</strong> Security<br />

19 Sicherheitstechnik<br />

ROADSHOWS<br />

20 <strong>IT</strong>-Sicherheit am Donaustrand<br />

21 Sicheres Internet<br />

21 Cloud- und Informationssicherheit<br />

– Best practice für KMU<br />

21 Vorschau:<br />

Cloud: <strong>IT</strong>-Logistik meets <strong>IT</strong> Security<br />

WE<strong>IT</strong>ERBILDUNG<br />

22 Zertifikatslehrgang<br />

Informationssicherheits-<br />

Beauftragter<br />

26 Summerschools<br />

FORSCHUNG<br />

27 SECB<strong>IT</strong><br />

27 ForSec<br />

28 I2P – Innovative <strong>IT</strong><br />

für die Produktion<br />

CLUSTERÜBERGREI-<br />

FENDE ANGEBOTE<br />

29 Fördermittelnetzwerk<br />

Gründerberatung<br />

.....................................................................................................................................................<br />

4


INHALTSVERZEICHNIS<br />

30-32 34-45 46-51<br />

HIGHLIGHTS 2014<br />

30 Bayerischer <strong>IT</strong>-Innovationskongress<br />

31 Gemeinschaftsstand und<br />

Fachkongress auf der it-sa 2014<br />

32 Bundestagsabgeordneter<br />

Philipp Graf von und zu Lerchenfeld<br />

zu Gast beim Bayerischen<br />

<strong>IT</strong>-Sicherheitscluster<br />

32 Europäisches Clustertreffen<br />

in Berlin<br />

VERANSTALTUNGS-<br />

RÜCKBLICK<br />

34<br />

NEU IM <strong>BAYERISCHE</strong>N<br />

<strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER<br />

41 Hochschulen, Forschungs- und<br />

Weiterbildungsinstitute<br />

Forsec<br />

41 Freie Wirtschaft<br />

a.s.k. Datenschutz<br />

activeMind AG<br />

aligia GmbH<br />

42 Applied Security GmbH (apsec)<br />

Armin Blaschke<br />

Car-I-Solutions GmbH & Co. KG<br />

COC AG<br />

43 Con365<br />

CosmoKey GmbH & Co. KG<br />

DEXevo GmbH<br />

eS1 / eSourceONE GmbH<br />

fly-tech <strong>IT</strong> GmbH & Co. KG<br />

44 Hexis Cyber Solutions, Inc.<br />

Infosi GmbH & Co. KG<br />

KPMG AG Wirtschaftsprüfungsgesellschaft<br />

MK-Technik Informationstechnologie<br />

45 MW-<strong>IT</strong> Businesspartner<br />

Onapsis Inc.<br />

Paulus & Rechenberg GmbH<br />

PSW Group GmbH & Co. KG<br />

M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />

46<br />

FÖR<strong>DER</strong>M<strong>IT</strong>GLIEDSCHAFT<br />

51<br />

.....................................................................................................................................> ><br />

5


STECKBRIEF<br />

> ZIELE<br />

Der Verein fördert die Erforschung, Entwicklung,<br />

Anwendung und Vermarktung von Technologien,<br />

Produkten und Dienstleistungen, die zur Erhöhung<br />

der Informationssicherheit, der funktionalen oder<br />

physischen Sicherheit beitragen. Er unterstützt zudem<br />

die Aus- und Weiterbildung in diesem Bereich,<br />

initiiert und begleitet dabei Kooperationen, insbesondere<br />

zwischen den Mitgliedern, und informiert<br />

Unternehmen und Privatanwender über Sicherheitsrisiken<br />

sowie technische und organisatorische<br />

Lösungen, beispielsweise durch öffentliche Veranstaltungen<br />

und Workshops. Der Verein unterstützt<br />

die Zusammenarbeit von Einrichtungen und Initiativen<br />

zur Förderung der <strong>IT</strong>-Sicherheit in Unternehmen.<br />

> UMSETZUNG<br />

Aus den Kompetenzen und Interessen der Mitglieder<br />

sowie aus den jeweils im öffentlichen Fokus stehenden<br />

<strong>IT</strong> Security-Themen entwickeln sich die Arbeitsfelder<br />

des Bayerischen <strong>IT</strong>-Sicherheitsclusters. Den<br />

Arbeitsfeldern sind Netzwerke und Projektgruppen<br />

zugeordnet, in denen Mitglieder gemeinsam an Produkten,<br />

Innovationen, Förderanträgen oder Marketingaktionen<br />

arbeiten. Das Clustermanagement begleitet<br />

und unterstützt die thematische Arbeit und<br />

bietet allen Mitgliedern gezielte Kontaktvermittlung<br />

sowie die Möglichkeit, ihre Kompetenzen und Informationen<br />

entsprechend zu präsentieren.<br />

> GESCHÄFTSFÜHRUNG &<br />

VORSTANDSCHAFT<br />

Die Geschäfte des Vereins führt im Rahmen eines<br />

Geschäftsbesorgungsvertrages die R-Tech GmbH –<br />

ein Tochterunternehmen der Stadt Regensburg. Der<br />

Vorstand besteht aus sechs Personen, die mit den<br />

Schlüsselaufgaben Clustermanagement, Mitgliederwerbung,<br />

Forschung und Weiterbildung sowie regionaler<br />

Repräsentation in den Großräumen München,<br />

Augsburg und Nürnberg betraut sind.<br />

> GESCHÄFTSSTELLE<br />

Neben der Hauptgeschäftsstelle im <strong>IT</strong>-Speicher in<br />

Regensburg betreibt der Bayerische <strong>IT</strong>-Sicherheitscluster<br />

e.V. eine weitere Geschäftsstelle in Augsburg:<br />

Ansprechpartner: Stefan Schimpfle<br />

c/o aiti-Park<br />

Werner-von-Siemens-Str. 6<br />

86159 Augsburg<br />

Tel.: 0821/450 433-0<br />

Fax: 0821/450 433-109<br />

E-Mail: itsecurity@aitiRaum.de<br />

www.aitiRaum.de<br />

.....................................................................................................................................................<br />

6


DAS CLUSTERTEAM<br />

STELLT SICH VOR<br />

> M<strong>IT</strong>ARBE<strong>IT</strong>ER<br />

Sandra Wiesbeck<br />

Clustermanagerin &<br />

Vorstandsvorsitzende<br />

Natalie Schwab<br />

Clusterassistenz<br />

Benjamin Schwabe<br />

Freier Mitarbeiter<br />

Katrin Neubauer<br />

Wissenschaftliche Mitarbeiterin<br />

und Doktorandin<br />

Lukas Stobbe<br />

Wissenschaftlicher<br />

Mitarbeiter<br />

KERNTEAM<br />

Christoph Michl<br />

Projektleiter Weiterbildung<br />

& Gründungs- und<br />

Finanzierungsberatung<br />

Kathrin Skobjin<br />

Teamassistentin<br />

(Foren/ Messen)<br />

Sabine Hirdina<br />

Marketing<br />

UNTERSTÜTZEND FÜR DAS CLUSTER TÄTIG<br />

Tanja Braun<br />

Öffentlichkeitsarbeit<br />

> BEIRAT<br />

Thorsten Dombach, mabunta GmbH<br />

Frank Fukala, Treuwerk Consulting GmbH<br />

Michael Gruber, BSP. SECUR<strong>IT</strong>Y GmbH<br />

Matthias Hudler, FH Campus Wien<br />

Prof. Dr. Markus Kucera, OTH Regensburg<br />

Peter Lewald, SEB Systemhaus GmbH<br />

Marco Rechenberg, Paulus & Rechenberg GmbH<br />

Alexander Rupprecht, R-Tech GmbH<br />

Sabine Sobola, Kanzlei Paluka Sobola Loibl &<br />

Partner Rechtsanwälte<br />

Prof. Dr. Guido Schryen, Universität Regensburg,<br />

Lehrstuhl für Wirtschaftsinformatik<br />

Dr. Stefan Voget, Continental Automotive GmbH<br />

> VORSTAND<br />

Vorstandsvorsitzende & Clustermanagerin<br />

Sandra Wiesbeck<br />

1. stellvertretender Vorstandsvorsitzender<br />

Christian Paulus, KCT Systemhaus GmbH & Co. KG<br />

2. stellvertretender Vorstandsvorsitzender<br />

Prof. Dr. Jürgen Mottok, OTH Regensburg<br />

Claus Rättich, NürnbergMesse GmbH<br />

Stefan Schimpfle,<br />

aiti-Raum <strong>IT</strong>-Gründerzentrum GmbH<br />

Dr. Herbert Vogler,<br />

IHK für München und Oberbayern<br />

.....................................................................................................................................><br />

7


DIE STRUKTUR DES <strong>BAYERISCHE</strong>N <strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTERS<br />

ÖFFENTLICHKE<strong>IT</strong>SARBE<strong>IT</strong> / KOOPERATIONSPROJEKTE<br />

SECUR<strong>IT</strong>Y<br />

<br />

<br />

<br />

<br />

<br />

heitsmanagement<br />

SAFETY<br />

<br />

<br />

<br />

<br />

14<br />

Hochschulen, Forschungsund<br />

Weiterbildungsinstitute<br />

102<br />

Unternehmen<br />

> DIENSTLEISTUNGEN FÜR CLUSTERM<strong>IT</strong>GLIE<strong>DER</strong><br />

ÖFFENTLICHKE<strong>IT</strong>SARBE<strong>IT</strong><br />

<br />

<br />

<br />

<br />

Gremien<br />

<br />

<br />

keiten<br />

KOOPERATIONEN<br />

Initiierung und Management von<br />

Netzwerken, z. B. ISIS12 (Informations-<br />

Sicherheitsmanagementsystem in<br />

12 Schritten)<br />

<br />

Workshops<br />

<br />

<br />

<br />

nahmemöglichkeit an Veranstaltungen<br />

WE<strong>IT</strong>ERBILDUNGS-<br />

MÖGLICHKE<strong>IT</strong>EN<br />

<br />

Clusters<br />

<br />

.....................................................................................................................................................<br />

8


STRUKTUR &<br />

DIENSTLEISTUNGEN<br />

> DIE R-TECH GMBH<br />

<strong>IT</strong>-GRÜNDUNGS-<br />

FÖR<strong>DER</strong>UNG<br />

IN <strong>DER</strong> OBERPFALZ<br />

<strong>IT</strong>-GRÜN<strong>DER</strong>ZENTRUM<br />

<strong>IT</strong>-SPEICHER<br />

Ein Blick voraus:<br />

TechBase REGENSBURG<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Die R-Tech GmbH baut im Auftrag der<br />

Stadt Regensburg ein Innovations- und<br />

Technologiezentrum:<br />

<br />

<br />

und innovativen Gründer (außer Life<br />

Science & Biotechnologie)<br />

<br />

<br />

R-TECH GMBH<br />

Ein Unternehmen der Stadt Regensburg<br />

TECHNOLOGIE-<br />

NETZWERKE<br />

<strong>BAYERISCHE</strong>R <strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />

Geschäftsbesorgung und Management durch die R-Tech GmbH<br />

<br />

KMU und Gründern, Wissenschaft<br />

und Wirtschaft<br />

<br />

<br />

<br />

<br />

<strong>BAYERISCHE</strong>S <strong>IT</strong>-LOGISTIKCLUSTER<br />

ELEKTROMOBIL<strong>IT</strong>ÄTSCLUSTER REGENSBURG<br />

.....................................................................................................................................><br />

9


Als Netzwerke werden im Bayerischen <strong>IT</strong>-Sicherheitscluster<br />

alle geschlossenen Projektgruppen bezeichnet.<br />

Netzwerke zeichnen sich durch eine Netzwerkvereinbarung<br />

aus, in der sich die Mitglieder zur aktiven Mitarbeit<br />

verpflichten. Das Netzwerkmanagement übernimmt<br />

in der Regel die R-Tech GmbH.<br />

> S3GEN – SAFE AND SECURE<br />

SMART GRID ENABLING<br />

NETWORK<br />

Die erfolgreiche Umsetzung der Energiewende hängt<br />

wesentlich von der Entwicklung „intelligenter“ Stromnetze<br />

– den so genannten „Smart Grids” – ab. Der<br />

Bayerische <strong>IT</strong>-Sicherheitscluster e.V. vereint im Netzwerk<br />

„S3GEN“ Akteure, die seit Ende 2012 an der<br />

sicheren Nutzung und Gestaltung moderner Stromversorgungsnetze<br />

forschen. Erste Forschungs- und<br />

Entwicklungsprojekte, wie zum Beispiel der „Secure<br />

Smart Grid Load Balancer“ oder „NoFaRe“ wurden<br />

bereits auf den Weg gebracht. Die weitere Förderung<br />

des Netzwerks durch das Bundesministerium<br />

für Wirtschaft und Energie (BMWi) ist für 2015 gesichert.<br />

(Foto: fotolia.de)<br />

„Workshop S3GEN“ von links nach rechts:<br />

Marcel Rautter (Netzwerkmanager S3GEN), Sina Paulus (Stadtwerke Kehlheim),<br />

Muhammed Krivaqa (genua GmbH), Michael P. Bauer und Martin Broll (EBFNet<br />

eEnergy Software GmbH), Michael Janich (evopro systems engeineering AG),<br />

Christian Folda (OTH Regensburg)<br />

.....................................................................................................................................................<br />

10


NETZWERKE<br />

PROJEKTBEISPIELE<br />

Secure Smart Grid Load Balancer<br />

Ziel des Projekts ist die<br />

Entwicklung einer<br />

mehrgliedrigen<br />

Systemlösung<br />

zur Schaffung<br />

von Verbrauchstransparenz<br />

für<br />

Haushalt und Gewerbe<br />

mit Eingriffsund<br />

Steuerungsfunktionalitäten,<br />

in der der<br />

Netzbetreiber seine Kosten<br />

durch Einsparungen im<br />

Netzausbau sowie reduzierten Bedarf und Kosten<br />

an Regelleistung senken kann. Dazu ist die veraltete<br />

und unsichere Rundsteuertechnik nicht geeignet.<br />

Das Projekt hat eine dreijährige Laufzeit bis 2016<br />

und wird vom Bayerischen Staatsministerium für<br />

Wirtschaft, Infrastruktur, Verkehr und Technologie<br />

(Projektträger: VDI/VDE) im Rahmen des F&E-Programms<br />

„Informations- und Kommunikationstechnik“<br />

mit 1,4 Millionen Euro gefördert. Mit dem Ende des<br />

Jahres 2014 hat das Konsortium den ersten Meilenstein<br />

der Spezifikationsphase abgeschlossen und<br />

beginnt 2015 mit der Entwicklungsphase.<br />

Noninvasives Facility- und Ressourcenmonitoring<br />

Im Projekt „NoFaRe“ soll auf Basis der hochauflösenden<br />

Messung und Zuordnung von Ressourcenverbräuchen<br />

ein neuartiges Monitoringsystem (Arbeitstitel<br />

„NoFaRe Sensorplattform“) einschließlich<br />

darauf aufbauender Produktlinien entstehen. Ziel<br />

der zu entwickelnden Technologie ist es, Sensordaten<br />

möglichst kostenneutral und vor allem ohne<br />

invasive Eingriffe in die Gebäudestruktur zu ermitteln.<br />

An die Stelle einer Vielzahl einzelner, über das<br />

Gebäude verteilter Messgeräte tritt eine zentrale<br />

Sensorplattform. Die Anwendungsmöglichkeiten<br />

dieser neuen Monitoring Technologie reichen von<br />

Verbrauchsaufschlüsselung im Facility Management,<br />

über Gebäudeoptimierungslösungen bis zu<br />

Überwachung von Industrie- und Produktionsanlagen.<br />

Die aufbereiteten Informationen stellen die<br />

Basis für eine neue Generation von Facility- und Ressourcenmanagementsystemen<br />

dar. Das Förderprojekt<br />

wurde im Januar 2015 bewilligt.<br />

Aktuelle Projektinformationen:<br />

(Foto: shutterstock.com)<br />

.....................................................................................................................................><br />

11


ISIS12 – INFORMATIONS-<br />

SICHERHE<strong>IT</strong>SMANAGEMENT-<br />

SYSTEM FÜR DEN M<strong>IT</strong>TELSTAND<br />

Das Netzwerk Informationssicherheit für den Mittelstand<br />

des Bayerischen <strong>IT</strong>-Sicherheitsclusters, bestehend<br />

aus neun Unternehmen und zwei Hochschulen,<br />

hat mit ISIS12 (Informations-SicherheitsmanagementSystem<br />

in 12 Schritten) ein Verfahren entwickelt,<br />

das – zugeschnitten auf die Bedürfnisse des Mittelstands<br />

– ein Informations-Sicherheitsmanagementsystem<br />

beschreibt, das einfach einzuführen ist. Hierfür<br />

steht ein fertig entwickeltes Vorgehensmodell<br />

bereit, das im „Handbuch zur effizienten Gestaltung<br />

von Informationssicherheit im Mittelstand“ didaktisch<br />

aufbereitet erklärt ist. Ergänzt wird dies durch<br />

den ISIS12 – Katalog, der nur die relevanten Maßnahmen<br />

enthält, die für mittelständische Unternehmen<br />

und Kommunen in Frage kommen. Eineinhalb<br />

Jahre nach seiner Einführung erweist sich ISIS12<br />

immer mehr als Erfolgsmodell. Inzwischen wird es<br />

bundesweit nachgefragt und derzeit in acht Unternehmen<br />

durch ISIS12-Dienstleister eingeführt.<br />

Marion Kurpicz, Prokuristin der OrgaTech GmbH, nimmt die Urkunde entgegen<br />

Die OrgaTech GmbH aus Lünen wurde als erstes<br />

Unternehmen nach dem ISIS12-Vorgehensmodell<br />

zertifiziert. Die Zertifikatsübergabe fand im Rahmen<br />

des Fachkongresses „Cloud- und Informationssicherheit“<br />

auf der it-sa 2014 in Nürnberg statt. In Zusammenarbeit<br />

mit den ISIS12-Beratern der Materna<br />

GmbH führte die OrgaTech GmbH ISIS12 erfolgreich<br />

ein. Sie kann somit höchste Qualität in ihrer Informationssicherheitspolitik<br />

nachweisen – ein Wettbewerbsfaktor,<br />

der speziell für mittelständische Unternehmen<br />

immer wichtiger wird.<br />

ISIS12-Netzwerkpartner<br />

Als ISIS12-Netzwerkpartner sind sie Mitglied im<br />

Netzwerk Informationssicherheit für den Mittelstand<br />

und Organisationen. Sie sind an der Entwicklung<br />

von ISIS12 beteiligt und können aktiv in den<br />

Arbeitsgruppen inhaltliche Weiterentwicklung,<br />

Software und Marketing mitarbeiten. Als ISIS12-<br />

Netzwerkpartner besitzen Sie das Recht, ISIS12 im<br />

Unternehmen einzuführen. Hierfür werden Ihnen<br />

das ISIS12-Handbuch, der ISIS12-Katalog, sowie<br />

die ISIS12-Software zur Verfügung gestellt.<br />

ISIS12-Lizenznehmer<br />

Als ISIS12-Lizenznehmer besitzen Sie das Recht,<br />

ISIS12 im Unternehmen einzuführen. Hierfür<br />

werden Ihnen das ISIS12-Handbuch, der ISIS12-<br />

Katalog, sowie die ISIS12-Software zur Verfügung<br />

gestellt. Als ISIS12-Lizenznehmer werden Sie<br />

speziell für ISIS12 geschult. Des Weiteren bieten<br />

wir Ihnen jährlich ein Erfahrungsaustauschtreffen<br />

an, an dem Sie Ihre Erfahrungen mit den<br />

ISIS12-Netzwerkpartnern teilen können.<br />

Der Bayerische <strong>IT</strong>-Sicherheitscluster e.V. vermarktet<br />

für Sie ISIS12 bei Veranstaltungen, über Pressepublikationen<br />

und über die ISIS12-Website.<br />

.....................................................................................................................................................<br />

12


NETZWERKE<br />

01<br />

Leitlinie<br />

erstellen<br />

02 03 04<br />

Mitarbeiter<br />

sensibilisieren<br />

Informationssicherheitsteam<br />

aufbauen<br />

<strong>IT</strong>-Dokumentationsstruktur<br />

festlegen<br />

08<br />

07<br />

06<br />

05<br />

Sicherheitsmaßnahmen<br />

modellieren<br />

<strong>IT</strong>-Struktur<br />

analysieren<br />

Kritische<br />

Applikation<br />

identifizieren<br />

<strong>IT</strong>-Service-<br />

Management-<br />

Prozess<br />

einführen<br />

09<br />

10<br />

11<br />

12<br />

SOLL-IST<br />

vergleichen<br />

Umsetzung<br />

planen<br />

Umsetzen<br />

Revision<br />

ISIS12 – Informations-Sicherheitsmanagementsystem in 12 Schritten.<br />

www.isis12.de<br />

Volker Röthel (Applied Security GmbH), Alexander Rupprecht (GeFü R-Tech<br />

GmbH) und Sandra Wiesbeck (Clustermanagerin Bayerischer <strong>IT</strong>-Sicherheitscluster<br />

e.V.) bei der Vertragsunterzeichnung zur Lizenznehmerschaft<br />

.....................................................................................................................................><br />

13


ISA + – INFORMATIONS-SICHER-<br />

HE<strong>IT</strong>S-ANALYSE-M<strong>IT</strong> 50 FRAGEN<br />

ZUR INFORMATIONSSICHERHE<strong>IT</strong><br />

Mit BSI <strong>IT</strong>-Grundschutz, ISO 27001 und ISIS12 wird<br />

der Bedarf der großen und mittelständischen Unternehmen<br />

bereits sehr gut abgedeckt, jedoch eignen<br />

sich diese Standards nicht für den Einstieg in die<br />

Informationssicherheit. Um diese Lücke zu schließen,<br />

wurde ISA + (Informations-Sicherheits-Analyse) ins<br />

Leben gerufen.<br />

Mit dem Vorgehensmodell ISA + bietet der Bayerische<br />

<strong>IT</strong>-Sicherheitscluster e.V. für Unternehmen<br />

einen einfachen Einstieg in die Informationssicherheit.<br />

Durch die allgegenwärtige Vernetzung und<br />

Nutzung neuester Informationstechnologien geraten<br />

sensible Unternehmensdaten immer mehr ins<br />

Visier von Angreifern. ISA + unterstützt ihr Unternehmen<br />

dabei, ihre Informationssicherheit nachhaltig<br />

zu verbessern. ISA + umfasst die Themenblöcke<br />

„Allgemein“, „Organisatorisch“, „Technisch“ und<br />

„Rechtlich“ sowie entsprechende Handlungsempfehlungen<br />

zur Informationssicherheit.<br />

BSI <strong>IT</strong>-Grundschutzkatalog<br />

(Band 1-5: A; B, C, Z)<br />

ISO / IEC / 27001 / 27002<br />

(Controls A.5 – A.15<br />

und Konkretisierungen)<br />

ISIS12<br />

Katalog<br />

ISA +<br />

ISA + setzt unterhalb der bestehenden Normen des <strong>IT</strong>-Sicherheitsmanagements<br />

an und bietet vor allem kleinen Unternehmen einen leichten Einstieg in die<br />

Informationssicherheit.<br />

Die Fragen wurden so konzipiert, dass die Geschäftsleitung<br />

auch ohne technische Kenntnisse die<br />

Analyse gemeinsam mit einem akkreditierten ISA + -<br />

Berater durchführen kann. Die Stärken und Schwächen<br />

des Unternehmens bei der Umsetzung von<br />

Informationssicherheit werden gezielt identifiziert<br />

und Handlungsempfehlungen zur Stärkung der Informationssicherheit<br />

für Unternehmen aufgezeigt.<br />

Der Fragebogen und die Handlungsempfehlungen<br />

können gerne beim Clustermanagement angefordert<br />

werden. Informationen zur Ausbildung zum<br />

akkreditierten Berater sowie der Dienstleister finden<br />

Sie auf unserer Webseite.<br />

.....................................................................................................................................................<br />

14


NETZWERKE<br />

> NETZWERK „CeSeC – CERTIFIED<br />

SECURE CLOUD“<br />

Das aktuelle Trendthema Cloud Computing, also die<br />

Nutzung und Bereitstellung von <strong>IT</strong>-Ressourcen über<br />

das Internet, gilt bereits jetzt als einer der größten<br />

Wachstumstreiber in der <strong>IT</strong>-Branche und besitzt das<br />

Potenzial, die Informationstechnologie nachhaltig zu<br />

verändern. Ob das Bereitstellen von maßgeschneiderter<br />

Software für Unternehmen über das Netz oder das<br />

Angebot von Cloud-Diensten für den Privatverbraucher<br />

– die Cloud-Technologie hat als Megatrend im<br />

Hightechsektor eine herausragende Bedeutung. Der<br />

Markt für Cloud Computing im Geschäftskundenbereich<br />

wird einem Bericht des B<strong>IT</strong>KOM-Verbandes zufolge<br />

in Deutschland bis Ende 2014 um 46 Prozent auf<br />

rund 6,4 Milliarden Euro angewachsen sein. Allerdings<br />

bleibt die Gruppe derjenigen, für die Cloud Computing<br />

derzeit noch keine Rolle spielt, mit einem Drittel verhältnismäßig<br />

groß. Dies mag sicherlich zum Teil auch<br />

in der Unsicherheit begründet sein, die bei Aspekten<br />

wie Datenschutz und Datensicherheit mitschwingt –<br />

Themen, die durch Cloud Computing wieder verstärkt<br />

in den Fokus rücken.<br />

entwickelt, der konkrete Fragestellungen aufzeigt,<br />

die bei einer Migration beachtet werden müssen.<br />

Der Fragebogen wird durch ein Workbook ergänzt,<br />

welches Handlungsempfehlungen anhand eines<br />

Reifegradmodells vorgibt. Das Workbook und eine<br />

dazugehörige Software dienen weiterhin als Grundlage<br />

im Rahmen einer Beratung. CeSeC-Berater sollen<br />

den Anwender anhand des Vorgehensmodells<br />

und des Workbooks beim gesamten Prozess der Migration<br />

in die Cloud unterstützen.<br />

Das Netzwerk „CeSeC“<br />

des Bayerischen <strong>IT</strong>-<br />

Sicherheitsclusters soll<br />

Anwender und Hersteller zusammenbringen, die<br />

an einer sicheren Cloud Lösung nach deutschem<br />

Bundesdatenschutzgesetz interessiert sind. Hierfür<br />

wurde ein Leitfaden entwickelt, der mithilfe eines<br />

Vorgehensmodells die Migration in die Cloud unter<br />

Berücksichtigung von organisatorischen, fachlichen<br />

und juristischen Gesichtspunkten unterstützt.<br />

Zusätzlich zum Leitfaden wird ein Fragebogen<br />

Christian Paulus (KCT Systemhaus GmbH) informiert zum Thema „Cloud- und<br />

Informationssicherheit - praktisch umgesetzt in KMU“<br />

.....................................................................................................................................><br />

15


Zu den verschiedensten Themen initiiert der Bayerische<br />

<strong>IT</strong>-Sicherheitscluster e.V. Arbeitskreise oder Regionalgruppen,<br />

die zunächst allen Mitgliedern offen stehen.<br />

Befindet sich ein Arbeitskreis in fortgeschrittenem<br />

Entwicklungsstadium, entscheiden die Gründungsmitglieder<br />

über die Aufnahme weiterer Interessenten. In<br />

den Arbeitskreisen des Clusters entstehen außerdem<br />

häufig die Initialideen, aus denen sich F&E- sowie andere<br />

Förderprojekte entwickeln.<br />

> INDUSTRIAL <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Die Relevanz von server- und netzbasierten <strong>IT</strong>-Lösungen<br />

zum Schutz von industriellen Systemen hat<br />

in den vergangenen Jahren in rasantem Tempo<br />

zugenommen. Denn die meisten Angriffe erfolgen<br />

nicht mehr auf den „Autobahnen“ der klassischen<br />

Hacker und nicht mehr im Office-Bereich, sondern<br />

auf der Produktionsebene. Die in den Büro- und<br />

Verwaltungsbereichen eingesetzten Lösungen und<br />

Konzepte sind dafür nicht oder nur in sehr geringen<br />

Teilen anwendbar. Die Arbeitsgruppe „Industrial<br />

<strong>IT</strong> Security“ beschäftigt sich deshalb mit der Entwicklung<br />

von Produkten und Lösungen für die Produktionsebene<br />

sowie mit dem Aufbau von Industrial<br />

<strong>IT</strong> Security-Prozessen. In Form von Roadshows präsentierte<br />

die Gruppe ihre Ergebnisse in München,<br />

Nürnberg, Augsburg und Frankfurt.<br />

> CYBERSICHERHE<strong>IT</strong><br />

Cyberkriminalität, digitale Wirtschaftsspionage und<br />

Bespitzelung durch Nachrichtendienste – das Thema<br />

Cybersicherheit hat gerade im vergangenen<br />

Jahr neue Dimensionen erreicht. Für die Wirtschaft<br />

bedeutet dies, sich noch besser vor dem Verlust von<br />

Know-how durch Spionage und dem Ausspähen geschäftskritischer<br />

Daten sowie vor Angriffen auf Produktionsstätten<br />

zu schützen.<br />

Als Multiplikator der Allianz für Cybersicherheit unterstützen<br />

der Bayerische <strong>IT</strong>-Sicherheitscluster e.V.<br />

und die Hochschule Augsburg den Cyber-Sicherheitstag<br />

des Bundesamtes für Sicherheit in der Informationstechnik<br />

(BSI), der Führungskräfte, Mitarbeiter<br />

und Kunden über die Risiken im Cyberraum<br />

informieren soll. Der 1. Cyber-Sicherheitstag 2014<br />

fand an der Hochschule Augsburg statt. Mehr dazu<br />

unter „Highlights“.<br />

(Foto: fotolia.de)<br />

.....................................................................................................................................................<br />

16


ARBE<strong>IT</strong>SKREISE &<br />

REGIONALGRUPPEN<br />

> DATENSCHUTZGRUPPE<br />

Mehrere interne Datenschutzbeauftragte aus Mitgliederunternehmen<br />

des Bayerischen <strong>IT</strong>-Sicherheitscluster<br />

e.V. haben sich in dieser Arbeitsgruppe zusammengefunden,<br />

um Erfahrungen auszutauschen<br />

und datenschutzrechtliche Fragen aus dem Betriebsalltag<br />

über Unternehmensgrenzen hinweg zu diskutieren.<br />

Ziel ist, dadurch den betrieblichen Datenschutz<br />

laufend zu verbessern. Um Vertraulichkeit zu<br />

gewährleisten handelt es sich um eine geschlossene<br />

Gruppe, über die Aufnahme neuer Interessenten<br />

können die Mitglieder jedoch gemeinsam befinden.<br />

> VERSCHLÜSSELUNG<br />

Der Arbeitskreis befasst sich mit dem Thema Datensicherheit<br />

und Verschlüsselung aus dem Blickwinkel<br />

der in der Unternehmenspraxis vorhandenen Fragestellungen<br />

und Anwendungsfälle.<br />

Ziel ist es, Begrifflichkeiten klarzustellen sowie Technologien<br />

zu durchleuchten und diese sowie deren Anwendung<br />

und Einsatz in der Praxis in einer leicht verständlichen<br />

Form aufzubereiten. Außerdem werden<br />

anhand von Fallbeispielen typische Schwachstellen<br />

identifiziert, deren Hintergründe erläutert und sinnvolle<br />

Maßnahmen beschrieben, um ein für Unternehmer<br />

verständliches Handbuch zum Thema effektive<br />

Datensicherheit und Verschlüsselung zu erstellen.<br />

> <strong>IT</strong>-SICHERHE<strong>IT</strong>SPRODUKTE<br />

Mit ISA + und ISIS12 wurden im Bayerischen <strong>IT</strong>-<br />

Sicherheitscluster e.V. Analysen bzw. Vorgehensmodelle<br />

entwickelt. Mit diesen Lösungsansätzen<br />

werden dem Nutzer Maßnahmen bzw. Handlungsempfehlungen<br />

aufgezeigt, um ihre Informationssicherheit<br />

im Unternehmen zu erhöhen bzw. zu etablieren.<br />

In der Pilotphase von ISA + hat sich gezeigt,<br />

dass viele <strong>IT</strong>-Mitarbeiter in den mittelständischen<br />

Unternehmen mit der Auswahl und Vielfalt von<br />

<strong>IT</strong>-Sicherheitsprodukten überfordert sind. In dem<br />

neuen Arbeitskreis sollen ganzheitliche Lösungswege<br />

erarbeitet werden, welche einfach in ihrer<br />

Umsetzung sind. Hierzu werden u. a. Kriterien für<br />

Produkt- bzw. Lösungsbewertungen erstellt. Um<br />

ganzheitliche <strong>IT</strong>-Sicherheit zu implementieren, sollte<br />

eine Vertrauenskette abgebildet werden, welche<br />

die Punkte Rechtssicherheit, Haftung, Organisation<br />

und Technik beinhalten. Damit die Vertrauenskette<br />

das Handlungsversprechen der „<strong>IT</strong>-Sicherheit“ nachprüfbar<br />

erfüllt, müssen sowohl die Berater, Integratoren<br />

als auch die Produkte vertrauenswürdig sein.<br />

Ziel ist es, eine Liste von in diesem Sinne vertrauenswürdigen<br />

Unternehmen und Produkten herzustellen.<br />

Die Aufnahme in die Liste kann durch Formalismen<br />

(z. B. Auswahl an Kriterien) oder mittels<br />

Bestätigung durch Selbsterklärung seitens der Geschäftsführung<br />

erfolgen.<br />

> VERTRIEBSKOOPERATIONEN<br />

Der Bayerische <strong>IT</strong>-Sicherheitscluster bietet seinen<br />

Mitgliedern eine Plattform zur Initiierung von Vertriebskooperationen.<br />

Hierfür wird zweimal jährlich ein<br />

Workshop organisiert. Eine weitere Maßnahme zur<br />

Kooperationsanbahnung ist der „Bayerische <strong>IT</strong>-Innovationskongress“,<br />

der gemeinsam mit dem Bayerischen<br />

<strong>IT</strong>-Logistikcluster ins Leben gerufen wurde und der<br />

2015 bereits zum vierten Mal stattfinden wird.<br />

.....................................................................................................................................><br />

17


Foren sind Veranstaltungsformate des Bayerischen<br />

<strong>IT</strong>-Sicherheitsclusters e.V. zu den Themengebieten Datenschutz,<br />

Automotive, <strong>IT</strong> Security und Sicherheitstechnik.<br />

Je nach Aktualitätslage finden zwei bis vier<br />

Veranstaltungen pro Themengebiet und Jahr statt.<br />

Jedes Forum wird durch Fachbeiräte unterstützt. Die<br />

Foren sind öffentlich, werden von Fachbeiräten aus<br />

dem Cluster unterstützt und richten sich primär an<br />

Geschäftsführer und <strong>IT</strong>-Verantwortliche regionaler<br />

Unternehmen sowie Studierende. Die Foren finden<br />

hauptsächlich in Regensburg statt. 2014 wurde das<br />

Forum <strong>IT</strong> Security auch in München und Amberg organisiert.<br />

Die Themen der einzelnen Foren finden Sie<br />

unter „Veranstaltungsrückblick“.<br />

> AUTOMOTIVE FORUM<br />

Diese Gruppe beschäftigt sich mit verschiedensten<br />

Spezialthemen rund um die Entwicklung sicherer,<br />

software-intensiver Automotive-Systeme. Schwerpunkte<br />

sind außerdem „automatisiertes Fahren“, die<br />

Entwicklung hin zum „vernetzten Fahrzeug“ sowie<br />

die „Elektromobilität“ mit all ihren Aspekten.<br />

> DATENSCHUTZ<br />

Dieses Themenfeld widmet sich aktuellen rechtlichen<br />

und organisatorischen Fragen der Informationssicherheit,<br />

insbesondere des Datenschutzes.<br />

Fachbeiräte:<br />

Michael Gruber, BSP. SECUR<strong>IT</strong>Y GmbH und Sabine<br />

Sobola, Kanzlei Paluka Sobola Loibl & Partner<br />

Rechtsanwälte.<br />

„Automotive“ (Foto: fotolia.de)<br />

Fachbeiräte:<br />

Prof. Dr. Andreas Grzemba, Technische Hochschule<br />

Deggendorf, Dr. Martin Hobelsberger, Timing-Architects<br />

Embedded Systems GmbH, Prof. Dr. Jürgen<br />

Mottok, OTH Regensburg/LaS 3 , Jürgen Niedermaier,<br />

MBtech Group GmbH & Co. KGaA, Peter Schmidt,<br />

iNTENCE automotive electronics GmbH, Dr. Georg<br />

Schwab, AVL Software and Functions GmbH, Dr. Stefan<br />

Voget, Continental Automotive GmbH.<br />

Das Forum Datenschutz im Oktober 2014 zum Thema „Die Allgemeine<br />

Europäische Datenschutzverordnung“. Vortrag von Dr. Gerhard Schmid,<br />

Vize-Präsident des Europäischen Parlaments a.D.<br />

.....................................................................................................................................................<br />

18


FOREN<br />

> <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Heutige Unternehmensnetzwerke sind längst keine<br />

abgegrenzten Bereiche mehr. Vor allem durch mobile<br />

Arbeitsplätze, den Einsatz mobiler Endgeräte und<br />

durch Virtualisierung verschwimmen die Netzwerkgrenzen<br />

immer mehr. Das Forum <strong>IT</strong> Security informiert<br />

über die neuen Herausforderungen, die diese<br />

Entwicklung mit sich bringt und präsentiert aktuelle<br />

technische Lösungen.<br />

Die <strong>IT</strong> Security-Foren finden in Regensburg, bei<br />

der IHK für München und Oberbayern und an der<br />

OTH Amberg-Weiden statt. Federführend für das<br />

<strong>IT</strong> Security-Forum in Amberg ist Prof. Dr. Andreas<br />

Aßmuth, OTH Amberg-Weiden. Die Ansprechpartnerin<br />

für München ist Dr. Varvara Becatorou, IHK für<br />

München und Oberbayern.<br />

„<strong>IT</strong> Security“ (Foto: shutterstock.com)<br />

Fachbeiräte:<br />

Peter Neumeier, Kaspersky Labs GmbH, Prof. Dr.<br />

Marcus Kucera, OTH Regensburg, Prof. Dr. Guido<br />

Schryen, Universität Regensburg und Prof. Dr.<br />

Thomas Waas, OTH Regensburg.<br />

> SICHERHE<strong>IT</strong>STECHNIK<br />

Kernthema des Forums Sicherheitstechnik ist die<br />

sogenannte „Physische Sicherheit“, die sich mit<br />

dem Schutz von körperlichen Gütern wie Gebäuden,<br />

Anlagen, und Vermögensgegenständen beschäftigt<br />

sowie mit dem Schutz von Personen vor<br />

körperlichen Gefahrenquellen.<br />

Fachbeiräte:<br />

Peter Lewald, SEB Systemhouse AG und Johann<br />

Strauss, Hexis Cyber Solutions Inc.<br />

„Sicherheitstechnik“ (Foto: fotolia.de)<br />

.....................................................................................................................................><br />

19


Veranstalter und Referenten der „<strong>IT</strong>-Sicherheit am Donaustrand“ in Linz<br />

Aktuelle und für ein breiteres Publikum relevante<br />

<strong>IT</strong> Security-Themen – erarbeitet in den Arbeitskreisen<br />

und Netzwerken – werden zu Veranstaltungsformaten<br />

aufbereitet und in Form von „Roadshows“ in verschiedene<br />

Städte transportiert.<br />

> <strong>IT</strong>-SICHERHE<strong>IT</strong> AM<br />

DONAUSTRAND<br />

In dieser öffentlichen Veranstaltungsreihe, die unterstützt<br />

wird von der Arbeitsgemeinschaft Wirtschaftsregion<br />

Donaustädte, informieren Experten<br />

des Bayerischen <strong>IT</strong>-Sicherheitsclusters sowie externe<br />

Referenten über aktuelle Probleme und Themen der<br />

<strong>IT</strong> Security und präsentieren Lösungen. Die Roadshow<br />

findet abwechselnd in Regensburg, Straubing,<br />

Deggendorf, Passau und Linz statt – den Standorten<br />

der Wirtschaftsregionen entlang der Donaustädte.<br />

.....................................................................................................................................................<br />

20


ROADSHOWS<br />

> SICHERES INTERNET<br />

Unternehmer haften für Schäden, die durch ihre<br />

Website verursacht werden. Um über diese Gefahr<br />

zu informieren und das Verantwortungsbewusstsein<br />

von Unternehmern zu stärken, hat das Bayerische<br />

<strong>IT</strong>-Sicherheitscluster 2013 eine Roadshow zum<br />

Thema „Sicheres Internet“ konzipiert. Es wurden sowohl<br />

technologische Verfahren aus dem Bereich der<br />

Kryptographie als auch neue Ansätze des <strong>IT</strong>-Compliance-Managements<br />

vorgestellt. Die letzte Veranstaltung<br />

zur Roadshow-Reihe „Sicheres Internet“<br />

endete erfolgreich im März 2014.<br />

Austausch der Teilnehmer und Referenten: Der Schutz vor Gefahren im Netz ist<br />

für jedes Unternehmen von enormer Bedeutung<br />

den Mittelstand, und ISA + , <strong>IT</strong>-Sicherheits-Analyse<br />

für Kleinunternehmen. Mit „Certified Secure Cloud“<br />

wurde ein branchenunabhängiger, auf Grundlage<br />

des Bundesdatenschutzgesetzes basierender Standard<br />

präsentiert. Die Roadshow endete erfolgreich<br />

im Oktober 2014.<br />

VORSCHAU 2015:<br />

> CLOUD:<br />

<strong>IT</strong>-LOGISTIK MEETS <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Das Bayerische <strong>IT</strong>-Logistikcluster veranstaltet in<br />

Kooperation mit dem Bayerischen <strong>IT</strong>-Sicherheitscluster<br />

e.V. eine neue gemeinsame Roadshow mit<br />

dem Titel „Cloud: <strong>IT</strong>-Logistik meets <strong>IT</strong> Security“.<br />

Nach der geplanten Kick-Off-Veranstaltung in Regensburg<br />

wird die neue Reihe innerhalb der nächsten<br />

zwei Jahre in unterschiedlichen bayerischen<br />

Städten wie München, Augsburg, Passau, Nürnberg<br />

und Ingolstadt stattfinden. Thematisch werden die<br />

beiden Cluster Lösungen rund um Aktivitäten in<br />

der Cloud präsentieren.<br />

> CLOUD- UND INFORMATIONS-<br />

SICHERHE<strong>IT</strong> – BEST PRACTICE<br />

FÜR KMU<br />

Informationssicherheitsmanagement und Cloud-<br />

Security – das Bayerische <strong>IT</strong>-Sicherheitscluster präsentierte<br />

ab 2014 in einer neuen Veranstaltungsreihe<br />

„best practice“ zu beiden Themenbereichen.<br />

Alle Lösungen wurden in Arbeitsgruppen des Bayerischen<br />

<strong>IT</strong>-Sicherheitsclusters entwickelt und sind<br />

ab sofort einsatzbereit. Vorgestellt wurden ISIS12,<br />

das Informations-Sicherheitsmanagementsystem für<br />

(Foto: shutterstock.com)<br />

.....................................................................................................................................><br />

21


(Foto: shutterstock.com)<br />

Mit dem Zertifikatslehrgang »Informationssicherheits-Beauftragter«<br />

bietet der Bayerische <strong>IT</strong>-Sicherheitscluster<br />

e.V. Unternehmen und Organisationen<br />

die Möglichkeit, Mitarbeiter für die Funktion des Informationssicherheits-Beauftragten<br />

zu qualifizieren.<br />

> DAS KONZEPT<br />

Im Gegensatz zu herkömmlichen Schulungen ist die<br />

unmittelbare Verbindung der Wissensvermittlung<br />

mit der direkten praktischen Umsetzung in der eigenen<br />

Organisation explizit Bestandteil des Lehrgangs.<br />

Bewusst sind zwischen den einzelnen Lehrgangsveranstaltungen<br />

Praxisphasen von rund vier<br />

Wochen eingeplant, um das neu erworbene Wissen<br />

direkt anzuwenden, aber auch den nachfolgenden<br />

Block anhand der Situation im eigenen Unternehmen<br />

vorzubereiten.<br />

Inhaltlich fokussiert der Zertifikatslehrgang auf praxisrelevante<br />

organisatorische, rechtliche und technische<br />

Themen und hebt sich auch mit diesem Ansatz<br />

von anderen Seminaren in diesem Bereich ab.<br />

Vorteile des Zertifikatslehrgangs sind:<br />

4 Schulungstage werden auf 8 Wochen verteilt<br />

Direkte Umsetzung des vermittelten Wissens im<br />

eigenen Unternehmen als Teil des Ausbildungskonzeptes<br />

Hohe Praxisrelevanz durch erfahrene Experten<br />

.....................................................................................................................................................<br />

22


SPEZIAL<br />

ZERTIFIKATSLEHRGANG<br />

INFORMATIONSSICHERHE<strong>IT</strong>S-BEAUFTRAGTER<br />

> BLOCK 1 (1 TAG)<br />

Der Informationssicherheits-Beauftragte<br />

Organisatorische Stellung, Aufgaben und Verantwortlichkeiten.<br />

Rechtliche Rahmenbedingungen<br />

Darstellung der relevanten Vorschriften und Gesetze<br />

zu Datenschutz und Informationssicherheit.<br />

Einführung wesentlicher Fachtermini<br />

Erläuterung relevanter Begriffe wie Vertraulichkeit,<br />

Integrität und Verfügbarkeit, Sicherheitsvorfall<br />

und -kategorisierung und weitere.<br />

Informationssicherheits-Landkarte<br />

Was ist ein Schutzbedarf und woraus leitet er sich<br />

ab; Überblick über die Arten gefährdeter Informationen<br />

und der möglichen Bedrohungsfaktoren;<br />

Bedeutung von technischen und organisatorischen<br />

Maßnahmen sowie die Notwendigkeit des<br />

Zusammenspiels dieser Komponenten.<br />

> BLOCK 2 (1 TAG)<br />

Grundprinzipien der technischen Informationssicherheit<br />

Darstellung von Struktur und Komponenten moderner<br />

<strong>IT</strong>-Landschaften; Benutzerberechtigungskonzept;<br />

Patch- & Updatemanagement; Datensicherung<br />

und Backup; Zutritts- & Zugangskontrolle.<br />

Grundlagen Netzwerktechnologie<br />

Einführung in das OSI-Modell und Netztopologien;<br />

Erklärung WAN, LAN, WLAN, IPv4, IPv6 und VPN;<br />

Einstieg in die Funktionsweise von Netzwerkkomponenten<br />

und -schutzsystemen.<br />

Einsatz mobiler Geräte<br />

Typische Nutzungsszenarien, Bedrohungslage<br />

und Anforderungen im Unternehmenseinsatz.<br />

Kontrolle und Überwachung<br />

Organisatorische und technische Möglichkeiten<br />

(z. B. Logfile-Analyse / SIEM).<br />

<strong>IT</strong>-Risikomanagement<br />

Vorgehen zur Analyse, Bewertung, Reduktion<br />

und Akzeptanz von <strong>IT</strong>-Risiken.<br />

Einweisung in das kursbegleitende »Handbuch<br />

Informationssicherheits-Beauftragter – worauf<br />

Sie ab jetzt achten müssen«<br />

(Foto: shutterstock.com)<br />

.....................................................................................................................................><br />

23


BLOCK 3 (2 TAGE)<br />

1. Tag:<br />

Haftungsrisiken für <strong>IT</strong>-Verantwortliche und<br />

Geschäftsführung<br />

Praxisrelevante Sachverhalte im Zusammenhang<br />

mit <strong>IT</strong>-Compliance, Datenschutz, Informationssicherheit;<br />

wirksame Haftungsdelegation und -begrenzung;<br />

Rechtsfolgen und Schadensbemessung bei<br />

Datenpannen und Betriebsfällen.<br />

Cloud Computing<br />

Erläuterung von organisatorischen, technischen<br />

und rechtlichen Faktoren.<br />

Verschlüsselung<br />

Schutz von Daten »at rest«, »in motion«, »in use«<br />

sowie Absicherung von Kommunikation und<br />

Internetnutzung.<br />

»Round up«<br />

Wiederholung der bisherigen Themen anhand<br />

einer praxisbezogenen Fallstudie.<br />

Ab 19:00 Uhr gemeinsames Abendessen<br />

2. Tag:<br />

»Informationssicherheitskonzept« und weitere<br />

zentrale Dokumente<br />

Darstellung typischer Richtlinien und Anweisungen<br />

sowie deren Abstimmung mit übergeordneten<br />

Leitlinien.<br />

»Awareness« und Kommunikation<br />

Methoden und Inhalte sinnvoller Sensibilisierungsmaßnahmen.<br />

Standards und Rahmenwerke<br />

Einführung in die gängigen Standards ISO27001,<br />

BSI <strong>IT</strong>-Grundschutz, ISIS12, ISA + .<br />

Informationssicherheit als<br />

kontinuierlicher Prozess<br />

Herausforderung für den Informationssicherheits-Beauftragten:<br />

- Durchsetzung in der Organisation<br />

- Zusammenarbeit mit dem Datenschutzbeauftragten,<br />

QM<br />

- Berichtswesen (Revision, Jahresbericht,<br />

interne Reviews)<br />

im Anschluss optional:<br />

Ablegen einer schriftlichen Prüfung zur Erlangung<br />

des Hochschul-Zertifikats »Informationssicherheits-<br />

Beauftragter«.<br />

(Foto: shutterstock.com)<br />

.....................................................................................................................................................<br />

24


spezial<br />

Zertifikatslehrgang<br />

Informationssicherheits-BEAUFTRAGTER<br />

> > Termine und Orte 2015:<br />

Regensburg:<br />

1. Lehrgang: 26.02./26.03./22.+23.04.<br />

3. Lehrgang: 24.09./22.10./18.+19.11.<br />

Augsburg:<br />

2. Lehrgang: 18.06./16.07./12.+13.08.<br />

Nachhaltig fördern:<br />

Informationssicherheit erfordert eine kontinuierliche<br />

Auseinandersetzung mit dem Thema. Deswegen<br />

verstehen wir unseren Zertifikatslehrgang als<br />

den Beginn und nicht das Ende der Reise. Auch nach<br />

erfolgreichem Abschluss versorgen wir unsere Informationssicherheits-Beauftragten<br />

mit aktuellem Wissen<br />

und praktischen Lösungsansätzen im Rahmen<br />

des Anwenderkreises »Informationssicherheit in der<br />

Praxis« des Bayerischen <strong>IT</strong>-Sicherheitsclusters e.V.<br />

Dauer und Preis:<br />

Dauer: 4 Tage<br />

Gerne reservieren wir in unseren ausgesuchten<br />

Schulungs-Hotels auch ein Zimmer zu speziellen<br />

Konditionen für Sie.<br />

Teilnehmerzahl:<br />

Mindestens 4, maximal 12 Personen<br />

Bei zu geringer Teilnehmerzahl behält sich die R-Tech<br />

GmbH vor, die Veranstaltung 14 Tage vor Beginn abzusagen.<br />

Seminarpreis:<br />

2.100,- € inkl. Prüfungsgebühren zzgl. gesetzl. Mwst.<br />

Im Preis enthalten sind Getränke, Mittagessen sowie<br />

Schulungsunterlagen. Mitglieder des Bayerischen<br />

<strong>IT</strong>-Sicherheitsclusters e.V. sowie der weiteren Netzwerke<br />

der R-Tech GmbH erhalten 20 % Ermäßigung.<br />

Zielgruppe:<br />

EDV-Leiter, <strong>IT</strong>-Verantwortliche, <strong>IT</strong>-(Projekt)Manager<br />

bzw. <strong>IT</strong>-Verantwortliche innerhalb von Projektteams,<br />

Sachverständige, Datenschutzbeauftragte, Berater,<br />

aktive bzw. angehende Informationssicherheits-Beauftragte<br />

Lernziele:<br />

• Entwicklung eines Verständnisses für die Notwendigkeit<br />

einer unternehmensweiten Informationssicherheit<br />

• Vermittlung strategischer Konzepte und Einführung<br />

in relevante <strong>IT</strong>-Grundlagen<br />

• Durchführung einer Risikoanalyse und Implementierung<br />

eines Risikomanagements<br />

• Zusammenhänge erkennen: Best practices, ISMS,<br />

Risiko management, Audit und Zertifizierung<br />

Organisation, Anmeldung &<br />

Ansprechpartner in Regensburg:<br />

R-Tech GmbH<br />

Natalie Schwab<br />

Bruderwöhrdstr. 15 b | 93055 Regensburg<br />

Fon: +49 (0) 941 / 604 889 - 0<br />

Fax: +49 (0) 941 / 604 889 - 11<br />

E-Mail: natalie.schwab@it-sec-cluster.de<br />

Organisation, Anmeldung &<br />

Ansprechpartner in Augsburg:<br />

aitiRaum – <strong>IT</strong>-Gründerzentrum GmbH<br />

Evi Trinker<br />

Werner-von-Siemens-Str. 6 | 86159 Augsburg<br />

Fon: +49 (0) 821 / 450 433 -0<br />

Fax: +49 (0) 821 / 450 433 -109<br />

E-Mail: info@aitiRaum.de<br />

Ideeller Träger<br />

Bayerischer <strong>IT</strong>-Sicherheitscluster e.V.<br />

Bruderwöhrdstraße 15 b | 93055 Regensburg<br />

Fon: +49 (0) 941 / 604 889 - 0<br />

Fax: +49 (0) 941 / 604 889 - 11<br />

E-Mail: info@it-sec-cluster.de<br />

.....................................................................................................................................><br />

25


WE<strong>IT</strong>ERBILDUNG<br />

Referenten Summerschool<br />

> SUMMERSCHOOLS<br />

Diese standortübergreifenden Blockveranstaltungen<br />

richten sich an Praktiker, Studierende, Absolventen<br />

und Ingenieure. Im Fokus der bereits 2008<br />

zum ersten Mal angebotenen „Automotive Summerschool“<br />

steht die Entwicklung sicherer, softwareintensiver<br />

Automotive Systeme. Partner und Hauptorganisator<br />

ist das Laboratory for Safe and Secure<br />

Systems (LaS 3 ) der OTH Regensburg.<br />

Das ArbeitsForum <strong>IT</strong> Security Summer School 2014<br />

ist ein kooperatives Angebot von fünf bayerischen<br />

Hochschulen und wird ebenfalls vom LaS 3 unterstützt.<br />

Die HSASec hat dieses Semester in Kooperation mit<br />

dem eBusiness Lotsen Schwaben, dem aiti-Park im<br />

Rahmen der EU-geförderten <strong>IT</strong>-Offensive Bayerisch-<br />

Schwaben, kit e.V. und dem bayerischen <strong>IT</strong>-Sicherheitscluster<br />

e.V. das ArbeitsForum <strong>IT</strong> Security Summer<br />

School 2014 veranstaltet. Die Summer School<br />

2014 hatte das Schwerpunktthema „<strong>IT</strong>-Forensik“.<br />

Die Veranstaltung wurde in drei Blöcke eingeteilt.<br />

Zunächst ging es in einem eher technischen Teil<br />

um die Grundlagen der <strong>IT</strong>-Forensik. Im Anschluss<br />

bot eine Fachanwältin Einblick in die aktuelle<br />

Rechtssituation und die damit verbundenen Rahmenbedingungen.<br />

Der theoretische Teil wurde abgerundet<br />

durch eine praktische Vorführung zum<br />

Thema „digitaler Tatort“.<br />

Prof. Dr. Rohrmair erläutert den „digitalen Tatort“<br />

.....................................................................................................................................................<br />

26


FORSCHUNG<br />

Unter der Beteiligung von Hochschul-Mitgliedern des<br />

Clusters laufen mit SECB<strong>IT</strong> und ForSEC zwei große, geförderte<br />

Forschungsprojekte. Darüber hinaus sind die<br />

Hochschulen in zahlreiche weitere Kooperationsprojekte<br />

sowohl mit anderen Hochschulen als auch mit<br />

Unternehmens-Mitgliedern eingebunden.<br />

> SECB<strong>IT</strong><br />

Die Abkürzung des Projekts – SECB<strong>IT</strong> – steht für<br />

„Security, Education and Competence for Bavarian <strong>IT</strong>“.<br />

Ziel des Projektes ist die Förderung des Ausbaus der<br />

Forschung, Anwenderberatung und der Aus- und<br />

Weiterbildung als Kernaspekte der Kompetenzpartnerschaft<br />

<strong>IT</strong>-Sicherheit in Niederbayern und<br />

der Oberpfalz. Die Europäische Union fördert das<br />

Gemeinschaftsprojekt der Universitäten Passau<br />

und Regensburg sowie der Hochschule Regensburg<br />

im Rahmen des Europäischen Fonds für regionale<br />

Entwicklung (EFRE) mit 2,3 Millionen Euro,<br />

die gleiche Summe steuern die Projektpartner aus<br />

eigenen Mitteln bei.<br />

> FORSEC<br />

Seit 1. September 2013 gibt es einen neuen interdisziplinären<br />

Forschungsverbund zum Thema<br />

„Sicherheit in hochgradig vernetzten <strong>IT</strong>-Systemen<br />

(ForSEC)“ – eingerichtet und gefördert vom Bayerischen<br />

Wissenschaftsministerium. Der Freistaat Bayern<br />

stellt dafür knapp dreieinhalb Millionen Euro<br />

Fördermittel für vier Jahre bereit. In ForSEC werden<br />

Wissenschaftler der Universitäten Regensburg, Erlangen-Nürnberg,<br />

Passau sowie der TU München<br />

fachübergreifend zusammenarbeiten. Die Universität<br />

Regensburg ist Sprecherhochschule, koordiniert<br />

wird der Forschungsverbund von Prof. Dr. Günther<br />

Pernul und Prof. Dr. Guido Schryen. Konkrete<br />

Ziele des Forschungsverbundes sind die Erhöhung<br />

der Sicherheit in (mobilen) Geräten, besserer Datenschutz<br />

im Internet sowie die Entwicklung von Sicherheitskonzepten<br />

für Energienetze als clusterübergreifendes<br />

Angebot.<br />

FORSEC<br />

Sicherheit hochgradig<br />

vernetzter <strong>IT</strong>-Systeme<br />

„Summer School Augsburg“<br />

.....................................................................................................................................><br />

27


I2P – INNOVATIVE <strong>IT</strong> FÜR<br />

DIE PRODUKTION<br />

Die industrielle Produktion steht vor der Herausforderung,<br />

die neuen technischen Möglichkeiten<br />

des Internets wertschöpfend einzusetzen. In verschiedenen<br />

Phasen des Produktlebenszyklus nehmen<br />

unterschiedliche Parteien Einfluss auf ein industrielles<br />

Steuerungssystem (Hersteller, Integrator,<br />

Betreiber). Für die sichere Herstellung, Integration<br />

und den Betrieb sind daher auch Leitfäden zur<br />

IS-Sicherheit für alle beteiligten Parteien erforderlich,<br />

die entsprechend an die veränderten Anforderungen<br />

in der Produktion angepasst werden müssen.<br />

Dies gilt insbesondere vor dem Hintergrund<br />

der bisher historisch bedingten untergeordneten<br />

Rolle der IS-Sicherheit in diesem Bereich. Das Netzwerk<br />

I2P wird daher einen Leitfaden zur Informationssicherheit<br />

entwickeln. Gegenstand des Projekts<br />

ist die Entwicklung bzw. die Adaption von ISA + oder<br />

ISIS12 für die Produktionsbranche. Den Mitgliedern<br />

des Netzwerks I2P entsteht damit ein Mehrwert,<br />

weil sie zu ihren bisherigen Lösungen noch ein ISMS<br />

anbieten können bzw. über das ISMS eine zusätzliche<br />

Marketingoption besitzen. Der Bayerische <strong>IT</strong>-Sicherheitscluster<br />

e.V. profitiert ebenfalls, da hiermit eine<br />

Branchenlösung entstehen wird. Hierfür werden in<br />

speziellen Arbeitsgruppen, die sich aus ISIS12- bzw.<br />

ISA + -Spezialisten aus der jeweiligen Branche zusammensetzen,<br />

alle Anforderungen definiert.<br />

Das Netzwerk „I2P – Innovative <strong>IT</strong> für die Produktion“,<br />

ein Zusammenschluss aus Unternehmen und Forschungseinrichtungen<br />

aus Bayern, hat es sich zum<br />

Ziel gesetzt, innovative <strong>IT</strong>-Lösungen für die Produktion<br />

von morgen zu entwickeln. I2P ist ein Netzwerk<br />

des Bayerischen <strong>IT</strong>-Logistikclusters. Der Bayerische<br />

<strong>IT</strong>-Sicherheitscluster e.V. ist assoziierter Partner.<br />

Kick-Off des Netzwerkes I2P im Oktober 2014<br />

.....................................................................................................................................................<br />

28


CLUSTERÜBERGREIFENDE ANGEBOTE<br />

> FÖR<strong>DER</strong>M<strong>IT</strong>TEL-NETZWERK<br />

Personen aus Wirtschaft und Wissenschaft tauschen<br />

sich im Fördermittel-Netzwerk über ihre Erfahrungen<br />

im Bereich technologierelevanter F&E-Förderinstrumente<br />

von Land, Bund und EU aus.<br />

Die Identifizierung und Beantragung von geeigneten<br />

Fördermitteln ist ein zeitaufwändiges Unterfangen.<br />

Die R-Tech GmbH hat ein Netzwerk ins Leben gerufen,<br />

in dem sich interessierte Personen aus Wirtschaft<br />

und Wissenschaft zusammenschließen, um<br />

Erfahrungen im Bereich Fördermittel auszutauschen.<br />

Im Zentrum des gemeinsamen Austauschs<br />

sollen technologierelevante F&E-Förderinstrumente<br />

von Land, Bund und EU stehen.<br />

Die Treffen finden in der Regel vierteljährlich statt.<br />

Es hat sich eine stabile Gruppe mit weitgehend<br />

gleichen Teilnehmern entwickelt, die eigene Erfahrungen<br />

und Informationen einbringen. In den Netzwerktreffen<br />

werden aktuelle Programme und Ausschreibungen<br />

der einzelnen Ministerien vorgestellt<br />

sowie einzelne Programme durch einen Spezialisten<br />

detaillierter präsentiert. Darüber hinaus sind Erfahrungsberichte<br />

von Fördermittelnehmern sowie die<br />

Vorstellung von Kooperationsideen vorgesehen.<br />

Die R-Tech GmbH übernimmt die Organisation und<br />

Moderation des Netzwerks. Das Fördermittelnetzwerk<br />

ist ein Angebot für sämtliche Netzwerke der<br />

R-Tech GmbH sowie der Mitglieder des Bayerischen<br />

<strong>IT</strong>-Sicherheitsclusters e.V.<br />

> GRÜN<strong>DER</strong>BERATUNG<br />

Im Bereich Gründungsförderung der R-Tech GmbH<br />

werden innovative technologieorientierte Startups<br />

über einen längeren Zeitraum kostenfrei betreut.<br />

Durch die jahrelange Begleitung von Gründern im<br />

Regensburger <strong>IT</strong>-Speicher ist die Beratung auf die<br />

Belange junger <strong>IT</strong>-Unternehmen zugeschnitten.<br />

Folgende Schwerpunkte werden im Rahmen der<br />

Betreuung gelegt:<br />

Unterstützung bei der Erstellung eines ausführlichen<br />

Businessplans inklusive Finanzplanung<br />

sowie Umsatz- und Ertragsvorschau<br />

Hilfe bei der Durchführung von Markt- und Wettbewerbsanalysen<br />

Aufzeigen geeigneter Marketing- und Finanzierungsstrategien<br />

Beratung zur Rechtsformwahl<br />

Laufende Feedbackgespräche und kritisches<br />

Hinterfragen während der Geschäftsplanung<br />

Unterstützung bei der Beschaffung von Fördermitteln<br />

des Landes und des Bundes (z. B. Innovationsgutschein<br />

Bayern, BayTOU, ZIM, EXIST-Gründerstipendium)<br />

Kontaktvermittlung zu Projektträgern der Fördermittel,<br />

Investoren und externen Beratern<br />

Einbindung in überregionale Gründer- und<br />

Branchennetzwerke<br />

Zugang zu lokalen und regionalen Business-<br />

Angel-Netzwerken und Möglichkeit zur Teilnahme<br />

an der jährlichen Veranstaltung „Unternehmerkapital<br />

trifft Innovation“<br />

Vermittlung zu externen Beratungsinstitutionen<br />

zur Akquise von Beteiligungskapital<br />

Begleitung bei einer Teilnahme an Businessplan-Wettbewerben<br />

.....................................................................................................................................><br />

29


<strong>BAYERISCHE</strong>R <strong>IT</strong>-INNOVATIONS-<br />

KONGRESS<br />

Seit 2011 richtet der <strong>IT</strong>-Speicher Regensburg jährlich<br />

den „Bayerische <strong>IT</strong>-Innovationskongress“ aus. Dieser<br />

ist eine Gemeinschaftsveranstaltung des Bayerischen<br />

<strong>IT</strong>-Logistikclusters und des Bayerischen <strong>IT</strong>-<br />

Sicherheitscluster e.V., auf dem Experten Produktund<br />

Dienstleistungsinnovationen vorstellen.<br />

Primär haben die Mitglieder der beiden Cluster auf dem<br />

Innovationskongress die Möglichkeit, ihre Produkte<br />

und Innovationen zu präsentieren. In erster Linie geht<br />

es bei dem Kongress darum, Kooperationen zu initiieren<br />

und die Suche nach potenziellen Partnern zu unterstützen,<br />

weniger um die Distribution an Endkunden.<br />

Reger Austausch unter den Teilnehmern des 3. Bayerischen <strong>IT</strong>-Innovationskongresses<br />

.....................................................................................................................................................<br />

30


HIGHLIGHTS 2014<br />

> GEMEINSCHAFTSSTAND &<br />

FACHKONGRESSE AUF <strong>DER</strong><br />

<strong>IT</strong>-SA 2014<br />

Seit 2008 trifft sich im Oktober die <strong>IT</strong>-Sicherheitsbranche<br />

in Nürnberg auf der it-sa, einer der größten<br />

internationalen Fachmessen für <strong>IT</strong>-Sicherheit. Von<br />

Anfang an dabei war auch der Bayerische <strong>IT</strong>-Sicherheitscluster<br />

e.V. In der sechsten Auflage präsentieren<br />

sich neun Clustermitglieder auf dem Gemeinschaftsstand<br />

unter dem Dach des Clusters. Zum<br />

dritten Mal fungierte der Verein auch als Ausrichter<br />

der beiden Fachkongresse zu den Themen „Safety<br />

meets Security: Die Industrie der Zukunft – Chancen<br />

und Risiken!“ und „Cloud- und Informationssicherheit<br />

– praktisch umgesetzt in KMU“, die von mehr als<br />

100 Teilnehmern besucht wurden. Im Rahmen der<br />

Kongresse wurde das erste ISIS12-Zertifikat an die<br />

Firma OrgaTech GmbH übergeben.<br />

Auch im nächsten Jahr wird die it-sa wieder in das<br />

Programm des Bayerischen <strong>IT</strong>-Sicherheitsclusters e.V.<br />

aufgenommen. Die Mitglieder des Clusters erhalten<br />

2015 wieder ein attraktives Beteiligungs-Angebot.<br />

Mitaussteller 2014<br />

COC AG<br />

COMPUTENT GmbH<br />

INSYS Microelectronics GmbH<br />

KCT Systemhaus GmbH<br />

Munker Entsorgungs GmbH<br />

Netzwerk GmbH<br />

Ondeso GmbH<br />

Netzwerk S3GEN<br />

SIC[!]SEC GmbH<br />

TÜV SÜD Rail GmbH<br />

„it-sa Stand“<br />

.....................................................................................................................................><br />

31


HIGHLIGHTS 2014<br />

Trafen sich zum <strong>IT</strong> Security-Fachgespräch im <strong>IT</strong>-Speicher (v.l.): Michael Gruber, BSP. SECUR<strong>IT</strong>Y GmbH, Alexander Rupprecht, R-Tech GmbH, Sandra Wiesbeck, Bayerischer<br />

<strong>IT</strong>-Sicherheitscluster e.V., MdB Philipp Graf von und zu Lerchenfeld, Christoph Michl, R-Tech GmH, Dr. Stefan Kronschnabl, Ibi Systems GmbH, Dr. Martin Hobelsberger,<br />

Timing-Architects Embedded Systems GmbH, Günther Schindler, Schindler & Schill GmbH und Christian Paulus, KCT Kommunikation & Computer GmbH & Co. KG.<br />

> MDB LERCHENFELD DISKUTIERT<br />

M<strong>IT</strong> EXPERTEN DES <strong>BAYERISCHE</strong>N<br />

<strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />

ÜBER SECUR<strong>IT</strong>Y MADE IN<br />

GERMANY<br />

Cloud Computing, Datenschutzrecht, das von der<br />

Bundesregierung geplante <strong>IT</strong>-Sicherheitsgesetz und<br />

die wirksame Förderung von <strong>IT</strong>-Startups – diese<br />

Themen standen im Fokus eines Fachgesprächs<br />

zum Thema „<strong>IT</strong>-Sicherheit“, zu dem sich der Regensburger<br />

Bundestagsabgeordnete Philipp Graf von<br />

und zu Lerchenfeld mit Vertretern des Bayerischen<br />

<strong>IT</strong>-Sicherheitscluster im <strong>IT</strong>-Speicher traf.<br />

Nordischen Botschaften in Berlin. Der Bayerische<br />

<strong>IT</strong>-Sicherheitscluster e.V. stellte sein Programm ISA + vor.<br />

Ziel des Informations- und Erfahrungsaustauschs<br />

war es, sich über neue Clusterservices zu informieren<br />

und gegenseitig voneinander zu lernen. Mit<br />

Dänemark konnte dabei ein Partnerland gewonnen<br />

werden, welches ebenso die Entwicklung und Implementierung<br />

von innovativen Dienstleistungen<br />

für Clusterakteure unterstützt.<br />

ISA + WIRD IN BERLIN ALS „INNOVATIVER CLUSTER-<br />

SERVICE“ PRÄSENTIERT<br />

> EUROPÄISCHES CLUSTER-<br />

TREFFEN IN BERLIN<br />

Unter dem Titel „Innovativ, kreativ, professionell:<br />

Leistungssteigerung von Clustern durch neue Services“<br />

trafen sich Mitglieder des Programms „go-cluster“<br />

gemeinsam mit Clustermanagern aus Dänemark<br />

und weiteren Clusterakteuren am 25. Juni in den<br />

Clustermanagerin Sandra Wiesbeck und Projektleiter Benjamin Schwabe (v.l.)<br />

stellten in Berlin die Informations-Sicherheits-Analyse ISA + vor, eine innovative<br />

Dienstleistung des Bayerischen <strong>IT</strong>-Sicherheitscluster e.V. (Foto: VDI/VDE-<strong>IT</strong>,<br />

Fotograf Michael Lüder).<br />

.....................................................................................................................................................<br />

32


JANUAR<br />

22.01.14<br />

<strong>IT</strong>-Forensik – Mit <strong>IT</strong>-Methoden auf digitaler Spurensuche<br />

in Regensburg<br />

Mit der <strong>IT</strong>-Forensik beschäftigte sich das <strong>IT</strong> Security-<br />

Forum im Januar. Prof. Dr. Andreas Dewald von der<br />

Friedrich-Alexander Universität Erlangen-Nürnberg<br />

erörterte die Qualität und Aussagekraft digitaler<br />

Spuren und machte auf die wichtige Unterscheidung<br />

zwischen technisch vermeidbaren und unvermeidbaren<br />

Spuren aufmerksam.<br />

REFERENT:<br />

Prof. Dr. Dewald Andreas,<br />

Friedrich-Alexander Universität Erlangen-Nürnberg<br />

23.01.14<br />

Sicheres Internet in Cham: „PRISM, Tempora &<br />

Co. – die Geheimdienste der Welt lauschen mit“<br />

in Kooperation mit dem eco - Verband der deutschen<br />

Internetwirtschaft e.V., der initiative-s und der IHK<br />

Regensburg für Oberpfalz / Kelheim<br />

<strong>IT</strong> Security-Experten informierten die rund 30 Teilnehmer,<br />

wie Unternehmen vor Industriespionage,<br />

Cyberkriminalität und weiteren Bedrohungen aus<br />

dem Internet geschützt werden können.<br />

REFERENTEN:<br />

Braun Anton, BIZTEAM Systemhaus GmbH<br />

Lindenblatt Marc, Symantec (Deutschland) GmbH<br />

Perst Christian, itEXPERsT<br />

Rechenberg Marco,<br />

KCT Systemhaus GmbH & Co. KG<br />

Schildt Cornelia, eco-Verband der deutschen<br />

Internetwirtschaft e.V.<br />

> FEBRUAR<br />

19.02.14<br />

1. Cyber-Security-Tag: „Industrial <strong>IT</strong> Security“ in<br />

Augsburg in Kooperation mit der Allianz für Cyber-<br />

Sicherheit<br />

Mit über 200 Teilnehmern war der 1. Cyber-Sicherheits-Tag<br />

an der Hochschule Augsburg ein großer Erfolg.<br />

Im Fokus stand das Thema „Industrial <strong>IT</strong> Security“.<br />

REFERENTEN:<br />

Andersson Kent, ausecus GmbH<br />

Prof. Dr. Rohrmair Gordon Thomas,<br />

HSASec Hochschule Augsburg<br />

Dr. Isselhorst Hartmut, BSI<br />

Dr. Jänicke Lutz,<br />

Innominate Security Technologies AG<br />

Junker Holger, BSI<br />

Krammel Michael, KORAMIS GmbH<br />

Kruse Brandão Jacques Olaf,<br />

NXP Semiconductors Germany GmbH<br />

Mnich Peter, VICCON GmbH<br />

Münch Isabel, BSI<br />

Rudolph Heiko, admeritia GmbH<br />

Schramm Thomas, Belden Electronics GmbH<br />

Walter Klaus-Dieter, SSV Software Systems GmbH<br />

24.02.14<br />

Kick-Off-Treffen: „Automatisiertes/Autonomes<br />

Fahren“ in Regensburg<br />

Der Bayerische <strong>IT</strong>-Sicherheitscluster hat ein neues<br />

Netzwerk ins Leben gerufen: das Netzwerk „Automatisiertes/autonomes<br />

Fahren“ wird zunächst Kernthemen<br />

identifizieren, die für die Aufgabe „autonomes<br />

Fahren“ in der Automobilindustrie wichtig sind,<br />

um in weiteren Schritten Kooperationsmodelle, Forschungsförderungen<br />

usw. zu eruieren.<br />

.....................................................................................................................................................<br />

34


VERANSTALTUNGSRÜCKBLICK 2014<br />

> MÄRZ<br />

24.02.14<br />

Mitgliedertreffen und Workshops in Regensburg<br />

Rund 50 Mitglieder informierten sich beim Jahrestreffen<br />

des Clusters über die Aktivitäten und Beteiligungsmöglichkeiten<br />

in den verschiedenen Netzwerken,<br />

Arbeitskreisen, Regionalgruppen und Foren<br />

des Clusters. Außerdem wurde die Vereinsstruktur<br />

vorgestellt. Auf großes Interesse stießen auch die<br />

angebotenen thematischen Workshops.<br />

27.02.14<br />

Auftaktveranstaltung zur neuen Roadshow:<br />

„Cloud- und Informationssicherheit – praktisch<br />

umgesetzt in KMU“ in München in Kooperation<br />

mit der IHK für München und Oberbayern und des<br />

Sicherheitsnetzwerks München<br />

ISIS12, ISA + und CeSeC – spezielle Lösungen für<br />

KMU, entwickelt von Mitgliedern des Bayerischen<br />

<strong>IT</strong>-Sicherheitsclusters e.V., wurden in einer neuer<br />

Roadshow des Clusters präsentiert, die mit 80 Teilnehmern<br />

an der IHK-Akademie München einen erfolgreichen<br />

Auftakt nahm.<br />

REFERENTEN:<br />

Dr. Becatorou Varvara, IHK für München und<br />

Oberpfalz<br />

Fukala Frank, TREUWERK CONSULT GmbH<br />

Gruber Michael, BSP.SECUR<strong>IT</strong>Y<br />

Paulus Christian, KCT Systemhaus GmbH<br />

Reinhard Ralf, sic[!]sec GmbH<br />

13.03.14<br />

Forum Datenschutz: Rechtssichere Gestaltung<br />

von Websites<br />

Um rechtssichere Gestaltung von Websites ging es in<br />

der März-Veranstaltung des Forums Datenschutz, zu<br />

der 25 Gäste in den <strong>IT</strong>-Speicher kamen.<br />

REFERENTEN:<br />

Sabine Sobola, Kanzlei Paluka Sobola Loibl &<br />

Partner Rechtsanwälte<br />

25.03.14<br />

Letzte Veranstaltung aus der Roadshow-Reihe:<br />

„Sicheres Internet – Gefahren, Rechte und Lösungen“<br />

in Neumarkt in Kooperation mit dem eco – Verband<br />

der deutschen Internetwirtschaft e.V., der Initiative-S<br />

und der IHK Regensburg für Oberpfalz/Kelheim<br />

„PRISM, Tempora & Co. – die Geheimdienste der Welt<br />

lauschen mit“ – mit dieser Problematik beschäftigte<br />

sich die Veranstaltung „Sicheres Internet“ im Neumarkter<br />

Landratsamt. Mit rund 60 Teilnehmern war<br />

die letzte Station der Roadshow noch einmal ein<br />

großer Erfolg.<br />

REFERENTEN:<br />

Landrat Löhner Albert,<br />

Landratsamt Neumarkt i. d. OPf.<br />

Rechenberg Marco,<br />

KCT Systemhaus GmbH & Co. KG<br />

Reinhardt Ralf, sic[!]sec GmbH<br />

Schildt Cornelia, eco – Verband der deutschen<br />

Internetwirtschaft e.V.<br />

Sprenger Thorsten, Kentor GmbH<br />

.....................................................................................................................................><br />

35


27.03.14<br />

<strong>IT</strong> Security Forum „Prism & Du“ in Amberg<br />

in Kooperation mit der OTH Amberg-Weiden<br />

Mit über 100 Teilnehmern war das erstmalig an der<br />

OTH Amberg-Weiden unter Federführung von Prof.<br />

Dr. Andreas Aßmuth durchgeführte <strong>IT</strong> Security-<br />

Forum ein großer Erfolg. Das Thema „Prism & Du“<br />

erwies sich vor dem Hintergrund des NSA-Skandals<br />

und der Enthüllungen des Whistleblowers Edward<br />

Snowden als Besuchermagnet.<br />

REFERENTEN:<br />

Prof. Dr. Bauer Erich,<br />

Präsident OTH Amberg-Weiden<br />

Prof. Dr. Aßmuth Andreas, OTH Amberg-Weiden<br />

Paulus Christian, stellvertretender Vorstandsvorsitzender<br />

Bayerisches <strong>IT</strong>-Sicherheitscluster e.V.<br />

Rupprecht Alexander,<br />

Geschäftsführer R-Tech GmbH<br />

> APRIL<br />

08.04.14<br />

<strong>IT</strong> Security-Forum: „Wie sicher ist Ihre Verschlüsselung<br />

vor Geheimdiensten?“ in München in<br />

Kooperation mit der IHK für München und Oberbayern<br />

Gängige Verschlüsselungssysteme sind für die Geheimdienste<br />

offenbar keine Hürde. Mit welchen Methoden<br />

NSA und GCHQ mithilfe ihrer Supercomputer<br />

die meisten Verschlüsselungs-Technologien knacken –<br />

darüber informierte das <strong>IT</strong> Security Forum in München.<br />

29.04.14<br />

<strong>IT</strong>-Sicherheit am Donaustrand in Passau: Informationssicherheit<br />

für die Praxis in Kooperation<br />

mit der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte,<br />

der Initiative zur Verbesserung der Informationssicherheit<br />

in kleinen und mittleren Unternehmen,<br />

den bayerischen IHKs und dem Bayerischen<br />

Staatsministerium für Wirtschaft und Medien, Energie<br />

und Technologie<br />

40 Teilnehmer informierten sich in der Veranstaltung<br />

aus der Reihe „<strong>IT</strong>-Sicherheit am Donaustrand“ im alten<br />

Rathaus in Passau über technische Sicherheitslösungen<br />

sowie über praxisbezogene Konzepte für ein<br />

ganzheitliches Informationssicherheitsmanagement.<br />

REFERENTEN:<br />

Dupper Jürgen,<br />

Oberbürgermeister der Stadt Passau<br />

Böker Ralf, Bundesamt für Sicherheit in der Informationstechnik/Allianz<br />

für Cybersicherheit<br />

Hatz Christian, Vizepräsident der IHK Niederbayern<br />

Lew Stefan, Bits & Bytes GmbH<br />

Loebisch Stefan, Anwalt für Internetrecht<br />

Paulus Christian, KCT Systemhaus GmbH<br />

Rechenberg Marco,<br />

Paulus und Rechenberg GmbH<br />

REFERENTEN:<br />

Prof. Dr. Aßmuth Andreas, OTH Amberg-Weiden<br />

Dr. Becatorou Varvara,<br />

IHK für München und Oberbayern<br />

Sprenger Thorsten, Kenthor GmbH<br />

.....................................................................................................................................................<br />

36


VERANSTALTUNGSRÜCKBLICK 2014<br />

> MAI<br />

21.05.14<br />

<strong>IT</strong> Security-Forum: Verfahren des ISMS & „Heartbleed<br />

Bug“ in Amberg in Kooperation mit der Fakultät<br />

Elektro- und Informationstechnik der Ostbayerischen<br />

Technischen Hochschule Amberg-Weiden und<br />

dem OTH Technologie-Campus (ATC/WTC)<br />

„Einfach sicher – <strong>IT</strong>-Sicherheit leicht gemacht“ –<br />

unter diesem Motto stand das <strong>IT</strong> Security-Forum<br />

im Mai an der OTH Amberg. Unter anderem wurden<br />

ISIS12 und ISA + , die beiden vom Bayerischen<br />

<strong>IT</strong>-Sicherheitscluster e.V. entwickelten Verfahren des<br />

Informations-Sicherheits-Managements vorgestellt.<br />

REFERENTEN:<br />

Fukala Frank, TREUWERK CONSULT GmbH<br />

Söllner Matthias, OTH Amberg-Weiden<br />

27.05.14<br />

Automotive Forum: „Automatisierten Fahren“ in<br />

Regensburg<br />

Das Automotive Forum im Mai bot eine Einführung in<br />

das Thema „Automatisiertes Fahren“ und seine technische<br />

Realisierung. Außerdem wurden die damit<br />

verbundenen Herausforderungen, insbesondere an<br />

die Sicherheit, dargestellt.<br />

REFERENTEN:<br />

Hartmannsgruber Andreas,<br />

Continental Automotive GmbH<br />

Dr. Voget Stefan, Continental Automotive GmbH<br />

> JUNI<br />

04.06.14<br />

Roadshow „Cloud- und Informationssicherheit –<br />

praktisch umgesetzt in KMU“– in Nürnberg in Kooperation<br />

mit der IHK Nürnberg für Mittelfranken und<br />

dem Sicherheitsnetzwerk München<br />

Spezielle Cloud- und Informationssicherheits-Lösungen<br />

für KMU wurden auf einer neuen Roadshow des<br />

Bayerischen <strong>IT</strong>-Sicherheitscluster e.V. präsentiert, die<br />

im Juni in Nürnberg erfolgreichen Auftakt hatte.<br />

REFERENTEN:<br />

Bugariu Claudiu, IHK-Nürnberg<br />

Dombach Thorsten, mabunta GmbH<br />

Fukala Frank, TREUWERK CONSULT GmbH<br />

Rechenberg Marco, Paulus & Rechenberg GmbH<br />

> JULI<br />

09.07.14<br />

<strong>IT</strong> Security-Forum: „Wie schützen Unternehmen<br />

ihre Daten in Zeiten der Datenspionage“ in<br />

München in Kooperation mit der IHK für München<br />

und Oberbayern<br />

Mit den Topthemen Datenspionage und Datensicherheit<br />

hat sich das zweite <strong>IT</strong> Security Forum auseinandergesetzt.<br />

45 Unternehmen aus Oberbayern<br />

informierten sich darüber, wie man sich vor Industriespionage<br />

schützt und was man beim Datenschutzgesetz<br />

beachten muss.<br />

REFERENTEN:<br />

Müller-Haberland Olaf, NETZWERK GmbH<br />

Stahl Florian, msg systems ag<br />

Dr. Becatorou Varvara, IHK für München und<br />

Oberbayern<br />

Bottler Rita, IHK für München und Oberbayern<br />

.....................................................................................................................................><br />

37


SEPTEMBER<br />

24.07.14<br />

<strong>IT</strong>-Sicherheit am Donaustrand:<br />

„Safety meets Security: Die Industrie der Zukunft<br />

– Chancen und Risiken!“ in Regensburg<br />

Am 24.07.2014 fand im Regensburger <strong>IT</strong>-Speicher<br />

die Fortsetzung der Veranstaltungsreihe „<strong>IT</strong>-Sicherheit<br />

am Donaustrand“ statt. Das Leitthema der<br />

diesjährigen Roadshow war „Safety meets Security:<br />

Die Industrie der Zukunft – Chancen und Risiken!“.<br />

REFERENTEN:<br />

Wolbergs Joachim,<br />

Oberbürgermeister Stadt Regensburg<br />

Andersson Kent, ausecus GmbH<br />

Dombach Thorsten, mabunta GmbH<br />

Dr. Eberle Werner, INSYS Microelectronics GmbH<br />

Hartmannsgruber Andreas / Prof. Dr. Mottok<br />

Jürgen, Laboratory for Safe and Secure Systems<br />

(LaS3), OTH Regensburg<br />

Prof. Dr. de Meer Hermann, Universität Passau<br />

Metka Rolf-Dieter, ondeso GmbH<br />

24.07.14<br />

Vortragsveranstaltung zu „Datensicherheit in<br />

Unternehmen“ in Bamberg in Kooperation mit dem<br />

eBusiness-Lotsen Oberfranken<br />

In der Vortragsveranstaltung des „eBusiness-Lotsen<br />

Oberfranken“ wurde über die Risiken bzgl. persönlicher<br />

Daten informiert sowie über die Methoden<br />

großer Internetfirmen und Geheimdienste, sich Informationen<br />

über das Internet zu beschaffen.<br />

REFERENTEN:<br />

Prof. Dr. Aßmuth Andreas und Söllner Matthias,<br />

Laboratory for Safe and Secure Systems (LaS 3 ),<br />

Fakultät Elektro- und Informationstechnik der<br />

OTH in Amberg<br />

18.09.14<br />

Roadshow „Cloud- und Informationssicherheit –<br />

praktisch umgesetzt in KMU“- in Regensburg<br />

in Kooperation mit der IHK Regensburg für Oberpfalz/<br />

Kelheim und dem Sicherheitsnetzwerk München<br />

Auf der zweiten Veranstaltung der Roadshow zum<br />

Thema „Cloud- und Informationssicherheit“ informierten<br />

sich rund 20 Teilnehmer in der IHK Regensburg<br />

über spezielle Cloud- und Informationssicherheits-Lösungen<br />

für KMU.<br />

REFERENTEN:<br />

Dr. Götz Christian,<br />

IHK Regensburg für Oberpfalz / Kelheim<br />

Lew Stefan, B<strong>IT</strong>S & BYTES EDV-Planungs-<br />

Vertriebs- und Schulungs GmbH<br />

Paulus Christian; KCT Systemhaus GmbH<br />

Wagner Klaus; DEXevo GmbH<br />

> OKTOBER<br />

07.10.14<br />

Fachkongress it-sa: „Safety meets Security: Die<br />

Industrie der Zukunft – Chancen und Risiken!“<br />

Am 07.10.2014 fand in Nürnberg zum 6. Mal die<br />

Sicherheitsmesse it-sa statt. Im Rahmen des congress@it-sa<br />

hat der Bayerische <strong>IT</strong>-Sicherheitscluster<br />

e.V. einen Fachkongress zum Thema „Safety meets<br />

Security: Die Industrie der Zukunft – Chancen und<br />

Risiken“ organisiert.<br />

REFERENTEN:<br />

lory Alexander, prego services GmbH<br />

Prof. Dr. Grzemba Andreas,<br />

Technische Hochschule Deggendorf<br />

Dr. Keller B. Hubert,<br />

Karlsruher Institut für Technologie (K<strong>IT</strong>)<br />

Krammel Michael, Koramis GmbH<br />

.....................................................................................................................................................<br />

38


VERANSTALTUNGSRÜCKBLICK 2014<br />

Rusek Erik, Riedl Maximilian, Grieshofer Jürgen,<br />

ICS Security Arbeitsgruppe / Cyber Security Austria<br />

Dr. Störtkuhl Thomas, TÜV SÜD Rail GmbH<br />

Torscht Robert, INSYS icom<br />

Wittmann Dirk,<br />

Fink Secure Communication GmbH<br />

Wörner Matthias, MW <strong>IT</strong>-Business Partner<br />

08.10.14<br />

Fachkongress it-sa: „Cloud- und Informationssicherheit<br />

– praktisch umgesetzt in KMU“<br />

Auch am 08.10.2014 organisierte der Bayerische <strong>IT</strong>-<br />

Sicherheitscluster e.V. auf der Sicherheitsmesse it-sa<br />

einen weiteren Kongress. An diesem Tag stellten die<br />

Unternehmen verschiedene Aspekte zum Thema<br />

„Cloud- und Informationssicherheit – praktisch umgesetzt<br />

in KMU“ vor.<br />

REFERENTEN:<br />

Pschierer Franz Josef, MdL, Staatssekretär im<br />

Bayerischen Staatsministerium für Wirtschaft und<br />

Medien, Energie und Technologie<br />

Dombach Thorsten, mabunta GmbH<br />

Fukala Frank, TREUWERK CONSULT GmbH<br />

Göring Corinna, COMPUTENT GmbH<br />

Hofer Thomas,<br />

Ludwig-Maximilian-Universität München<br />

Müller-Haberland Olaf, NETZWERK GmbH<br />

Paulus Christian, KCT Systemhaus GmbH<br />

Pschierer Franz Josef, MdL, Staatssekretär im<br />

Bayerischen Staatsministerium für Wirtschaft<br />

und Medien, Energie und Technologie<br />

Rechenberg Marco,<br />

Paulus und Rechenberg GmbH<br />

Scharioth Sven, Deutschland sicher im Netz e.V.<br />

Sobola Sabine,<br />

Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte<br />

Witzke Reinhard, DQS GmbH<br />

16.10.14<br />

Symposium: Automatisiertes Fahren, Sicherheit<br />

und Impulse für Software Engineering in Kooperation<br />

mit den Partnern Embedded4you und dem LAS 3<br />

Laboratory for Safe and Secure Systems<br />

Automatisiertes Fahren ist der Trend der heutigen<br />

Zeit. In der Veranstaltung hatten die Teilnehmer die<br />

Möglichkeit, mit den Referenten über Innovationen,<br />

Softwareprodukte und funktionale Sicherheitsaspekte<br />

im Bereich autonomes Fahren zu diskutieren.<br />

REFERENTEN:<br />

Pro. Dr. Mottock Jürgen, LaS 3<br />

Berger Lutz, Berger <strong>IT</strong>-COSMOS GmbH<br />

Dr. Buckl Christian, fortiss GmbH<br />

Dr. Göhring Daniel, Freie Universität Berlin<br />

Lammering Daniel,<br />

Continental Automotive GmbH<br />

Prof. Dr. Margull Ulrich,<br />

Technische Hochschule Ingolstadt<br />

Dr. Voget Stefan, Continental Automotive GmbH<br />

27.10.14<br />

Forum Datenschutz: Die geplante EU-Datenschutz-Grundverordnung<br />

(EU-DS-GVO)<br />

In dieser Veranstaltung des Forums Datenschutz des<br />

Bayerischen <strong>IT</strong>-Sicherheitsclusters e.V. informierten<br />

sich die rund 20 Teilnehmer über die geplante EU-<br />

Datenschutz-Grundverordnung (EU-DS-GVO).<br />

REFERENTEN:<br />

Gruber Michael, BSP. SECUR<strong>IT</strong>Y<br />

Dr. Schmid Gerhard,<br />

Vize-Präsident des Europäischen Parlaments a.D.<br />

Sobola Sabine,<br />

Kanzlei Paluka Sobola Loibl & Partner Rechtsanwälte<br />

.....................................................................................................................................><br />

39


NOVEMBER<br />

28.10.14<br />

<strong>IT</strong>-Sicherheit am Donaustrand in Linz: Unternehmenssicherheit<br />

inmitten von Cyber-Bedrohungen,<br />

Risiken und Regulatorien in Kooperation mit<br />

der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte,<br />

dem Department Sichere Informationssysteme<br />

der FH-Hagenberg und Ars Electronica Center<br />

Am 28.10.2014 drehte sich im Ars Electronica Center<br />

in Linz alles um das Thema Unternehmenssicherheit.<br />

Die Roadshow „<strong>IT</strong>-Sicherheit am Donaustrand“<br />

– die neben Linz noch in Straubing, Passau und<br />

Regensburg stattfindet – widmet sich aktuellen Problemstellungen<br />

der <strong>IT</strong>-Sicherheit und findet jährlich<br />

mit verschiedenen Themenschwerpunkten in den<br />

Donaustädten statt.<br />

REFERENTEN:<br />

Wegscheider Susanne,<br />

Stadträtin Kommerzialrätin Linz<br />

Heinzle Bernhard, Ernst & Young Wirtschaftsprüfungsgesellschaft<br />

m.b.H.<br />

Griebaum Horst, UniCreditbank Austria AG<br />

Münch Isabel, BSI Bundesamt für Sicherheit in der<br />

Informationstechnik<br />

Sommer Christian und Egger Walter,<br />

Barracuda Networks<br />

Dr. Stallinger Manfred,<br />

Calpana Business Consulting GmbH<br />

Zenkoff Albert, Software AG<br />

03.11.14<br />

3. <strong>IT</strong> Security-Forum: Risikoanalyse von Sicherheitsrisiken<br />

in Kooperation mit der IHK München und<br />

Oberbayern<br />

Am 03.11.2014 fand die dritte Veranstaltung der<br />

Reihe „<strong>IT</strong> Security Forum“ in der IHK München und<br />

Oberbayern statt. Die Vortragsreihe ist eine Kooperationsveranstaltung<br />

mit dem Bayerischen <strong>IT</strong>-Sicherheitscluster<br />

e.V. und beschäftigt sich mit aktuellen<br />

Themen aus der <strong>IT</strong>-Sicherheit.<br />

REFERENTEN:<br />

Prof. Dr. Geiger Gebhard,<br />

Technische Universität München<br />

Herzog Sascha, NSIDE ATTACK LOGIC GmbH<br />

Leeb Franz, Mountain View GmbH & Co.KG<br />

27.11.14<br />

<strong>IT</strong> Security-Forum in Amberg: Cloud Computing<br />

in Kooperation mit der Fakultät Elektro- und Informationstechnik<br />

der Ostbayerischen Technischen Hochschule<br />

Amberg-Weiden und dem OTH Technologie-<br />

Campus (ATC/WTC)<br />

Am 27.11.2014 beschäftigte sich das <strong>IT</strong> Security-<br />

Forum an der OTH in Amberg in zwei Vorträgen mit<br />

dem Thema „Cloud Computing“.<br />

REFERENTEN:<br />

Fischer Tilo,<br />

Laboratory for Safe and Secure Systems (LaS3)<br />

Paulus Christian, KCT Systemhaus GmbH<br />

.....................................................................................................................................................<br />

40


NEU IM CLUSTER<br />

> HOCHSCHULEN, FORSCHUNGS-<br />

UND WE<strong>IT</strong>ERBILDUNGS-<br />

EINRICHTUNGEN<br />

FORSEC<br />

Der bayerische Forschungsverbund FORSEC widmet<br />

sich in drei Forschungsclustern, die jeweils aus mehreren<br />

Teilprojekten an verschiedenen Lehrstühlen<br />

von unterschiedlichen Universitäten bestehen, der<br />

Erforschung der Schnittstellen, die zwischen den<br />

drei bekannten Phasen<br />

Vorbereitende Abwehrmaßnahmen<br />

Abwehr von Angriffen<br />

Beweissicherung und Nachbearbeitung<br />

des generischen <strong>IT</strong>-Sicherheitsprozesses bestehen.<br />

Am Forschungsverbund sind acht Professoren aus vier<br />

Universitäten und der Einrichtung für Angewandte<br />

und Integrierte Sicherheit (AISEC) der Fraunhofer Gesellschaft<br />

beteiligt. Zusammen mit Prof. Kesdogan leiten<br />

die Verbundkoordinatoren an der Universität Regensburg<br />

dabei vier von insgesamt elf Teilprojekten:<br />

TP7: Identität 3.0 – Sicheres und konsistentes verteiltes<br />

Identitätsmanagement (Prof. Pernul)<br />

TP8: Next Generation Online Trust (Prof. Pernul)<br />

TP10: Ökonomische Planung und Bewertung von<br />

<strong>IT</strong>-Sicherheit (Prof. Schryen)<br />

TP11: Sicherheit und Datenschutz im Smart Grid<br />

(Prof. Kesdogan)<br />

> FREIE WIRTSCHAFT<br />

a.s.k. Datenschutz<br />

Die a.s.k. Datenschutz bietet praxisorientierte Umsetzung<br />

und Betreuung von Datenschutz und Datensicherheit<br />

in Behörden und Unternehmen.<br />

Dienstleistungen: Beratung, Unterstützung, Audit,<br />

Schulungen und Seminare zu den Themen Datenschutz<br />

und Datensicherheit sowie Tätigkeit als externer<br />

Datenschutzbeauftragter nach BDSG.<br />

www.bdsg-externer-datenschutzbeauftragter.de<br />

activeMind AG<br />

Die activeMind AG bietet umfassende Unterstützung<br />

für Unternehmen bei der Lösung von Problemen<br />

aus den Bereichen des Datenschutzes sowie<br />

der <strong>IT</strong>- bzw. Informationssicherheit aus rechtlicher<br />

und praktischer Sicht. Wir bereiten Unternehmen<br />

auf Prüfungen vor und prüfen Unternehmen für den<br />

TÜV oder das Bundesamt für Sicherheit in der Informationstechnik<br />

(BSI).<br />

www.activemind.de<br />

aligia GmbH<br />

Werte vertreten und Werte bewahren.<br />

In unserer Firmenphilosophie haben wir die für<br />

unser Unternehmen signifikanten Werte festgeschrieben:<br />

Sicherheit, Flexibilität, Kompetenz und<br />

Anspruch. Sie sind der Kompass für unsere Art zu<br />

denken und zu handeln und die Gewähr für die absolute<br />

Sicherheit Ihrer sensiblen Daten.<br />

.....................................................................................................................................><br />

41


Eine flexible, sichere und allumfassende Lösung für<br />

Ihre Bedürfnisse zu kreieren ist unsere Kompetenz.<br />

Perfektion ist dabei unser Anspruch.<br />

www.aligia.de<br />

Applied Security GmbH (apsec)<br />

Die Applied Security GmbH (apsec) ist ein deutsches,<br />

inhabergeführtes Unternehmen und auf <strong>IT</strong>-Sicherheit<br />

spezialisiert. Wir beraten unsere Kunden in Angelegenheiten<br />

der Informationssicherheit und entwickeln<br />

Software. apsec ist Träger des Qualitätssiegels<br />

„<strong>IT</strong> Security made in Germany“ (<strong>IT</strong>SMIG) des Bundesverbandes<br />

TeleTrusT der <strong>IT</strong>-Sicherheitswirtschaft.<br />

www.apsec.de<br />

Car-I Solutions GmbH & Co.KG<br />

Wir sind ein junges, dynamisches Team mit über 15<br />

Jahren Erfahrung in der Automobilbranche und bieten<br />

Prozess- und Business Intelligence Lösungen für<br />

den Automobilhandel an. Durch unsere langjährige<br />

Erfahrung können wir unsere Kunden mit unseren<br />

Software-Lösungen und mit dem nahtlos integrierten<br />

Dokumenten Management System in der Ausgestaltung<br />

von effizienten Arbeitsprozessen sowie<br />

transparenten, ganzheitlichen Business-Intelligence<br />

Konzepten unterstützen. Wir betreuen unsere Kunden<br />

bei Sammlung, Analyse und Auswertung von<br />

relevanten Unternehmensdaten zur Optimierung<br />

von Unternehmenspotentialen.<br />

www.car-i-solutions.de<br />

Armin Blaschke/Elektro- Kommunikation- und<br />

Datentechnik<br />

Die Firma Armin Blaschke bietet Leistungen im<br />

Bereich der Elektro-, Automatisierungs- und Prozessleittechnik<br />

und deren Dokumentation an. Ein<br />

weiterer Schwerpunkt ist der Bereich Kommunikations-<br />

und Datentechnik mit den zusätzlichen Vertiefungen<br />

Datenschutz und Datensicherheit. Die Firma<br />

Armin Blaschke wurde im Jahr 2003 gegründet.<br />

www.blaschke-info.de<br />

COC AG<br />

Die COC AG ist Ihr Lösungspartner, wenn es um die<br />

Optimierung Ihrer <strong>IT</strong> geht. „Echtes Zuhören“, vertrauensvoller<br />

Umgang und Begeisterung zeichnen<br />

unsere Arbeitsweise ebenso aus wie wirtschaftliches<br />

Denken und methodisches Vorgehen. Wir erarbeiten<br />

mit- und füreinander innovative und zukunftssichere<br />

Lösungen, die auf Ihre individuellen Anforderungen<br />

zugeschnitten sind.<br />

www.coc-ag.de<br />

.....................................................................................................................................................<br />

42


NEU IM CLUSTER<br />

Con365<br />

Consulting 365 bietet als neutraler Lizenz- und Audit<br />

Coach herstellerunabhängige Beratung in Form einer<br />

gezielten Handlungsempfehlung mit dem Schwerpunkt<br />

Lizenzrecht, Lizenzverwaltung und kaufmännische<br />

Planungssicherheit. Der Kunde erwirbt mit und<br />

über die Con365 ein verbindliches Informationspaket,<br />

mit dem er in der Lage ist, zukunftsweisend zu planen<br />

und mit seinen Partnern verhandeln zu können.<br />

www.con365.de<br />

Neben der Tätigkeit als <strong>IT</strong>-Dienstleister entwickelt<br />

und vertreibt die DEXevo GmbH eigene Systemund<br />

Software-Produkte. Das von uns entwickelte<br />

Produkt DECAMS ist eine mobile „All-In-One“ System-Lösung<br />

im Bereich Sicherheits-Management.<br />

www.dexevo.eu<br />

CosmoKey GmbH & Co. KG<br />

Die Gründer entwickelten CosmoKey quasi aus „eigenem<br />

Leid“ heraus. Es gab keine überzeugende<br />

Lösung, also: „Hilfe zur Selbsthilfe“. Aus diesem Projekt<br />

entwickelte sich ein ganzes Unternehmen mit<br />

dem Ziel, bestehende Sicherheitslösungen auf Consumer<br />

Level umzusetzen. Die Idee von CosmoKey:<br />

den Authentifizierungsprozess mit einem zusätzlichen<br />

Gerät doppelt abzusichern. Heraus kam der<br />

CosmoKey Token, der mit seinem intelligenten Verfahren<br />

und seinem nutzerbegeisternden Design<br />

international zum Patent angemeldet ist.<br />

www.cosmokey.com<br />

DEXevo GmbH<br />

Die DEXevo GmbH wurde 2010 von erfahrenen <strong>IT</strong>-<br />

Spezialisten gegründet und ist als <strong>IT</strong>-Dienstleister tätig.<br />

Im Geschäftsbereich <strong>IT</strong>-Sicherheit führen wir für unsere<br />

mittelständischen Kunden Sicherheitsanalysen und<br />

Sicherheitsberatungen durch und zeigen Schwachstellen<br />

u. a. im Rahmen von Penetrationstest auf.<br />

eS1/eSourceONE GmbH<br />

Unser eS1-Produkt-Portfolio ist vielseitig, speziell,<br />

selektiv, anspruchsvoll, flexibel und doch individuell<br />

aufgestellt. Das versetzt uns in die Lage, <strong>IT</strong>-Aufgabenstellungen<br />

aus allen Perspektiven für unsere<br />

Kunden und deren Branchen zu betrachten, um immer<br />

die richtigen Antworten geben zu können. Somit<br />

finden wir die jeweils idealen Lösungen für die<br />

gewünschten Bedarfe und Prozesse.<br />

www.esourceone.de<br />

fly-tech <strong>IT</strong> GmbH & Co. KG<br />

fly-tech – <strong>IT</strong> Lösungen leben – Wenn Ihnen Zuverlässigkeit,<br />

Begeisterung für <strong>IT</strong> und eine langfristige Zusammenarbeit<br />

wichtig sind, finden Sie in unserem<br />

Team den richtigen Ansprechpartner. Als Partner<br />

für durchdachte <strong>IT</strong> Strukturen in Unternehmen und<br />

öffentlichen Einrichtungen bieten wir Lösungen, die<br />

Arbeiten und Leben angenehm machen.<br />

www.fly-tech.de<br />

.....................................................................................................................................><br />

43


Hexis Cyber Solutions, Inc.<br />

Hexis bietet hochintegrierte Produkte an, die darauf<br />

fokussiert sind, Daten forensisch zu speichern<br />

und zu analysieren sowie Angriffe „von innen“ zu<br />

erkennen, zu unterbinden und Schadsoftware zu<br />

neutralisieren. Die Technologie ermöglicht es, die<br />

dazu benötigten Vorgänge zu automatisieren anstatt<br />

manuell einzugreifen. Hexis arbeitet vertrieblich<br />

mit einem 100 % Partnermodell.<br />

www.hexiscyber.com<br />

KPMG AG Wirtschaftsprüfungsgesellschaft<br />

Wer ein Unternehmen verstehen will, muss seine<br />

Zahlen kennen. Sie zeigen wichtige Dreh- und Angelpunkte<br />

für die Zukunft – wenn man sie richtig<br />

liest. Seit 1890 beraten wir Unternehmen auf der<br />

ganzen Welt und liefern mit unserer Expertise die<br />

Grundlagen für sichere und weitsichtige Unternehmensentscheidungen.<br />

www.kpmg.com<br />

infosi GmbH & Co. KG<br />

Die infosi GmbH und Co. KG bietet Lösungen für die<br />

vier Bausteine:<br />

BSI-Grundschutz gemäß BSI-Standard (ISO 27001)<br />

oder vergleichbare Sicherheitsstandards<br />

<strong>IT</strong>-Sicherheit / Absicherung der <strong>IT</strong>-Infrastruktur<br />

Erfüllung der gesetzlichen Datenschutz-Richtlinien<br />

gemäß BDSG und den LDSGs<br />

Regelmäßige Audits, skalierbar an der Bedarfssituation<br />

durch das Datenschutz-Management und<br />

die Audit Software „Datenschutz Assistent“.<br />

www.infosi.de<br />

MK-Technik Informationstechnologie<br />

MK-Technik Informationstechnologie berät und<br />

beliefert kleine und mittelständische Kunden in<br />

allen Bereichen der Netzwerktechnik und der Systemintegration.<br />

Dazu zählen die Konzeption, Konfiguration<br />

und Installation sowie Migration von<br />

Server-, Storage- und Clientsystemen, Firewalls, Virenschutz,<br />

Back-up-Lösungen, Virtualisierung und<br />

Archivierung. Im Rahmen von Wartungsverträgen<br />

übernehmen wir das Management von Systemen,<br />

Monitoring, Helpdesk und Fernwartung, sowie Vor-<br />

Ort-Service.<br />

www.mk-technik.de<br />

.....................................................................................................................................................<br />

44


NEU IM CLUSTER<br />

MW <strong>IT</strong>-Businesspartner<br />

Als „MW <strong>IT</strong>-Business Partner“ haben wir aufgrund<br />

langjähriger, praktischer und ergebnisorientierter<br />

Erfahrungen im Bereich der <strong>IT</strong>- und Cyber-Sicherheit<br />

das „MW Zero-Trust-Modell“ entwickelt und erfolgreich<br />

umgesetzt. Dieses Modell hebt sich durch flexibles<br />

und kundenspezifisches „Security by Design“<br />

von herkömmlichen Standardlösungen deutlich ab.<br />

www.mw-businesspartner.de<br />

Paulus & Rechenberg GmbH<br />

Paulus & Rechenberg ist eine Unternehmensberatung<br />

und ein Fachverlag für Informationssicherheit,<br />

Compliance und Datenschutz. Die Beratungsschwerpunkte<br />

liegen im Umfeld von europäischen<br />

Unternehmensgruppen und Konzernen. Paulus &<br />

Rechenberg unterstützt Sie bei der Zertifizierung<br />

und Auditierung Ihrer Managementsysteme, Prozesse<br />

und Produkte und berät bei der Suche nach bedarfsgerecht<br />

qualifizierten Personal im Umfeld der<br />

Informationstechnologien oder bei der Ausbildung,<br />

Qualifizierung und Zertifizierung Ihrer Mitarbeiter.<br />

www.paulus-rechenberg.de<br />

Onapsis Inc.<br />

Onapsis Inc., mit Sitz in Cambridge MA, ist ein führender<br />

Anbieter von Security-Lösungen. Die SAP-zertifizierten<br />

Lösungen bieten internen wie externen Auditoren<br />

die Möglichkeit, Sicherheitsrisiken zu erkennen,<br />

effizient zu mildern und so Spionage, Sabotage und<br />

Betrug zu verhindern. Zudem werden Lösungen auf<br />

ihre Compliance mit internen wie gesetzlichen Sicherheitsregularien<br />

überprüft. Die Onapsis Security<br />

Platform ist weltweit die erste Lösung, die einen vorbeugenden,<br />

verhaltensbasierten und kontextsensitiven<br />

Ansatz zur Identifikation und Mitigation von<br />

Sicherheitslücken, mangelnder Compliance und zur<br />

Abwehr von Cyber-Attacken bietet und unmittelbar<br />

auch gegen Zero-Day-Attacken schützt.<br />

www.onapsis.com<br />

PSW Group GmbH & Co.KG<br />

Die PSW GROUP ist ein Full-Service-Provider für Internetlösungen<br />

mit einem besonderen Schwerpunkt<br />

auf Internet Security. Als Dienstleister bietet die PSW<br />

GROUP kompetente Beratung zur ISO 27001, ISIS12<br />

und ISA + sowie bedarfsgerechte Konzepte für die<br />

E-Mail-Kommunikation, Zertifikats-, Signatur-, Verschlüsselungs-<br />

und Authentifizierungslösungen an.<br />

www.psw-group.de<br />

.....................................................................................................................................><br />

45


UNTERNEHMEN/<br />

ANSPRECHPARTNER<br />

activeMind AG<br />

Klaus Foitzick<br />

Potsdamer Straße 3<br />

80802 München<br />

www.activemind.de<br />

aitiRaum <strong>IT</strong>-Gründerzentrum<br />

GmbH<br />

Stefan Schimpfle<br />

Werner-von-Siemens-Str. 6<br />

86159 Augsburg<br />

www.aitiRaum.de<br />

aligia GmbH<br />

Wolfgang Stiegler<br />

Stauffenbergstrasse 2 a<br />

85051 Ingolstadt<br />

www.aligia.de<br />

Applied Security<br />

GmbH (apsec)<br />

Claus Möhler<br />

Einsteinstraße 2a<br />

63868 Großwallstadt<br />

www.apsec.de<br />

a.s.k. Datenschutz<br />

Sascha Kuhrau<br />

Schulstr. 16 a<br />

91245 Simmelsdorf<br />

www.bdsg-externerdatenschutzbeauftragter.de<br />

Armin Blaschke/Elektro-<br />

Kommunikation- u.<br />

Datentechnik<br />

Armin Blaschke<br />

Fliederweg 40a<br />

41468 Neuss<br />

www.blaschke-info.de<br />

ausecus GmbH<br />

Kent Andersson<br />

Werner-von-Siemens-Str. 6<br />

86159 Augsburg<br />

www.ausecus.com<br />

AVL Software &<br />

Functions GmbH<br />

Dr. Georg Schwab<br />

Im Gewerbepark B 27<br />

93059 Regensburg<br />

www.avl.com<br />

baimos technologies<br />

GmbH<br />

David Schmidl<br />

Marcel-Breuer-Str. 15<br />

80807 München<br />

www.baimos.de<br />

Billhardt Juliane<br />

Datenschutzbeauftragte<br />

Juliane Billhardt<br />

Richard-Riemerschmid-<br />

Allee 6<br />

81241 München<br />

www.it-daten-schutz.de<br />

Bits & Bytes GmbH<br />

Stefan Lew<br />

Bruderwöhrdstr. 25<br />

93055 Regensburg<br />

www.bits-and-bytes.de<br />

BIZTEAM Systemhaus<br />

GmbH<br />

Anton Braun<br />

Meerbodenreuther Str. 4<br />

92665 Altenstadt a. d<br />

Waldnaab<br />

www.bizteam.de<br />

BSP. SECUR<strong>IT</strong>Y GmbH<br />

Michael Gruber<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

www.bsp-security.de<br />

Car-I Solutions GmbH<br />

& Co.KG<br />

Reiner Hochmuth<br />

Friedenstr. 32<br />

93053 Regensburg<br />

www.car-i-solutions.de<br />

COC AG<br />

Andreas Bublak<br />

Marktler Str. 50<br />

84489 Burghausen<br />

www.coc-ag.de<br />

COMPUTENT GmbH<br />

Corinna Göring<br />

Leipziger Str. 13/15<br />

86833 Ettringen<br />

www.computent.de<br />

Con365<br />

Udo Pusback<br />

Johannesweg 3<br />

83026 Rosenheim<br />

www.con365.de<br />

CONCEPTNET GmbH<br />

Roland Wurm<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

www.conceptnet.de<br />

Continental Automotive<br />

GmbH<br />

Dr. Stefan Voget<br />

Siemensstraße 12<br />

93055 Regensburg<br />

www.conti-online.com<br />

CosmoKey GmbH & Co. KG<br />

Michael Esslinger<br />

Walther-Rathenau-Str. 39<br />

33602 Bielefeld<br />

www.cosmokey.com<br />

Dallmeier electronic<br />

GmbH & Co. KG<br />

Angelika Schnepf<br />

Cranachweg 1<br />

93051 Regensburg<br />

www.dallmeier.com<br />

davidiT GmbH<br />

Jürgen Seiler<br />

Bahnhofstr. 13<br />

93047 Regensburg<br />

www.davidit.de<br />

DELVIS GmbH<br />

Mario Wanninger<br />

Prinz-Ludwig-Str. 11<br />

93055 Regensburg<br />

www.delvis.de<br />

DEXevo GmbH<br />

Klaus Wagner<br />

Werner-von-Siemens-Str. 6<br />

86159 Augsburg<br />

www.dexevo.eu<br />

EBSnet | eEnergy<br />

Software GmbH<br />

Michael Bauer<br />

Friedenstr. 18<br />

93053 Regensburg<br />

www.ebsnet.de<br />

Eibl-<strong>IT</strong> GmbH<br />

Peter Eibl<br />

Bruderwöhrdstr. 29<br />

93055 Regensburg<br />

www.eibl-it.com<br />

.....................................................................................................................................................<br />

46


M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />

UNTERNEHMEN/<br />

ANSPRECHPARTNER<br />

ENDIAN DEUTSCHLAND<br />

GmbH<br />

Robert Wendel<br />

Georg-Wimmer-Ring 25<br />

85604 Zorneding/Pöring<br />

www.endian.com<br />

eS1/eSourceONE GmbH<br />

Dieter Werner<br />

Kronacher Straße 60<br />

96052 Bamberg<br />

www.esourceone.de<br />

extend-it GmbH<br />

Christian Desch<br />

Gutenbergstr. 8<br />

94036 Passau<br />

www.extend-it.net<br />

genua mbH<br />

Dr. Magnus Harlander<br />

Domagkstraße 7<br />

85551 Kirchheim<br />

www.genua.de<br />

GOGU Systems GmbH<br />

Dr. Emil Gogu<br />

Jakob-Klar-Str. 4<br />

80796 München<br />

www.gogu.eu<br />

Heitec AG Niederlassung<br />

Regensburg<br />

Thomas Hörath<br />

Prüfeninger Schloßstr. 73<br />

93051 Regensburg<br />

www.heitec.de<br />

IHK für München<br />

und Oberbayern<br />

Dr. Varvara Becatorou<br />

Balanstr. 55-59<br />

81541 München<br />

www.muenchen.ihk.de<br />

Infineon Technologies AG<br />

Günter F. Tutsch<br />

Wernerwerkstr. 2<br />

93049 Regensburg<br />

www.infineon.de<br />

infoSi GmbH & Co.KG<br />

Gerd Schmidt<br />

Aussiger Straße 8<br />

91207 Lauf<br />

www.infosi.de<br />

itEXPERST<br />

Christian Perst<br />

Rupert-Gugg-Str. 53 a<br />

A-5280 Braunau<br />

www.itexperst.at<br />

JonDos GmbH<br />

Rolf Wendolsky<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

www.jondos.de<br />

JuS Rechtsanwälte<br />

Schloms und Partner<br />

Alma Lena Fritz<br />

Ulrichsplatz 12<br />

86150 Augsburg<br />

www.jus-kanzlei.de<br />

F.EE GmbH Informatik<br />

+ Systeme<br />

Hans Fleischmann<br />

Industriestraße 6e<br />

92431 Neunburg/Wald<br />

www.fee-systemhaus.de<br />

Hexis Cyber Solutions, Inc.<br />

Johann Strauß<br />

Ludwig-Thoma-Straße<br />

39A<br />

82031 Grünwald<br />

www.hexiscyber.com<br />

INSYS Microelectronics<br />

GmbH<br />

Anna Wels<br />

Hermann-Köhl-Str. 22<br />

93049 Regensburg<br />

www.insys-tec.de<br />

Kanzlei Paluka Sobola<br />

Loibl & Partner<br />

Sabine Sobola<br />

Prinz-Ludwig-Str. 11<br />

93055 Regensburg<br />

www.paluka.de<br />

fly-tech <strong>IT</strong> GmbH & Co. KG<br />

Christian Köhler<br />

Fröbelstraße 1<br />

86415 Mering<br />

www.fly-tech.de<br />

FTAPI Software GmbH<br />

Tanja Gamperl<br />

Stefan-George-Ring 24<br />

81929 München<br />

www.ftapi.com<br />

GEBHARDT Logistic<br />

SolutionsGmbH<br />

Thorsten Hübschmann<br />

Frühlingsstr. 2-3<br />

93413 Cham<br />

www.gebhardt.eu<br />

ibi research GmbH<br />

Prof. Dr. Hans-Gert<br />

Penzel<br />

Galgenbergstr. 25<br />

93053 Regensburg<br />

www.ibi.de<br />

ibi systems GmbH<br />

Dr. Stefan Kronschnabl<br />

Schäffnerstr. 29<br />

93047 Regensburg<br />

www.ibi-systems.de<br />

iCCompasGmbH & Co. KG<br />

Antonio di Maggio<br />

Reichensteinstr. 9a<br />

86156 Augsburg<br />

www.ic-compas.de<br />

iNTENCE automotive<br />

electronics GmbH<br />

Peter Schmidt<br />

Bruderwöhrdstr. 29<br />

93055 Regensburg<br />

www.intence.de<br />

InternetNetX GmbH<br />

Manuel Pühl<br />

Maximilianstr. 6<br />

93047 Regensburg<br />

www.internetx.de<br />

<strong>IT</strong>AGO Systems GmbH<br />

Stefan Michl<br />

Johann-Vaillant-Str. 5<br />

93426 Roding<br />

www.itago.de<br />

Kaspersky Labs GmbH<br />

Peter Neumeier<br />

Despag-Str. 3<br />

85055 Ingolstadt<br />

www.kaspersky.de<br />

KCT Systemhaus GmbH<br />

Marco Rechenberg<br />

Gabelsberger Str. 1<br />

92421 Schwandorf<br />

www.kct.de<br />

Kenthor GmbH<br />

Thorsten Sprenger<br />

Theatinerstr. 11<br />

80333 München<br />

www.kenthor.com<br />

.....................................................................................................................................><br />

47


KPMG AG Wirtschaftsprüfungsgesellschaft<br />

Robert Starnberg<br />

Ganghoferstraße 29<br />

80339 München<br />

www.kpmg.com<br />

Koramis GmbH<br />

Michael Krammel<br />

Europaallee 5<br />

66113 Saarbruecken<br />

www.koramis.com<br />

Lohnsteuerhilfe<br />

Bayern e. V.<br />

Robert Schaetz<br />

Werner-von-Siemens-Str. 5<br />

93128 Regenstauf<br />

www.lohi.de<br />

mabunta GmbH<br />

Thorsten Dombach<br />

Oskar-Schlemmer-Str. 11<br />

80807 München<br />

www.mabunta.de<br />

MBtech Group GmbH<br />

& Co. KGaA<br />

Roland Ziegler<br />

Neugablonzer Str. 13<br />

93073 Neutraubling<br />

www.mbtech-group.de<br />

MediaCircle GmbH<br />

Christian Bayer<br />

Weißenburgstr. 3<br />

93055 Regensburg<br />

www.mediacircle.de<br />

MK-Technik Informationstechnologie<br />

Michael Keller<br />

Steuzinger Str. 3<br />

86165 Augsburg<br />

www.mk-technik.de<br />

msg systems ag<br />

Florian Stahl<br />

Robert-Bürkle-Str. 1<br />

85737 Ismaning/München<br />

www.msg-systems.com<br />

Munker Unternehmensberatung<br />

Dirk Munker<br />

Mühlfelderstr. 14<br />

82211 Herrsching am<br />

Ammersee<br />

www.munker.info<br />

MW-<strong>IT</strong> Businesspartner<br />

Matthias Wörner<br />

Hopfenstr. 2<br />

91187 Röttenbach<br />

www.mwbusinesspartner.de<br />

NESEC GmbH<br />

Klaus Hein<br />

Fürholzener Str. 5 a<br />

85386 Eching<br />

www.nesec.de<br />

NetBusiness Internet-<br />

Service-Provider<br />

GmbH<br />

Franz Spitzer<br />

Im Gewerbepark D 75<br />

93059 Regensburg<br />

www.netbusiness.de<br />

NetS Netzwerk<br />

Service GmbH<br />

Peter Schaad<br />

Fällacker 13<br />

92286 Rieden<br />

www.nets-gmbh.de<br />

Netzwerk GmbH<br />

Hans-B. Luley<br />

Kurze Str. 40<br />

70794 Filderstadt-<br />

Bonlanden<br />

www.netzwerk.de<br />

NicByte Group UG<br />

&Co. KG<br />

Timmo Schusser<br />

Nelkenstr. 5a<br />

90556 Seukendorf<br />

www.nbgroup.eu<br />

NürnbergMesse<br />

GmbH<br />

Sabine Kirchner<br />

Messezentrum<br />

90471 Nürnberg<br />

www.nuernbergmesse.de<br />

Onapsis Inc.<br />

Beerengarten 13<br />

86938 Schondorf<br />

www.onapsis.com<br />

ondeso GmbH<br />

Martin Stemplinger<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

www.ondeso.com<br />

OneVision Software AG<br />

Dr. Dieter Braun<br />

Dr.-Leo-Ritter-Str. 9<br />

93049 Regensburg<br />

www.onevision.com<br />

Paulus & Rechenberg<br />

GmbH<br />

Marco Rechenberg<br />

Fichtestrasse 12<br />

60316 Frankfurt am Main<br />

www.paulusrechenberg.de<br />

pegasus GmbH<br />

Detlef Winkler<br />

Bayernstr. 10<br />

93128 Regenstauf<br />

www.pegasus-gmbh.de<br />

ProComp Professional<br />

Computer GmbH<br />

Rudolf Schraml<br />

Industrieallee 1<br />

95615 Marktredwitz<br />

www.procomp.de<br />

Projekt 29 GmbH<br />

&Co. KG<br />

Christian Volkmer<br />

Trothengasse 5<br />

93047 Regensburg<br />

www.projekt29.de<br />

PSW Group GmbH &<br />

Co.KG<br />

Christian Heutger<br />

Flemingstraße 20 - 22<br />

36041 Fulda<br />

www.psw-group.de<br />

.....................................................................................................................................................<br />

48


M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />

UNTERNEHMEN/<br />

ANSPRECHPARTNER<br />

R-Kom GmbH & Co. KG<br />

Martin Weickmann<br />

Greflinger Str. 26<br />

93055 Regensburg<br />

www.r-kom.de<br />

Riverbed<br />

Dr. Georg Hess<br />

Guerickestraße 1<br />

93053 Regensburg<br />

www.riverbed.com<br />

R-Tech GmbH<br />

Alexander Rupprecht<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

www.it-speicher.de<br />

Schutzwerk GmbH<br />

Michael Schäfer<br />

Pfarrer-Weiß-Weg 12<br />

89077 Ulm<br />

www.schutzwerk.com<br />

Schwarz Computer<br />

Systeme GmbH<br />

Stefan Schwarz<br />

Altenhofweg 2 a<br />

92318 Neumarkt<br />

www.schwarz.de<br />

SEB Systemhouse AG<br />

Peter Lewald<br />

Luitpoldstr. 15 a<br />

93047 Regensburg<br />

www.lewald.com<br />

SecuMedia<br />

Verlags GmbH<br />

Veronika Laufersweiler<br />

Lise-Meitner-Str. 4<br />

55435 Gau-Algesheim<br />

www.secumedia.com<br />

securiserve<br />

Wolfgang Thanner<br />

Seeshaupter Str. 17<br />

82541 Münsing<br />

www.securiserve.de/se<br />

SenerTec-Center Nord-<br />

Ost Bayern GmbH<br />

Alfons Dickert<br />

Werkstraße 5<br />

92439 Bodenwöhr<br />

www.senertec-info.de<br />

SEKAS GmbH<br />

Dr. Wolfgang Daxwanger<br />

Baierbrunner Str. 23<br />

81379 München<br />

www.sekas.de<br />

Sic!Sec GmbH<br />

Achim Hoffmann<br />

Industriestr. 29 – 31<br />

82194 Gröbenzell<br />

www.sicsec.de<br />

Small Worlds GbR<br />

Dr. Markus Heckner<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

www.small-worlds.de<br />

SSP EUROPE GmbH<br />

Thomas Haberl<br />

Barthstr. 4<br />

80339 München<br />

www.ssp-europe.eu<br />

SWS Computersysteme AG<br />

Christian Simmel<br />

Im Gewerbepark D 75<br />

93059 Regensburg<br />

www.swsnet.de<br />

Symantec (Deutschland)<br />

GmbH<br />

Michael Piontek<br />

Konrad-Zuse-Platz 2 -5<br />

81829 München<br />

www.symantec.com<br />

Sysgrade GmbH<br />

Bernhard Sirl<br />

Konrad-Adenauer-Allee 38<br />

93051 Regensburg<br />

www.sysgrade.de<br />

T.CON GmbH & Co.KG<br />

Bastian Diewald<br />

Straubinger Str. 2<br />

94447 Plattling<br />

www.team-con.de<br />

Technologieberatung<br />

Lederer GmbH<br />

Karlheinz Lederer<br />

Regensburger Steig 2 a<br />

93161 Sinzing<br />

Timing-Architects<br />

Embedded Systems<br />

GmbH<br />

Dr. Martin Hobelsberger<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

www.timing-architects.<br />

com<br />

TREUWERK CONSULT<br />

GmbH<br />

Frank Fukala<br />

Landwehrstr. 61<br />

80336 München<br />

www.treuwerk-consult.de<br />

TÜV Süd AG<br />

Dr. Thomas Störtkuhl<br />

Ridler Str. 57<br />

80339 München<br />

www.tuev-sued.de/<br />

embedded<br />

Valeo <strong>IT</strong><br />

Dirk Seeliger<br />

In der Scheibe 3<br />

92706 Luhe-Wildenau<br />

www.valeo-it.de<br />

valvisio consulting<br />

GmbH<br />

Timo Schusser<br />

Nelkenstr. 5 a<br />

90556 Seukendorf<br />

www.valvisio.com<br />

x-cellent technologies<br />

GmbH<br />

Andreas Jagersberger<br />

Rosenkavalierplatz 5<br />

81925 München<br />

www.x-cellent.com<br />

.....................................................................................................................................><br />

49


M<strong>IT</strong>GLIE<strong>DER</strong>VERZEICHNIS<br />

UNTERNEHMEN/<br />

ANSPRECHPARTNER<br />

HOCHSCHULEN,<br />

FORSCHUNGS- UND<br />

WE<strong>IT</strong>ERBILDUNGS-<br />

INST<strong>IT</strong>UTE<br />

EDV-Schulen Plattling<br />

Rudolf Steinbauer<br />

Georg-Eckl-Str. 18<br />

94447 Plattling<br />

www.edv-schuleplattling.de<br />

EDV-Schulen Wiesau<br />

Dr. Hermann Körner<br />

Pestalozzistr. 4<br />

95676 Wiesau<br />

www.edv-schulen-wiesau.de<br />

FH Campus Wien<br />

Matthias Hudler<br />

Manuel Koschuch<br />

Favoritenstr. 226<br />

A-1100 Wien<br />

www.fh-campuswien.ac.at<br />

ForSEC Forschungsverbund<br />

Dr. Rolf Schillinger<br />

Universitätsstraße 31<br />

93053 Regensburg<br />

Fraunhofer Research<br />

Institution for Applied<br />

& Integrated Security<br />

AISEC<br />

Prof. Dr. Claudia Eckert<br />

Parkring 4<br />

85748 Garching/München<br />

www.aisec.fraunhofer.de<br />

Georg-Simon-Ohm-<br />

Hochschule Nürnberg<br />

Prof. Dr. Peter Trommler<br />

Postfach 21 03 20<br />

Keßlerplatz 12<br />

90121 Nürnberg<br />

www.ohm-hochschule.de<br />

Hochschule Aalen<br />

Prof. Dr. Christoph Karg<br />

Beethovenstr. 1<br />

73430 Aalen<br />

www.htw-aalen.de<br />

Hochschule Augsburg<br />

Prof. Dr. Gordon T.<br />

Rohrmair<br />

Friedberger Str. 2 a<br />

86161 Augsburg<br />

www.hsasec.de<br />

LMU München/Juristische<br />

Fakultät (Rechtsinformatikzentrum)<br />

Thomas Hofer<br />

Prof.-Huber-Platz 2<br />

80539 München<br />

www.jura.unimuenchen.de/<br />

fakultaet/riz<br />

Ostbayerische<br />

Technische<br />

Hochschule (OTH)<br />

Amberg-Weiden<br />

Prof. Dr. Andreas Aßmuth<br />

Kaiser-Wilhelm-Ring 23<br />

92224 Amberg<br />

www.oth-aw.de<br />

Ostbayerische<br />

Technische<br />

Hochschule (OTH)<br />

Regensburg<br />

Prof. Dr. Rudolf Hackenberg<br />

Prof. Dr. Markus Kucera<br />

Prof. Dr. Jürgen Mottok<br />

Prof. Dr. Christian Skornia<br />

Prof. Dr. Thomas Waas<br />

Prüfeninger Str. 58<br />

93049 Regensburg<br />

www.fh-regensburg.de<br />

Technische Hochschule<br />

Deggendorf (THD)<br />

Prof. Dr. Andreas Grzemba<br />

Edlmairstr. 6 + 8<br />

94469 Deggendorf<br />

www.th-deg.de<br />

Universität Passau,<br />

Institut für <strong>IT</strong>-Sicherheit<br />

und Sicherheitsrecht (ISL)<br />

Prof. Dr. Dirk Heckmann<br />

Prof. Dr. Hermann de Meer<br />

Prof. Dr. Joachim Posegga<br />

Innstr. 43<br />

94032 Passau<br />

www.jura.uni-passau.de<br />

www.isl.uni-passau.de<br />

Universität Regensburg<br />

Prof. Dr. Günther Pernul<br />

Prof. Dr. Guido Schryen<br />

Universitätsstr. 31<br />

93040 Regensburg<br />

www.uni-r.de<br />

.....................................................................................................................................................<br />

50


FÖR<strong>DER</strong>M<strong>IT</strong>GLIEDSCHAFT<br />

FÖR<strong>DER</strong>M<strong>IT</strong>GLIEDSCHAFT IM<br />

<strong>BAYERISCHE</strong>N <strong>IT</strong>-SICHERHE<strong>IT</strong>SCLUSTER E.V.<br />

> EXKLUSIV FÜR M<strong>IT</strong>GLIE<strong>DER</strong><br />

> INDIVIDUELL VEREINBARTE<br />

ZUSATZLEISTUNGEN<br />

> VEREINSBE<strong>IT</strong>RAG ENTFÄLLT<br />

> LEISTUNGEN<br />

Presse-Service (1x pro Quartal)<br />

Erstellung (und einfache Recherche) einer Pressemitteilung<br />

oder eines PR-Textes (Firmenportrait,<br />

Produktbeschreibung, etc.) mit ca. 3000 Zeichen<br />

und 2 Korrekturläufen<br />

Suchmaschinenoptimierte Versendung an über<br />

100 Online-Nachrichtenportale<br />

Versendung über Twitter<br />

Logo-Präsentation<br />

Logo-Präsentation auf der Homepage www.itsicherheit-bayern.de<br />

mit Verlinkung auf die<br />

Homepage des Fördermitglieds<br />

Logo-Präsentation im Newsletter des Bayerischen<br />

lT-Sicherheitsclusters<br />

Logo-Präsentation auf der Powerpoint-Vorlage<br />

des Bayerischen lT-Sicherheitsclusters<br />

Logo im Programmflyer der Veranstaltung<br />

„<strong>IT</strong>-Sicherheit am Donaustrand“<br />

Werbung<br />

Anzeigenseite im Jahresbericht des Bayerischen<br />

lT-Sicherheitsclusters<br />

Flyerauslage auf der <strong>IT</strong>-Sicherheitsmesse it-sa<br />

Veranstaltungen<br />

Ausstellungsmöglichkeit auf allen Veranstaltungen<br />

des Clusters außerhalb der Foren-<br />

Veranstaltungen<br />

Präsentationsmöglichkeit auf mindestens einer<br />

Veranstaltung im Förderzeitraum. Gemeinsame<br />

Auswahl durch Clustermanagement und Fördermitglied.<br />

> WER KANN FÖR<strong>DER</strong>-<br />

M<strong>IT</strong>GLIED WERDEN?<br />

Das Angebot der Fördermitgliedschaft richtet sich<br />

ausschließlich an Vereinsmitglieder<br />

Maximal werden fünf Fördermitgliedschaften<br />

parallel vergeben<br />

> LAUFZE<strong>IT</strong><br />

Die Fördermitgliedschaft beginnt jeweils zum Ersten<br />

eines Monats und erstreckt sich über zwei Jahre<br />

> KOSTEN<br />

Jahresbetrag: 3.000,00 Euro<br />

.....................................................................................................................................><br />

51


Der Bayerische <strong>IT</strong>-Sicherheitscluster e.V.<br />

Bruderwöhrdstr. 15 b<br />

93055 Regensburg<br />

Telefon: +49-(0)941-604889 -0<br />

Telefax: +49-(0)941-604889 -11<br />

info@it-sec-cluster.de<br />

www.it-sicherheit-bayern.de<br />

.....................................................................................................................................................<br />

Konzept & Gestaltung: www.valentum-kommunikation.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!