INTELLIGENTE NETZE. Expertenworkshop Querschnittsthemen Kern-Ergebnisse. Berlin, Januar 2014
|
|
- Otto Feld
- vor 8 Jahren
- Abrufe
Transkript
1 INTELLIGENTE NETZE Expertenworkshop Querschnittsthemen Kern-Ergebnisse Berlin, Januar
2 Teilnehmer Expertenworkshop Querschnittsthemen intelligenter Netze (1/2) Name Anne Kathrin Barutta Mina Ahmadi Peter Büttgen Ing. Erik Buchmann Felix Dembski Jacques Olaf Kruse Brandao Alexander Dix Matthias Kammer Jürgen Karwelat Organisation Bundesministerium für Ernährung und Landwirtschaft Bundesministerium für Gesundheit BfDI - Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Uni Karlsruhe, Karlsruher Institut für Technologie (KIT) BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. NXP Semiconductors Germany GmbH Berliner Beauftragter für Datenschutz und Informationsfreiheit Deutsches Institut für Sicherheit und Vertrauen im Internet (DIVSI) Bundesministerium für Ernährung und Landwirtschaft Funktion Referentin, Referat Informationsgesellschaft Referentin, Referat Grundsatzfragen der Telematik / ehealth Leiter Referat IV, Projekte der angewandten Informatik, Telematik Leiter der Young Investigator Group Privacy Awareness in Information Systems Bereichsleiter Intelligente Netze und Energie Director Business Development, Business Unit Identification Berliner Beauftragter für Datenschutz und Informationsfreiheit Direktor DIVSI Referentsleiter, Referat Informationsgesellschaft Quelle: Roland Berger 2
3 Teilnehmer Expertenworkshop Querschnittsthemen intelligenter Netze (2/2) Name Kristin Köpernik Danuta Kneipp Ingo Ruhmann Joanna Schmölz Michael Schneider Osvaldo Saldias Jack Thoms Johannes Weicksel Reiner Wünsch Organisation Bundesministerium für Ernährung und Landwirtschaft IFOK GmbH Bundesministerium für Bildung und Forschung Deutsches Institut für Vertrauen und Sicherheit im Internet (DIVSI) Bundesdruckerei Humboldt Universität Berlin Lehrstuhl Pernice, Team Internet und Gesellschaft Bundesdruckerei BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Bundesministerium für Verkehr und digitale Infrastruktur Funktion Referentin, Referat Informationsgesellschaft Senior Beraterin Referent, Referat IT-Systeme Wissenschaftliche Leitung Senior Marketing Manager Postdoktorand Sales Manager Referent Telekommunikationstechnologien und intelligente Mobilität Referent, Referat Verkehrsoptimierung, Telematik im Verkehr Quelle: Roland Berger 3
4 Ergebnisse des Expertenworkshops sind wichtiger Baustein der Strategieentwicklung für Querschnittsthemen Kartenabfrage und Diskussionsbeiträge: Input für IN-Strategieentwicklung Kartenabfrage IN-Strategie Querschnittsthemen Input Hemmnisse identifizieren Maßnahmen formulieren Bausteine für Strategie skizzieren Diskussionsbeiträge 4
5 Hemmnisse für IN beim Thema IT-Sicherheit und Datenschutz Schlagwort / Aspekt Öffentliche Wahrnehmung Zielvorstellungen Technik/Systeme Usability Rahmenbedingungen Massiver Vertrauensverlust (NSA-Affäre) Nur geringes Vertrauen in datenerhebende Stellen Datenschutz darf nicht Selbstzweck sein IT-Sicherheit: Lösungen müssen "angemessen sicher" sein trotz vieler Beteiligter Wechselwirkung (ex-ante) Datenschutz vs. Innovationsfähigkeit Datenschutz: Maßnahmen, die der Weltsicht der Nutzer entsprechen und Art. 1,2 GG unterstützen Datenschutz = keine Privatsache, Staaten inkl. UNO sind ebenso gefährdet wie Unternehmen: Aber der Einzelnen muss auch zum Selbstschutz befähigt werden Bewahrung der Datensicherheit - Schutz vor neuen Angriffsmöglichkeiten Wir bezahlen mit unseren Daten - Was ist das in Geld wert? Technische Umsetzung von IT-Sicherheit und Datenschutz als Herausforderung Schaffung eines sicheren Identitätsmanagements notwendig Konkreter Nutzen für Verbraucher ist nicht unbedingt einsehbar, daher Vermittlungsproblem Usability schlägt Sicherheit Verständlichkeit für Nutzer oft zu gering Unterschiedliche Datensicherheitsregime in den fünf Anwendungssektoren Harmonisierung der unterschiedlichen Rechtsrahmen notwendig Wer trägt die Verantwortung bei Gewährleistung einer Ende-zu-Ende Verschlüsselung? (Bsp. Konflikte/ Probleme in der Kommunikationskette) Enforcement-Defizit beim Datenschutz: Folge ist ein Ohnmachtsgefühl Zu viele Mitspieler mit zu unterschiedlichen Interessen 5
6 Maßnahmenvorschläge aus dem Workshop zum Thema IT-Sicherheit und Datenschutz Schlagwort / Aspekt Konzepte Technik/Systeme Usability Rahmenbedingungen Öffentlicher Diskurs und Kommunikation Maßnahmenempfehlungen Datenschutz / IT-Sicherheit Differenzierung der zu schützenden Daten kann bei Umsetzung des Datenschutzes helfen Risikozentrierte Perspektive einnehmen (vgl. Basel II) Datensparsamkeit und Verschlüsselung sind beide nötig Hauptaugenmerk: Definitionen, die allumfassend sind, Verfolgung von Missbrauch Entwicklung hochsicherer, nutzbarer Verschlüsselung muss gefördert werden ("Crypto for Grandma") Security by Design Praktikable Verschlüsselung kann bei der technischen Lösung helfen Basis Sicherheitsinfrastruktur bereit stellen Einheitliches, modulares System entwickeln Pragmatische Pilotierung Nutzer müssen den Sinn des Datenschutzes und seiner Maßnahmen erkennen können Sicherheit und Convenience zusammen bringen Praxisfähigkeit erarbeiteter Lösungen (Alltagstauglichkeit) Standardisierung der Security Anforderungen über alle Intelligenten Netze / Bundesministerien analog Protection Profile des BSI beauftragt durch BMWi Erklärungsformate zu IT-Sicherheit auch für Generationen, die nicht als Internet-Vorreiter gelten Klarheit zu den Schritten, die ich als Nutzer gehen muss für mehr Sicherheit Transparenz über Konsequenzen herstellen Verstetigung der Diskussion zu den Themen Diskussion um Werte und Grundrechte auch mit internationaler Perspektive führen 6
7 Die Diskussion im Workshop lieferte Ansatzpunkte für die Strategie im Thema IT-Sicherheit und Datenschutz Mögliche Ansatzpunkte zur Strategie IN aus dem Workshop Konzepte für Datensicherheit und Datenschutz: Praktikable und risiko-orientierte Konzepte für IT-Sicherheit und Datenschutz in nationaler als auch internationaler Perspektive entwickeln Rolle des Staates bei Datenschutz und IT-Sicherheit weiterdenken Technik/Systeme: Es fehlt heute an breit einsetzbaren Technologien und Lösungen, die sowohl hohe Sicherheit ermöglichen, als auch einfach nutzbar sind. Usability: Hohe Ansprüche an IT-Sicherheit und Datenschutz schränken heute in der Regel Nutzerfreundlichkeit der Systeme ein technische Lösungen finden, die Convenience und Sicherheit verbinden Öffentlicher Diskurs und Kommunikation: Stark negativ besetzte Diskussion um die Themen in der Öffentlichkeit Zielvorstellungen, Lösbarkeit und Herstellung von Vertrauen müssen im Zentrum der Kommunikation stehen. Bürger über den Wert ihrer Daten aufklären und Notwendigkeit des Datenschutzes vermitteln gesellschaftlicher Diskurs darüber ist anzustossen 7
8 Hemmnisse und Maßnahmenvorschläge zum Thema Akzeptanz Wesentliche Herausforderungen bei der Akzeptanz Intelligenter Netze Kritische Masse erreichen und Durchgängigkeit der Systeme, dann kommt auch Akzeptanz Technisches Verständnis der Nutzer oft nicht gegeben Erklärbarkeit von IN zu schwierig (insbes. Datenschutz / Datensicherheit) Akzeptanz erreicht man nur bei hohem Datenschutzmindestniveau Akzeptanz ist nicht nur rational, emotionale Aspekte müssen stärker berücksichtigt werden MASSNAHMENANSÄTZE Aufklärung betreiben Kundennutzen stärker berücksichtigen Bedenken adressieren Regulatorische Ansätze nutzen Einvernehmliche Festlegung, was unter Intelligenten Netzen zu verstehen ist Akzeptable Preise bei nachvollziehbarem Nutzen Pflege und Kundendienst Es braucht kompetente Expertenhilfe Datenschutzfragen offensiver ansprechen Nutzungs-Verpflichtung für early adopter mit dem höchsten Nutzen 8
Akzeptanz von Intelligenter Vernetzung im Energiesektor
Akzeptanz von Intelligenter Vernetzung im Energiesektor Workshop-Ergebnisse von der Auftaktveranstaltung der Initiative Intelligente Vernetzung Berlin, 19. Juni 2015 1 Energie Ergebnisse der Akzeptanz-Befragung
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrIndustrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand
Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Konferenzzentrum des Bundesministeriums für Wirtschaft und Energie (BMWi) Berlin 30. Juni 2015 Prof. Dr. Christoph Igel
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehrsieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
MehrAlterskonferenz Biel vom 6. Dezember 2011. Katharina Frischknecht, lic.phil. / MAS Gerontologie Koordinatorin Altersplanung Abteilung Alter
Alterskonferenz Biel vom 6. Dezember 2011 Altersplanung Gesundheits- und Fürsorgedirektion Alters- Altersund und Behindertenamt Behindertenamt 1 Autonomie kommt aus dem Griechischen: αύτός, autos, selbst
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrBeratung bei der Zukunftssicherung Ihres Unternehmens
Beratung bei der Zukunftssicherung Ihres Unternehmens Interim Management bei der ZEMITZSCH INDUSTRIEBERATUNG (ZIG) Interim Management Seite 1 Warum als Interim Manager mit ZIG zusammenarbeiten? Warum ZIG?
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrIntelligente Netze. Expertenworkshop Energie Ergebnisse. Berlin, November 2013
Intelligente Netze Expertenworkshop Energie Ergebnisse Berlin, November 2013 1 13 externe Teilnehmer aus Unternehmen und Verbänden Teilnehmerliste des Expertenworkshops Intelligente Netze im Energiesektor
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrNachhaltigkeit und Animal Welfare aus Sicht der Konsumenten
Nachhaltigkeit und Animal Welfare aus Sicht der Konsumenten Dr. Johannes Simons Abteilung Marktforschung der Agrar- und Ernährungswirtschaft Universität Bonn Rheinische Friedrich Wilhelms Universität Bonn
Mehrverstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten.
verstehen entwickeln begleiten 1 5 3 6 2 4 UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten. verstehen Ihr Vorteil mit RTS: Gut aufgestellt sein für Kommendes mit Führungskräften
MehrDATENSCHUTZ. Die Herausforderungen nutzen
DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen
MehrMit Sicherheit - IT-Sicherheit
Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrVolksbank BraWo Führungsgrundsätze
Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrWie Sie uns finden. Antwortkarte. SPD-Landesverband NRW z. Hd. Kerstin Janke Kavalleriestraße 16. 40213 Düsseldorf
Antwortkarte Bitte umgehend zurückschicken oder als Fax an: 02 11 / 1 36 22-5222 Sie können uns auch eine E-mail schreiben: kerstin.janke.nrw@spd.de SPD-Landesverband NRW z. Hd. Kerstin Janke Kavalleriestraße
MehrUtility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung
Utility Executive Circle No. 14 11. Juni 2013 Prof. Dr. Jens Böcker Zusammenfassung Podiumsgäste UTEC 11. Juni 2013 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Dr. Thomas Goette Geschäftsführer,
MehrHerausforderung: Schreiben wissenschaftlicher Texte im Studium
Keine Behinderung durch Handicap Ergebnisse aus dem World Café TISCHTHEMA Herausforderung: Schreiben wissenschaftlicher Texte im Studium START Bitte klicken Sie auf die einzelnen Texte! Kann man lange
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrMobiler Kiosk für Carsharing-Konzepte. Projektvorschlag zur Feldstudie mit wissenschaftlicher Begleitung Ulm/Wiesbaden, 16.01.2014
Mobiler Kiosk für Carsharing-Konzepte Projektvorschlag zur Feldstudie mit wissenschaftlicher Begleitung Ulm/Wiesbaden, 16.01.2014 Eigenes Auto als eigener Wohnraum mit nützlichen Sachen immer zur Hand.
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrMenschen und Natur verbinden
Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrREADY INTERAKTIVE LÖSUNGEN FÜR DIE WIRTSCHAFT
READY ENGAGE TO INTERAKTIVE LÖSUNGEN FÜR DIE WIRTSCHAFT Bereit für das nächste Level Gemeinsames Projekt VON DER IDEE ZUM ECHTEN VORTEIL Unternehmen Einsatzbereiche Prozesse optimieren Kunden binden /
MehrHealthcare Consulting & Management
Healthcare Consulting & Management Wirksame und nachhaltige Beratung benötigt Wissen, Geschick und Erfahrung. Für die erfolgreiche Zusammenarbeit muss auch die Chemie zwischen Auftraggeber und uns Beratern
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrHandlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen
Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen Anne Dreyer, TÜV SÜD Akademie Magdalena Fischer, EuPD Research Sustainable Management A. Ergebnisse des Deutschen Bildungspreises
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
Mehragitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung
agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter
MehrPolizeipräsidium Rostock
Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am
MehrMit Soft Skills zum Projekterfolg
IT Personalentwicklung Mit Soft Skills zum Projekterfolg Über mich weitere Informationen unter www.preussig-seminare.de Dr. Ing Dipl. Inform. Jörg Preußig seit Anfang 2010 freiberuflich als Trainer 5 Jahre
MehrOpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum
OpenProposal: Grafisches Annotieren von Anwendervorschlägen für Softwareprodukte 27. November 2008 Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum Informatik WIR FORSCHEN FÜR SIE GI-Fachgruppen-Treffen
MehrMobilität gemeinsam gestalten. Das Mobilitätsbudget als neuer Weg für Unternehmen
Mobilität gemeinsam gestalten. Das Mobilitätsbudget als neuer Weg für Unternehmen Mobilität verändert sich. Sie wird intelligenter, intermodaler, vernetzter, flexibler auch in Unternehmen. Arbeitnehmer
MehrPräsidentin des Landtags Nordrhein-Westfalen Frau Carina Gödecke MdL Platz des Landtags 1 40221 Düsseldorf. Sehr geehrte Frau Landtagspräsidentin,
Ministerin für Bundesangelegenheiten, Europa und Medien des Landes Nordrhein-Westfalen Bevollmächtigte des Landes beim Bund Präsidentin des Landtags Nordrhein-Westfalen Frau Carina Gödecke MdL Platz des
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrDr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte
Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Werner-von-Siemens-Str. 2-6 76646 Bruchsal Tel: 07251-989034 Fax: 07251-989035 http://www.kraus-und-partner.de
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrREALSCHULTAGUNG 21. Workshop 3. Change-Management
REALSCHULTAGUNG 21 Workshop 3 Change Management Change-Management Auf dem Weg zur eigenverantwortlichen eigenverantwortl chen Schule Workshop am 27. / 28. März 2014 Referentin: Dr. Jasmin Balzereit Peringenio
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrPersonalentwicklung als DIE Führungsaufgabe im Veränderungsprozess
Personalentwicklung als DIE Führungsaufgabe im Veränderungsprozess Erfahrungen und Erfolgsfaktoren Dr. Christina Reinhardt Vizepräsidentin für Wirtschafts- und Personalverwaltung Hochschule Bochum Karlsruhe,
MehrLandesverband Legasthenie und Dyskalkulie Sachsen-Anhalt. Wir wünschen Rechtsschutz
Landesverband und Sachsen-Anhalt Wir wünschen Rechtsschutz Übersicht Vorstellung des der Übersicht der Vorstellung des der Vorstellung des der Der Bundesverband bildete sich 1974 In Sachsen-Anhalt wurde
MehrLeitbildentwicklung Einführung in Leitbildentwicklung und Prozessplanung
Einführung in Leitbildentwicklung und Prozessplanung Leitbild Definition 4Ein Leitbild beschreibt die Identität, die Ziele und die Vision von der Zukunft einer Organisation. 4Es bietet die strategische
MehrInformationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung
Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung 2016 Deutscher Bundestag Seite 2 Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Aktenzeichen: Abschluss
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrStrategie. Ihre unternehmerischen Ziele bestimmen unsere Konzepte
Strategie Ihre unternehmerischen Ziele bestimmen unsere Konzepte Strategie Ihre unternehmerischen Ziele bestimmen unsere Konzepte Sie wollen mehr als einfach nur dabei sein? Sie wollen Kunden gewinnen
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrINDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN
INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrDatenschutzanwendung
Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrPUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1
PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1 PUBLIS Public Info Service AG die Organisation von Gemeinden für Gemeinden «Social Media die Orientierungshilfe mit Tipps
MehrReputationsmanagement von Institutionen für Menschen mit Behinderung Referat an der 88. Delegiertenversammlung INSOS
Reputationsmanagement von Institutionen für Menschen mit Behinderung Referat an der 88. Delegiertenversammlung INSOS Noch ein Marketing Buzz Word? 2 Reputation Organisation Pandabär helfen Spende WWF Werbung
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrViel Freude. Unternehmerabend. Zielen. Zitat. Was ein Chef nicht delegieren darf: Die Hauptaufgaben Unternehmensführung
Viel Freude Herzlich und Erfolg willkommen auf dem Weg zum zu Ihren Unternehmerabend Zielen. Das wünscht Ihnen 20.03.2012 Werner Bayer HelfRecht AG Marco Sandner Was ein Chef nicht delegieren darf: Die
MehrPartizipation und Intergenerationalität im Forschungsverbund Sehr Mobil mit 100
Partizipation und Intergenerationalität im Forschungsverbund Sehr Mobil mit 100 Martin Stein Universität Siegen Lehrstuhl für Wirtschaftsinformatik und Neue Medien Gesund älter werden im Quartier : Chancen
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrINNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto
INNOVATION DAY 2015 Echte Innovationen ermöglichen Ideen schnell umsetzen Warum eigentlich Innovation? Innovationen sind für jedes Unternehmen essentiell um im Wettbewerb bestehen zu können. Doch der Weg
MehrFormwerk AG. Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design.
Formwerk AG Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design. Design on Strategy UX über den Produkt Life Cycle Vor der Nutzung In
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrDatenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!
Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen
MehrBarrierefreie Web Projekte Ein strategischer Ansatz
Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility
MehrMediation der Mitarbeiter oder Coaching des Chefs?
Herzlich willkommen Mediation der Mitarbeiter oder Coaching des Chefs? Wann passt welche Intervention? Thomas Robrecht Ablauf heute: 1. Organisation, Führung und Konflikt 2. Konfliktverschärfendes Führungshandeln
MehrBreitband im ländlichen l
Breitband im ländlichen l Raum - Ein Diskurs unter dem Aspekt Potentiale ländlicher l Räume R in Baden-Württemberg rttemberg Zur Bedeutung der Breitbandinfrastruktur: Das Phänomen - Breitbandanbindung
MehrLösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation Jürgen Maaß, Leiter Technologie
MehrVeranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016
IT-Sicherheitsforum 19. Januar 2016 Grußwort Die Digitalisierung bietet große Chancen für mehr Wohlstand, mehr Lebensqualität und eine bessere Zukunftsfähigkeit Deutschlands. Sie verändert nicht nur unseren
MehrLinked Open Data (LOD) in der Landwirtschaft. Workshop 23.04.2013-24.04.2013 Anwendungsbeispiele nach Themen I
Linked Open Data (LOD) in der Landwirtschaft Workshop 23.04.2013-24.04.2013 Anwendungsbeispiele nach Themen I zentrum der BLE (Qualitative Aspekte in Bezug auf linked Data) Dr. Maul 1 Ziele des zentrums
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrInput zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit
Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Dominik Kimmel, Römisch Germanisches Zentralmuseum. Forschungsinstitut für Vor und Frühgeschichte; Alumni clubs.net.e.v.,
MehrDie Zukunft der Datenschutzaufsicht
Die Zukunft der Datenschutzaufsicht Dr. Alexander Dix, LL.M. Berliner Beauftragter für 7. eco-mmr-kongress Berlin 4. März 2014 06.03.2014 Alexander Dix 1 Status quo in Deutschland und Europa Föderales
Mehr