Cyber-Lehrgang der Armee

Größe: px
Ab Seite anzeigen:

Download "Cyber-Lehrgang der Armee"

Transkript

1 Cyber-Lehrgang der Armee Riccardo Sibilia FUB ZEO C CNO

2 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 2

3 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 3

4 Nationale Cyber Strategie: Die Rolle der 4

5 Die Aufgaben der Armee Um ihre Einsatzfähigkeit und Handlungsfreiheit jederzeit und über alle Lagen sicherzustellen, ist die Armee permanent in der Lage, Cyber- Bedrohungen zu erkennen, sich vor Angriffen zu schützen und diese abzuwehren. Im Konfliktfall ist sie in der Lage, mit Cyber- Aktionen militärische Operationen zu unterstützen. 5

6 Das Vorgehen der Programm FITANIA Rechenzentren VBS/Bund 2020 Führungsnetz Schweiz Telekommunikation der Armee Aufbau Cyber in der Armee Bestehende Fähigkeiten weiter ausbauen Ausbau der Berufsorganisation mit 64 Spezialisten Erhöhung des Bestandes Miliz auf bis zu 600 Soldaten und Kader Plan d'action Cyber Défense (PACD) 6

7 Das Dispositiv der FUB Lagerverfolgung, Cyber-Radar, Verwundbarkeiten AD Prävention Schulung Sensibilisierung Prävention Patching Firewall/Proxy Detektion Abwehr Rückgewinnung Sicherheitsarchitektur Aktive Massnahmen RED Team Abwehr von Angriffen, MilCERT, Lagebild ROT Krisenstab, Eventual- und Notfallplanungen, Lagebild BLAU 7

8 Die Organisation der FUB Krisenstab Lagebild BLAU C FUB Prävention Detektion Sensoren Ressourcen Stabschef CISO Nutzer Erneuerung Betrieb ZEO FU Br 41 Sicherheitsarchitektur Prävention, Patching, Abwehr, Resilienz Lagebild ROT Aktive Massnahmen Prävention, Schulung, Sensibilisierung Cyber-Miliz Fachstab 8

9 Das wichtigste Gut: die Spezialisten 9

10 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 10

11 Zielsetzungen Bestand Cy Kp 46/5 Die Cy Kp 46/5 ist innerhalb von zwei Jahren zu 140% alimentiert. Fähigkeiten Cy Kp 46/5 Die Durchhaltefähigkeit der Berufsorganisation FUB im Bereich Cyber wird mit 18 Detachementen (mit jeweils rund 8 Milizangehörigen) ergänzt. Zukunft Gute Voraussetzungen für die Umsetzung der Motion Dittli sind geschaffen. 11

12 Teilprojekte Militärischer Lehrgang Grundlagen Ausbildung Selektion Information Beschaffung 12

13 Zeitplanung Konzeption Einsatz- und Ausb Konzepte Beschaffung Ausbildungssystem, Ausbildungsplanung, Bereitstellung Infrastruktur Selektion Start LG Projekt "CSS" mit ICT-Berufsbildung Schweiz 13

14 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 14

15 Ausbildung der Miliz im Cyber-Lehrgang der Armee EKF RS 64-2/18 EKF UOS EKF RS 64-1/19 Allgemeine Grundausbildung 6 Wochen Funktionsgrundausbildung 7 Wochen 5 Wochen Verbandsausbildung Unteroffiziersschule 4 Wochen Praktischer Dienst als Wachtmeister 18 Wochen Folgender Lehrgang Allgemeine Grundausbildung 6 Wochen Funktionsgrundausbildung 7 Wochen 5 Wochen Verbandsausbildung Unteroffiziersschule 4 Wochen Praktischer Dienst als Wachtmeister 18 Wochen Start: Sommer RS 2018 (Pilot-Lehrgang) Teilnehmer: Rekruten (Pilot-Lehrgang) Durchführung: Elektronische Kriegführungsschule 64 (EKF S 64) Fachausbildung: Führungsunterstützungsbasis Dauer: 40 Wochen (Ausbildung zum Wachtmeister) Ausbildungsstunden: ca 800 Stunden Kandidaten: Informatiker EFZ / Maturanden / Studenten 15

16 Ausbildungsrichtungen Spezialist CYD (Cyber-Defence) Spezialist "milcert" (Militärisches Computer Emergency Response Team) Spezialist CNO (Computer Network Operations) Aufbereitung des Cyber- Lagebild aufgrund der verfügbaren Quellen Ausbildung und Beratung der Truppe "im Felde" Auswertung von Informationen aus öffentlichen Quellen Unterstützung in der Lageverfolgung / Bewältigung Uew IKT Syst A Security Incident Management Erfassung von forensische Daten und erste Analyse Vulnerability Management Cyber Threat Intelligence Vertiefte forensische Analyse (Disk, Files, Memory, Datenverkehr) Vulnerability Research 16

17 Ausbildungsstoff Allgemeine und technische Grundlagen (225 Stunden) Querschnittsausbildung (30 Stunden) Führungsausbildung (109 Stunden) Fachausbildung CNO (300 Stunden) Fachausbildung milcert (300 Stunden) Fachausbildung Cyber-Defence (300 Stunden) Einsatz und Übungen (Anwendung) (ca 150 Stunden) 17

18 Ablauf Selektion Pilot-Lehrgang Umfragen zu Beginn RS Schriftlicher Test (online) Assessment in Kdo EKF S 64 unter fachlicher Leitung FUB Übertritt geeigneter Rekr nach Abschluss AGA Ordentliche Selektion Vordienstliche Cyber-Ausbildung Rekrutierung mit zwei Funktionen Eignungstest vor RS im Kdo EKF S 64 Eignungstest bestanden Cy LG Eignungstest nicht bestanden Fk Aufkl 18

19 Selektion Selektion 1 (Online Test): 119 Rekr Teilnehmer Assessment: 48 Rekr Assessment absolviert: 39 Rekr Aufgebot in Cy-LG: 20 Rekr Verzicht nach Aufgebot: 2 Rekr Aktueller Bestand: 18 Rekr 2 Uof 1 Lt 19

20 Berufsprüfung Projektleitung ICT Berufsbildung Schweiz Trägerschaft UBS, CS, Mobiliar, ETH Zürich, ISB, Zühlke, FUB Berufslandschaft Informatiker EFZ (bestehend) Cyber Security Expert mit ED (bestehend) Cyber Security Specialist mit EFA (neu) Bisher keine Anpassungen des Lehrplans der Armee notwendig. 20

21 Einbettung 21

22 Einbettung 22

23 Erste Erfahrungen Das Konzept des Cy-LG stimmt. Die Ausbildung ist anspruchsvoll. Mit der Selektion wurden die richtigen Rekr ausgesucht. Die Zusammenarbeit mit der Wirtschaft ist ausgesprochen gewinnbringend. 23

24 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 24

25 Weiteres Vorgehen 2018 Planung und Organisation Cy-LG 1/19 Konzeption Ausbau auf rund 600 Milizangehörige Cyber Konzeption der ordentlichen Rekrutierung ab Abschluss Projektphase mit Ende Cy-LG 2/18 Aufbau Berufsprüfung Konzeption vordienstliche Ausbildung ab 2021 Auslösung Beschaffung weitere Ausb Plattformen Cyber 2020 Implementierung vordienstliche Ausbildung ab

26 Fragen 26

Der Cyber-Lehrgang der Schweizer Armee

Der Cyber-Lehrgang der Schweizer Armee Cyber-Lehrgang Der Cyber-Lehrgang der Schweizer Armee Die Armee muss jederzeit, im Alltag wie in der Krise, ihre eigenen Informations- und Kommunikationssysteme und -infrastrukturen vor Angriffen schützen

Mehr

LOGISTIK UND FÜHRUNGSUNTERSTÜTZUNG

LOGISTIK UND FÜHRUNGSUNTERSTÜTZUNG Weiterentwicklung der Armee LOGISTIK UND FÜHRUNGSUNTERSTÜTZUNG Sicherstellung der Einsatzbereitschaft der Armee Flyer Nr. 5 Führungsunterstützung AUFGABEN DER BEREICHE ZENTRUM ELEKTRONISCHE OPERATIONEN

Mehr

LOGISTIK, SANITÄT UND FÜHRUNGSUNTERSTÜTZUNG

LOGISTIK, SANITÄT UND FÜHRUNGSUNTERSTÜTZUNG Weiterentwicklung der Armee LOGISTIK, SANITÄT UND FÜHRUNGSUNTERSTÜTZUNG Sicherstellung der Einsatzbereitschaft der Armee Flyer Nr. 5 Das Projekt Kommando Unterstützung UNTERSTÜTZUNGSLEISTUN- GEN AUS EINER

Mehr

Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE VON MORGEN. Die wichtigsten Eckwerte und Neuerungen im Überblick. Flyer Nr. 1

Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE VON MORGEN. Die wichtigsten Eckwerte und Neuerungen im Überblick. Flyer Nr. 1 Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE VON MORGEN Die wichtigsten Eckwerte und Neuerungen im Überblick Flyer Nr. 1 Zweck WARUM IST DIE WEA NÖTIG? Die Schweiz hat sich in den vergangenen Jahren

Mehr

Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE HEUTE. Die wichtigsten Eckwerte und Neuerungen im Überblick. Flyer Nr. 1

Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE HEUTE. Die wichtigsten Eckwerte und Neuerungen im Überblick. Flyer Nr. 1 Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE HEUTE Die wichtigsten Eckwerte und Neuerungen im Überblick Flyer Nr. 1 Zweck WAS IST DIE WEA? Das aktuelle Reorganisationsprojekt der Schweizer Armee

Mehr

Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee

Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee (VMÜ) vom 25. Januar 2017 Der Schweizerische Bundesrat verordnet: I Die nachstehenden Verordnungen werden wie folgt

Mehr

Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee

Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee [Signature] [QR Code] Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee (VMÜ) vom Der Schweizerische Bundesrat verordnet: I Die nachstehenden Verordnungen werden wie

Mehr

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Gesamtsystem Sicherheit Rolle der Armee heute und morgen

Gesamtsystem Sicherheit Rolle der Armee heute und morgen Schweizer Armee Armeestab A Stab Gesamtsystem Sicherheit Rolle der Armee heute und morgen Industrieorientierung / STA 5. November 2015 KKdt André Blattmann, Chef der Armee Disposition 1 Risiken und Bedrohungen

Mehr

KOORDINATION VON MILITÄR DIENST UND ZIVILER AUS BILDUNG

KOORDINATION VON MILITÄR DIENST UND ZIVILER AUS BILDUNG Weiterentwicklung der Armee KOORDINATION VON MILITÄR DIENST UND ZIVILER AUS BILDUNG Lehre, Matura, Rekrutenschule, Studium und Weiterbildung Flyer Nr. 4 Daten DIE REKRUTENSCHULE Das Ausbildungs- und Dienstleistungsmodell

Mehr

Schweizer Armee Führungsstab der Armee FST A. DD Mechanik Bern, Personelles der Armee (FGG 1)

Schweizer Armee Führungsstab der Armee FST A. DD Mechanik Bern, Personelles der Armee (FGG 1) Schweizer Armee Führungsstab der Armee FST A DD Mechanik 3003 Bern, 16.06.2010 Personelles der Armee (FGG 1) Rahmenbedingungen für OTF Anzahl DD (gem MG) * Dienstpflicht (gem MDV) = verfügbare Leistung

Mehr

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Informatiksteuerungsorgan des Bundes ISB Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Koordinationsstelle NCS Marco Willisch 8. Oktober

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Weiterentwicklung der Armee DAS AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL DER SCHWEIZER ARMEE. Vorteile auch für die zivile Aus- und Weiterbildung

Weiterentwicklung der Armee DAS AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL DER SCHWEIZER ARMEE. Vorteile auch für die zivile Aus- und Weiterbildung Weiterentwicklung der Armee DAS AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL DER SCHWEIZER ARMEE Vorteile auch für die zivile Aus- und Weiterbildung Militärische Ausbildung VORTEILE IM ÜBERBLICK Um die besten

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

ICT Fachleute EFZ bei RUAG. Martin Weber Leiter Berufsbildung RUAG Defence Bern, 20. November 2017

ICT Fachleute EFZ bei RUAG. Martin Weber Leiter Berufsbildung RUAG Defence Bern, 20. November 2017 Martin Weber Leiter Berufsbildung RUAG Defence Bern, 20. November 2017 Inhalt Berufsbildung RUAG Ausgangslage Berufsbildung Informatik Das neue Berufsbild ist da Ausgangslage 20. November 2017 Ausblick

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Cyber-Situation Schweiz

Cyber-Situation Schweiz Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Verordnung über die Militärdienstpflicht

Verordnung über die Militärdienstpflicht Verordnung über die Militärdienstpflicht (MDV) Änderung vom 30. November 2011 Der Schweizerische Bundesrat verordnet: I Die Verordnung vom 19. November 2003 1 über die Militärdienstpflicht wird wie folgt

Mehr

Weiterentwicklung der Armee NEUES AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL. Vorteile auch für die zivile Aus- und Weiterbildung

Weiterentwicklung der Armee NEUES AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL. Vorteile auch für die zivile Aus- und Weiterbildung Weiterentwicklung der Armee NEUES AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL Vorteile auch für die zivile Aus- und Weiterbildung Weiterentwicklung der Armee NEUERUNGEN IM ÜBERBLICK Mit der Weiterentwicklung

Mehr

Schweizer Armee Heer. Ort, Maj Monnerat Philippe, C Ausbildungsunterstütztung Militärmusik, Kompetenzzentrum Militärmusik

Schweizer Armee Heer. Ort, Maj Monnerat Philippe, C Ausbildungsunterstütztung Militärmusik, Kompetenzzentrum Militärmusik Heer Ort, 04.08.2017 Maj Monnerat Philippe, C Ausbildungsunterstütztung Militärmusik, Kompetenzzentrum Militärmusik Agenda Vorstellen der Militärmusik (MM) Kennenlernern der Anforderungen Der Weg zur Militärmusik

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Werkstudent (w/m/d) im Bereich IT Architektur Management und Business Analyse

Werkstudent (w/m/d) im Bereich IT Architektur Management und Business Analyse Wir suchen für unsere Abteilung Business Analysis & Architecture Management innerhalb der IT Funktion von E.ON in Hannover, Würzburg und Hamburg eine/n Werkstudent (w/m/d) im Bereich IT Architektur Management

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Werkstudent Cloud IT Infrastruktur (w/m/d)

Werkstudent Cloud IT Infrastruktur (w/m/d) Wir suchen für unser Communication & Cloud Team der E.ON Business Services GmbH in Hannover eine/n Werkstudent Cloud IT Infrastruktur (w/m/d) Du unterstützt das Cloud Team innerhalb der IT Abteilung von

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Studienergebnisse - Digital Future Jobs

Studienergebnisse - Digital Future Jobs Studienergebnisse - Digital Future Jobs 1 Inhalt- IT Berufsbilder in Österreich Ausgangs-Situation und Zielsetzung Verwendetes Framework Ergebnisse der Befragung und Interpretation 2 Ausgangs-Situation

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Standbericht WEA WEA/FITANIA Kernprojekte mit gemeinsamen Ziel

Standbericht WEA WEA/FITANIA Kernprojekte mit gemeinsamen Ziel Schweizer Armee Armeestab A Stab Standbericht WEA WEA/FITANIA Kernprojekte mit gemeinsamen Ziel 21. März 2015 SOG FU KKdt André Blattmann, Chef der Armee Vielen Dank für Ihre Unterstützung! 44 249 E-Mails

Mehr

Regl dfi Sport in der Armee

Regl dfi Sport in der Armee Schweizer Armee Heer Komp Zen Sport A Regl 51.041 dfi Sport in der Armee Gültig ab 01.01.2018, Magglingen Komp Zen Sport A Regl 51.041 Sport in der Armee 2 Zusammenfassung Ausbildungs-Inhalte neu definiert

Mehr

DIE HERAUS FORDERUNG DEINE CHANCE WERDE GEBIRGSSPEZIALIST DER SCHWEIZER ARMEE!

DIE HERAUS FORDERUNG DEINE CHANCE WERDE GEBIRGSSPEZIALIST DER SCHWEIZER ARMEE! DIE HERAUS FORDERUNG DEINE CHANCE WERDE GEBIRGSSPEZIALIST DER SCHWEIZER ARMEE! VORAUSSETZUNGEN Um als Geb Spez Rekrut in die Rekrutenschule oder neu ab 2018 in die Durchdienerschule in Andermatt eintreten

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern

Mehr

Truppen OFFIZIER `sausbildung

Truppen OFFIZIER `sausbildung Truppen OFFIZIER `sausbildung Agenda Ausbildungssystem Ausbildungsablauf FH-Bachelorstudiengang Militärische Führung (FH-BaStg MilFü) Truppenoffizierslehrgang () Waffengattungs-/ Fachausbildung Ausbildung

Mehr

Der Sprachspezialist-Offizier der Schweizer Armee

Der Sprachspezialist-Offizier der Schweizer Armee Der Sprachspezialist-Offizier der Schweizer Armee 1. Hauptaufgaben 2. Rekrutierung 3. Informations- und Rekrutierungstage in der Rekrutenschule 4. Anforderungsprofil 5. Werdegang 6. Fachdienstausbildung

Mehr

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Politisches Bildungsforum Thüringen 18. Oktober 2017 Generalmajor Michael Vetter Stellvertretender Inspekteur CIR und

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Sicherheit im militärischen Umfeld

Sicherheit im militärischen Umfeld Schweizer Armee Kdo Op Kdo MP Sicherheit im militärischen Umfeld Schwyz, 22.03.2018 Oberst i Gst Mark Haggenmüer Kdt Ei Kdo MP Sicherheitspartner im militärischen Umfeld OA IOS MP J1 MND Fachsteen 2 Einführung

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Werkstudent (m/w/d) - IT Support E-Mobility

Werkstudent (m/w/d) - IT Support E-Mobility Wir suchen für unsere Abteilung Enterprise Content Management innerhalb der E.ON Business Services GmbH in Hannover eine/n Werkstudent (m/w/d) - IT Support E-Mobility Mitarbeit bei Überwachung und Betrieb

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Werde Grenadier oder Fallschirmaufklärer

Werde Grenadier oder Fallschirmaufklärer Werde Grenadier oder Fallschirmaufklärer 2 Ausbildungszentrum Spezialkräfte Grenadiere und Fallschirmaufklärer gehören zu den Spezialkräften der Schweizer Armee, die neben den Profieinheiten Armee- Aufklärungsdetachement

Mehr

Information & Cyber Security

Information & Cyber Security NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist

Mehr

Information & Cyber Security

Information & Cyber Security NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard M. Hämmerli Studiengangleiter Hochschule Luzern - Informatik Einführung Gezielte Angriffe und Next Generation Defence Wir sind

Mehr

Journey to the. Cloud

Journey to the. Cloud Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer

«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer «Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer PLAIN IT AG Militärstrasse 5 CH-3600 Thun Telefon +41 (0)33 224 01 24 Fax +41 (0)33

Mehr

CdA. Der Chef der Armee (CdA) mit seinen Direktunterstellten. Chef der Armee. Stabschef Operative Schulung. Zugeteilter Höherer Stabsoffizier

CdA. Der Chef der Armee (CdA) mit seinen Direktunterstellten. Chef der Armee. Stabschef Operative Schulung. Zugeteilter Höherer Stabsoffizier Der (CdA) Zugeteilter Höherer Stabsoffizier Stabschef Operative Schulung Philippe Rebord Jean-Marc Halter Armeestab Daniel Keller Projektleiter Unterstützungskommando Claude Meier Jean-Paul Theler Kommando

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

1000. Orientierungstag für deutschsprachige Stellungspflichtige

1000. Orientierungstag für deutschsprachige Stellungspflichtige Schweizer Armee Führungsstab der Armee FST A 1000. Orientierungstag für deutschsprachige Stellungspflichtige im Kanton Bern Bern, 11. Mai 2010 Br Hans-Peter Walser, Chef Personelles der Armee (J1) 1 Rekrutierung

Mehr

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits

Mehr

Aufbau eines IMINT-Centers Bedürfnisse der Nachrichtendienste

Aufbau eines IMINT-Centers Bedürfnisse der Nachrichtendienste armasuisse Aufbau eines IMINT-Centers Bedürfnisse der Nachrichtendienste 21.10.2009 Dr. Philippe Mouchet, Leiter MILGEO Startpunkt - MASTERPLAN 2 Zielsetzung IMINT Center Etablieren eines IMINT Centers

Mehr

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme

Mehr

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

dipl. Network Engineer NDS HF

dipl. Network Engineer NDS HF dipl. Network Engineer NDS HF Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr Wissen

Mehr

Höhere Berufsbildung fit für die digitale Zukunft: Beispiel «Cyber Security»

Höhere Berufsbildung fit für die digitale Zukunft: Beispiel «Cyber Security» Höhere Berufsbildung fit für die digitale Zukunft: Beispiel «Cyber Security» Ablauf des Ateliers Was Zeit Wer Digitalisierung in der HBB 15 Inputreferat: Digitalisierung am Beispiel Cyber Security 15 H.

Mehr

ÖSTERREICHISCHES BUNDESHEER Theresianische Militärakademie. TruppenOFFIZIER sausbildung

ÖSTERREICHISCHES BUNDESHEER Theresianische Militärakademie. TruppenOFFIZIER sausbildung TruppenOFFIZIER sausbildung Agenda Mission Ausbildungssystem Ausbildungsablauf FH-Bachelorstudiengang Militärische Führung (FH-BaStg MilFü) Truppenoffizierslehrgang (TrOLg) Waffengattungs-/ Fachausbildung

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

MELANI und der tägliche Kampf gegen die Internetkriminalität

MELANI und der tägliche Kampf gegen die Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung

Mehr

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

Kapsch Cyber Defense Center. Monitor. Detect. Respond. DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt

Mehr

dipl. Techniker/in HF Telekommunikation

dipl. Techniker/in HF Telekommunikation dipl. Techniker/in HF Telekommunikation Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Rahmenbedingungen für die ABC-Abwehr in der Zukunft. ABC-Bedrohungen VPR

Rahmenbedingungen für die ABC-Abwehr in der Zukunft. ABC-Bedrohungen VPR Rahmenbedingungen für die ABC-Abwehr in der Zukunft ABC-Bedrohungen VPR vom Mai 2011 Nationale Interessen wahren - Internationale Verantwortung übernehmen - Sicherheit gemeinsam gestalten 1 Level of Ambition

Mehr

Entscheide der SiK-S zur WEA. Kommissionssitzung vom 19. und 20. Januar 2015

Entscheide der SiK-S zur WEA. Kommissionssitzung vom 19. und 20. Januar 2015 Entscheide der SiK-S zur WEA Kommissionssitzung vom 19. und 20. Januar 2015 1. Kommissionsarbeit 1.Oktober 2014 Anhörungen der wichtigsten Organisationen CSS der ETH Zürich, Prof. Dr. Andreas Wenger (Sicherheitspolitische

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Using Threat Intelligence. Cyber Resilience

Using Threat Intelligence. Cyber Resilience Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Cyber-Sicherheit in der Digitalisierung

Cyber-Sicherheit in der Digitalisierung Cyber-Sicherheit in der Digitalisierung Arne Schönbohm Präsident Bundesamt für Sicherheit in der Informationstechnik 27. September 2018, Frankfurt Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum? Organisierte

Mehr

Verordnung über die Militärdienstpflicht

Verordnung über die Militärdienstpflicht Verordnung über die Militärdienstpflicht (MDV) Änderung vom 3. September 2014 Der Schweizerische Bundesrat verordnet: I Die Verordnung vom 19. November 2003 1 über die Militärdienstpflicht wird wie folgt

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen

Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen Thomas Reinhold - reinhold@ifsh.de - cyber-peace.org Institut für Friedensforschung und Sicherheitspolitik an der

Mehr

dipl. Informatiker/in NDS HF

dipl. Informatiker/in NDS HF dipl. Informatiker/in NDS HF Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr Wissen in

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Aktuelle Verbesserungen im Entschlussfassungsprozess der Profis

Aktuelle Verbesserungen im Entschlussfassungsprozess der Profis MEET SWISS INFOSEC! 23. Januar 2017 Aktuelle Verbesserungen im Entschlussfassungsprozess der Profis Reinhard Obermüller, lic. iur., Managing Consultant Swiss Infosec AG Notfall- und Krisenmanagement -

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit 10 Tipps zur Cyber-Sicherheit So schützen Sie Ihr Unternehmen Allianz für Cyber-Sicherheit 1. Cyber-Sicherheit ist Chefsache! Informationssicherheit ist ein strategisches Thema und damit eine Aufgabe für

Mehr

Kosten der CMMI-Nutzung

Kosten der CMMI-Nutzung Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung

Mehr