Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Größe: px
Ab Seite anzeigen:

Download "Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr"

Transkript

1 Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

2 Stand: Geschäftsbereich IT-Sicherheit / Cyber Defence Geschäftsbereich 2 Realisierungs- und Integrations- unterstützung IT Geschäftsbereich 3 Operationelle Test- und Einführungs- unterstützung Bundesamt für Ausrüstung, Informationstechnik und Nutzung (BAAINBw) (IT-ZentrumBw) der Bundeswehr

3 Stand: Geschäftsfeld Computer Emergency Response Team (CERTBw) Geschäftsbereich IT-Sicherheit / Cyber Defence Geschäftsfeld 2 Schlüsselmittel und verfahren Geschäftsfeld 3 Abstrahlprüfzentrum GB IT-Sicherheit / Cyber Defence NDA Germany Trustcenter PKIBw SINA Certification Authority

4 Stand: Alle,5 Sekunden: neues Schadprogramm 6 pro Tag Pro Tag: bis zu 5 gezielte Cyber-Angriffe im deutschen Regierungsnetz bis zu 3 gezielte Cyber-Angriffe gegen NATO Organisationen Pro Woche, erfolgreiche (erkannte) Cyber-Angriffe pro Großunternehmen in Deutschland (USA:,8) Pro Monat: 9 Milliarden $ Schaden durch Cyberkriminalität weltweit Pro Jahr: 4,8 Mio Euro Schaden durch Cyber Angriffe pro Großunternehmen in Deutschland (USA 6,9) Quellen: BSI, NCSA, Symantec, Ponemon Cybercrime Studie Cyber Bedrohung

5 Stand: Cyber Defence Cyber Defence in in der NATO Lessons Learned 7 Empfehlungen zur Verbesserung der Cyber Sicherheit

6 Stand: Die nationale Zuständigkeit für Cyber Defence liegt beim Bundesminister des Innern. Die Zuständigkeit ist auf den Schutz der eigenen militärischen IT-Systeme begrenzt. Cyber Defence in

7 Stand: Cyber Defence in 992: Einrichtung einer IT-Sicherheitsorganisation in der Bundeswehr, u.a. IT-Sicherheitsbeauftragte in allen Führungsebenen, Dienststellen, IT-Projekten IT-Sicherheitskonzepte für alle Dienststellen und IT-Projekte Akkreditierung von IT-Systemen Zentrale Dienstvorschrift: IT-Sicherheit in

8 Stand: Cyber Defence in 22: Einrichtung des Computer Emergency Response Teams (CERTBw)

9 Stand: Cyber Defence in 23 28: Teilnahme CERTBw an multinationalen Cyber Defence Übungen (Deutschland, USA, Großbritannien, Frankreich und Italien) Ab 29: Teilnahme CERTBw an der jährlichen NATO Cyber Defence Übung Cyber Coalition Teilnahme CERTBw an LÜKEX 2, Combined Endeavor 22, Cyber Exercise Locked Shields 22

10 Stand: Abschluß eines Vertrages zur Cyber Defence Kooperation im militärischen Bereich zwischen USA und DEUTSCHLAND Beteiligung am Cooperative Cyber Defence Centre of Excellence in Tallinn, ESTLAND Cyber Defence in

11 Stand: Verteidigungspolitische Richtlinien vom 8.5.2: Risiken und Bedrohung:. Internationaler Terrorismus 2. Cyber Angriffe 3. Verbreitung von Massenvernichtungswaffen 4. Verbreitung von gefährlichen St, Seuchen 5. Klimawandel 6. Bedrohung der Handelswege Cyber Defence in

12 Stand: IT-Strategie für das Bundesministerium der Verteidigung vom 6..22: «Die Fähigkeiten des CERTBw zur Überwachung des IT-Systems und zur Abwehr von Cyber Angriffen sind zu stärken.» Cyber Defence in

13 Cyber Defence in Stand: VS-Grad: Lage- und Steuerung Lagebearbeitung Einsatzzentrum Auftragskoordinierung Cyber Defence Security Incident Operationen & Management Incident Response Labor & Technik Einsatz der Incident Computerforensik Response- & Prüfteams Schadsoftwareanalyse Schadensbeseitigung Advisorydienst Schwachstellenanalysen Systemsicherheit Techn. IT-Sicherheitsprüfungen Datenwiederherstellung Unterstützung Security Incident Cyber Defence Management Operationen Überwachung & Analyse Management CERTBw IT Netzwerkmonitoring CERTBw Administration Incidentanalyse Incidenthandling 3

14 Stand: Cyber Defence in der NATO Cyberangriff ESTLAND 27 NATO Cyber Defence Programme (22) NATO Computer Incident Response Capability (IOC 24) NATO Cyber Defence Concept (27) NATO Cyber Defence Policy (28) NATO Cyber Defence Management Authority / Board (28)

15 Stand: Cyber Defence in der NATO Cooperative Cyber Defence Centre of Excellence (28) NATO Cyber Defence Exercises (jährlich seit 29) Verträge mit NATO-Nationen zum Informationsaustausch und Zusammenarbeit im Bereich Cyber Defence (ab 2) NATO Cyber Defence Policy and Action Plan (2) NATO Computer Incident Response Capability (FOC Ende 22)

16 Stand: NATO Strategic Concept we will develop further our ability to prevent, detect, defend against and recover from cyber-attacks, including. to enhance and coordinate national cyber-defence capabilities, bringing all NATO bodies under centralized cyber protection, and better integrating NATO cyber awareness, warning and response with member nations; Cyber Defence in der NATO

17 Stand: Sensibilisierung der Nutzer IT-Sicherheit lässt sich nicht ausschließlich durch technische Maßnahmen erreichen Lessons Learned

18 Stand: Lessons Learned Sensibilisierung der Nutzer Über 75% der festgestellten Schadsoftware auf IT-Systemen befindet sich auf mobilen Datenträgern (z.b. USB-Sticks)

19 Stand: Lessons Learned Sensibilisierung der Nutzer Bei Cyber Angriffen mit dem Ziel des Datendiebstahls ist der Nutzer in der Regel der Türöffner

20 Stand: Lessons Learned Sensibilisierung der Nutzer IT - Sicherheit Awareness -Tage IT-Sicherheit ist Leitungsaufgabe IT-Sicherheit und Cyber Module in der soldatischen Ausbildung

21 Stand: Technische Überwachung und Absicherung... Lessons Learned 2...nicht nur an den Netzübergängen, sondern auch innerhalb des eigenen IT-Netzes

22 Stand: Strategiewechsel von Risiko Vermeidung zu Risiko Management Lessons Learned 3 % IT-Sicherheit ist praktisch nicht zu erreichen

23 Stand: Lessons Learned 4...mit Industrie, Universitäten, staatliche Verwaltung, Militär, Organisationen, etc. ist zwingend notwendig, um mit der wachsenden Cyber Bedrohung Schritt halten zu können Nationale und internationale Kooperation und Informationsaustausch...

24 Stand: CERT-Verbund Bundespolizei Lessons Learned Nationale Zusammenarbeit des CERTBw CERT BWI

25 Stand: NATO-CERT (NCIRC) Cooperative Cyber Defence Centre of Excellence CERT US EUCOM European Network and Information Security Agency Forum for Incident Response and Security Teams Lessons Learned Internationale Zusammenarbeit des CERTBw

26 Stand: Abschluß von Kooperationsverträgen reicht nicht zwingend notwendig ist persönliches Kennenlernen auf Arbeitsebene und gegenseitiges Vertrauen, um einen Kooperationsvertrag auch mit Leben zu füllen Lessons Learned 5

27 Stand: Investition in die Qualifikation des Cyber Defence Personals durch kontinuierliche Aus- und Weiterbildung ist zwingend notwendig um mit den schnell wachsenden Fähigkeiten und Möglichkeiten der Angreifer Schritt halten zu können Lessons Learned 6

28 Stand: Weiterentwicklung der eigenen Cyber Defence Fähigkeiten durch Zusammenarbeit mit wissenschaftlichen Instituten, Universitäten und Firmen Lessons Learned 7

29 Stand: Lessons Learned Weiterentwicklung Cyber Defence Fähigkeiten Cooperative Cyber Defence Centre of Excellence

30 Stand: IT- ZentrumBw Ich danke für Ihre Aufmerksamkeit!

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr

Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr 10. Fernausbildungskongress der Bundeswehr 2013 Flottillenadmiral Dr. Daum, sleiter Informationstechnik Gliederung Zum BAAINBw

Mehr

Cybercrime. informieren - sensibilisieren

Cybercrime. informieren - sensibilisieren Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Leitbild. LG Liechtensteinisches. Gymnasium

Leitbild. LG Liechtensteinisches. Gymnasium Leitbild LG Liechtensteinisches Gymnasium Bildungs- und Erziehungsauftrag Das Liechtensteinische Gymnasium führt die Schülerinnen und Schüler zur Matura. Um dieses Ziel zu erreichen, vermitteln wir Wissen

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de

Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Inhalt Go Live des Dokumentations-Portals Wer pflegt die Dokumentation Zweisprachigkeit Eckdaten zum Projekt Bereichszahlen Ausblick

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ihre Informationen zum neuen Energieausweis.

Ihre Informationen zum neuen Energieausweis. Ihre Informationen zum neuen Energieausweis. Wüstenrot Immobilien Für Immobilieneigentümer. Rechtliche Grundlagen des Energieausweises. Am 01.05.2014 tritt die Energieeinsparverordnung 2014 (EnEV 2014)

Mehr

Gemeinsame Absichtserklärung. zwischen dem. Bundesministerium für Wirtschaft und Technologie. der Bundesrepublik Deutschland.

Gemeinsame Absichtserklärung. zwischen dem. Bundesministerium für Wirtschaft und Technologie. der Bundesrepublik Deutschland. Gemeinsame Absichtserklärung zwischen dem Bundesministerium für Wirtschaft und Technologie der Bundesrepublik Deutschland und dem Bergbauministerium der Republik Chile über die Zusammenarbeit im Bereich

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

Gewinnung von IT-Fachpersonal. Dr. Barbara Slowik Bundesministerium des Innern. www.perspektive-it.de

Gewinnung von IT-Fachpersonal. Dr. Barbara Slowik Bundesministerium des Innern. www.perspektive-it.de Gewinnung von IT-Fachpersonal Dr. Barbara Slowik Bundesministerium des Innern Gewinnung von IT-Fachpersonal Dr. Barbara Slowik, Bundesministerium des Innern Agenda: 1. Trends bei der Gewinnung von IT-Fachkräften

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum Erstellung des integrierten kommunalen Klimaschutzkonzeptes für die Samtgemeinde Sottrum Das Protokoll zur Auftaktveranstaltung am 06. Mai 2015 Tag, Zeit: Ort: 06.05.2015, 19:00 bis 21:00 Uhr Sitzungssaal

Mehr

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Kooperationsvertrag zwischen run to help e.v. und der Straßenambulanz St. Franziskus e.v.

Kooperationsvertrag zwischen run to help e.v. und der Straßenambulanz St. Franziskus e.v. Kooperationsvertrag zwischen run to help e.v. und der Straßenambulanz St. Franziskus e.v. Mit diesem Dokument möchten run to help e.v. und die Straßenambulanz St. Franziskus e.v. allen Spendern und Unterstützern

Mehr

Herausforderungen und Möglichkeiten für die landwirtschaftliche Logistik

Herausforderungen und Möglichkeiten für die landwirtschaftliche Logistik Herausforderungen und Möglichkeiten für die landwirtschaftliche Logistik Aktuelle Herausforderungen der Agrartechnik Institut für Landtechnik der Universität für Bodenkultur 8. Oktober 2015 Prof. Dr. Heinz

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

PRESSE- MITTEILUNG WORLDSKILLS LEIPZIG 2013

PRESSE- MITTEILUNG WORLDSKILLS LEIPZIG 2013 PRESSE- MITTEILUNG WORLDSKILLS LEIPZIG 2013 AKKREDITIERUNG FÜR MEDIENVERTRETER ONLINE Leipzig, 5.5.2013: Mit der WM der Berufe kommt in zwei Monaten ein Welt- Event der beruflichen Bildung nach Deutschland.

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.

Mehr

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte

Cyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte Deutscher Bundestag Drucksache 17/6989 17. Wahlperiode 12. 09. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnes Malczak, Omid Nouripour, Tom Koenigs, weiterer Abgeordneter

Mehr

Kooperation statt Konkurrenz Ambulante Pflegeunternehmen im Netzwerk»ZUKUNFT:PFLEGE«Roswitha Zago (Bremer Pflegedienst GmbH) und Holger Hegermann

Kooperation statt Konkurrenz Ambulante Pflegeunternehmen im Netzwerk»ZUKUNFT:PFLEGE«Roswitha Zago (Bremer Pflegedienst GmbH) und Holger Hegermann Kooperation statt Konkurrenz Ambulante Pflegeunternehmen im Netzwerk»ZUKUNFT:PFLEGE«Roswitha Zago (Bremer Pflegedienst GmbH) und Holger Hegermann (vacances GmbH) Inhalte 1. Das Projekt»ZUKUNFT:PFLEGE«und

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Referent Cyber Defence bei I3.1 und AG Leiter IT-Security Awareness Korvettenkapitän Alexander Schüttpelz IT-Security Awareness Einblicke in die Sensibilisierung der Bundeswehr 13. DEUTSCHER IT-SICHERHEITSKONGRESS

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei

Mehr

Drucken in den Pools

Drucken in den Pools IT-Service-Center http://www.itsc.uni-luebeck.de Es können pro Semester 800 Seiten gedruckt werden. Die Drucker bitte nicht ausschalten! Probleme mit den Druckern bitte immer an die Pool-Betreuer melden.

Mehr

Individuelle Lernbegleitung für Jugendliche. Ehrenamtliche geben ihre Kompetenzen weiter

Individuelle Lernbegleitung für Jugendliche. Ehrenamtliche geben ihre Kompetenzen weiter Individuelle Lernbegleitung für Jugendliche Ehrenamtliche geben ihre Kompetenzen weiter Die Situation Immer mehr Jugendliche benötigen beim Übergang zwischen Schule und Beruf zusätzliche Unterstützung.

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

INSTANDHALTUNGSMANAGER

INSTANDHALTUNGSMANAGER Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren

Mehr

Großbeerener Spielplatzpaten

Großbeerener Spielplatzpaten Großbeerener Spielplatzpaten 1. Vorwort 2. Die Idee 3. Das Ziel 4. Die Spielplatzpaten 5. Die Aufgaben der Paten 6. Die Aufgaben der Gemeinde Großbeeren 1. Die Vorwort Die Gemeinde Großbeeren erfreut sich

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

House of Pharma & Healthcare Perspektivengespräch

House of Pharma & Healthcare Perspektivengespräch EINLADUNG House of Pharma & Healthcare Perspektivengespräch Dienstag, 1. September 2015, 18:00 Uhr House of Finance, Campus Westend, Goethe-Universität Frankfurt am Main REFERENT Prof. Dr. Heinz-Walter

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Presseinformation. Mit gutem Geschäftsabschluss 2014 auf die erste Messe des Jahres. Mit einem starken Abschluss 2014 startet Häcker Küchen auf

Presseinformation. Mit gutem Geschäftsabschluss 2014 auf die erste Messe des Jahres. Mit einem starken Abschluss 2014 startet Häcker Küchen auf LivingKitchen 2015 (Halle 4.1, Stand C21) Mit gutem Geschäftsabschluss 2014 auf die erste Messe des Jahres Mit einem starken Abschluss 2014 startet Häcker Küchen auf der Messe LivingKitchen in das nächste

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

DIA Ausgewählte Trends Juni 2015. Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov Deutschland, Köln

DIA Ausgewählte Trends Juni 2015. Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov Deutschland, Köln DIA Ausgewählte Trends Juni 2015 Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov Deutschland, Köln DIA Ausgewählte Trends 2015 (I) Ausgangslage und Fragestellung

Mehr

Unternehmerspiegel Nachhaltigkeit

Unternehmerspiegel Nachhaltigkeit Unternehmerspiegel Nachhaltigkeit Für einen verantwortungsvollen Umgang mit unternehmerischer Freiheit wwwbkude Ökonomische Nachhaltigkeit Gewinn ist die Voraussetzung für unternehmerische Freiheit Nutze

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Seit nun über 25 Jahren sind wir beratend im HR-Bereich tätig. Auf dieser Basis treibt uns auch heute noch die feste Überzeugung

Seit nun über 25 Jahren sind wir beratend im HR-Bereich tätig. Auf dieser Basis treibt uns auch heute noch die feste Überzeugung Herzlich willkommen Mein Name ist Susanne Schmidthaber und ich freue mich sehr, dass ich Ihnen im folgenden einen kurzen Überblick darüber geben darf, was wir für Sie tun können und wie wir das tun. Seit

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Zertifizierte Weiterbildung. Case Management

Zertifizierte Weiterbildung. Case Management Zertifizierte Weiterbildung Case Management Für Fachkräfte aus den Bereichen Soziale Arbeit, Gesundheit, Pflege, Rehabilitation und Beschäftigungsförderung Weiterbildung nach den Standards und Richtlinien

Mehr

WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS

WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS Top-Manager und Leader Kaufmännische und technische Fach- und Führungskräfte Nachwuchstalente UNSER AUFTRAG: IHRE

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Vielfalt in Hamburg. Fachtag. Kulturelle Vielfalt des Engagements in Hamburg 28.10.2011 im Bürgerhaus Wilhelmsburg

Vielfalt in Hamburg. Fachtag. Kulturelle Vielfalt des Engagements in Hamburg 28.10.2011 im Bürgerhaus Wilhelmsburg Vielfalt in Hamburg Fachtag Kulturelle Vielfalt des Engagements in Hamburg 28.10.2011 im Bürgerhaus Wilhelmsburg Aufbau der Info-Stände Info-Stände und Ihre Gäste Eröffnungsrede Die Eröffnungsrede wurde

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Die Gründung einer GmbH als forstlicher Dienstleister. Herbert Seyfarth, Leiter des Forstamtes Schleiz, AÖR -ThüringenForst -

Die Gründung einer GmbH als forstlicher Dienstleister. Herbert Seyfarth, Leiter des Forstamtes Schleiz, AÖR -ThüringenForst - Die Gründung einer GmbH als forstlicher Dienstleister Herbert Seyfarth, Leiter des Forstamtes Schleiz, AÖR -ThüringenForst - Übersicht der FBG n im Forstamt Schleiz (2013) Name der FBG Fläche (ha) Mitglieder

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Ausbildung zum Sehtrainer/ Visualtrainer

Ausbildung zum Sehtrainer/ Visualtrainer Ausbildung zum Sehtrainer/ Visualtrainer 2011 eye-fitness Institut für Sehtraining Paul-Klee-Str. 69 50374 Erftstadt 02235-985817 www.eye-fitness.de eye-fitness@t-online.de Vorwort: Seit 10 Jahren bin

Mehr

Neomentum Coaching. Informationsbroschüre für Studienteilnehmer

Neomentum Coaching. Informationsbroschüre für Studienteilnehmer mittels Imaginationsgeleiteter Intervention Informationsbroschüre für Studienteilnehmer Das Case Management arbeitet mit dem Unternehmen zusammen. Das von ist auf eine messbare Integration und Stabilisation

Mehr

Registry-Registrar Partnership DENIC - A Co-operative Model. 6. Februar 2004 Zürich

Registry-Registrar Partnership DENIC - A Co-operative Model. 6. Februar 2004 Zürich Registry-Registrar Partnership DENIC - A Co-operative Model 6. Februar 2004 Zürich Genossenschaft = Co-operative 1849/1850 Hermann Schulze aus Delitzsch gründet die ersten "auf dem Prinzip der Selbsthilfe

Mehr

Versicherer als Arbeitgeber

Versicherer als Arbeitgeber 26 Versicherer als Arbeitgeber Einkommensgrundlage für 49 000 Familien in der Schweiz Die Schweizer Privatversicherer beschäftigen weltweit rund 129 000 Mitarbeitende, 49 000 davon in der Schweiz. Die

Mehr

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006 Stadt» Cottbus Alternativen zur Weiterentwicklung der Informationsverarbeitung der Cottbus, 17. Januar 2006 Diese Unterlage ist nur im Zusammenhang mit dem mündlichen Vortrag vollständig; die isolierte

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015. www.putzundpartner.de 2015 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015. www.putzundpartner.de 2015 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2015 Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Evaluation des Projektes

Evaluation des Projektes AuF im LSB Berlin Evaluation des Projektes Führungs-Akademie des DOSB /// Willy-Brandt-Platz 2 /// 50679 Köln /// Tel 0221/221 220 13 /// Fax 0221/221 220 14 /// info@fuehrungs-akademie.de /// www.fuehrungs-akademie.de

Mehr

Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015

Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015 Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015 Rund um das Thema Gründung gestalten die Netzwerkpartner der Gründerregion Wiesbaden zahlreiche Aktionen

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

YES! Young Economic Summit // Das Projekt

YES! Young Economic Summit // Das Projekt YES! Young Economic Summit // Das Projekt Was ist das YES!? Das YES! Young Economic Summit ist ein Schülerprojekt, das von der ZBW Leibniz- Informationszentrum Wirtschaft in Kooperation mit der Joachim

Mehr

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung

Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater über eine Prüfung Passivhaus Institut Dr. Wolfgang Feist Rheinstraße 44/46 D-64283 Darmstadt Tel. (06151) 82699-0 Fax. (06151) 82699-11 e-mail: mail@passiv.de Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die

Mehr

Mobile Betriebsdatenerfassung ein Erfahrungsbericht. Labor Management Konferenz 21. Oktober 2008 Leipzig

Mobile Betriebsdatenerfassung ein Erfahrungsbericht. Labor Management Konferenz 21. Oktober 2008 Leipzig Mobile Betriebsdatenerfassung ein Erfahrungsbericht Labor Management Konferenz 21. Oktober 2008 Leipzig Kontakt Stefan Zeitler Continental Automotive GmbH Automotive Quality Lab Regensburg - Umweltsimulation

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Ablauf und Tipps über ein Zertifizierungsverfahren

Ablauf und Tipps über ein Zertifizierungsverfahren Qualitätsmanagement-System Ablauf und Tipps über ein sverfahren weitergegeben werden! 1 sablauf 1. Auditvorbereitung Für die Einleitung des sverfahrens 2. Vorgespräch Zur Voransicht von QM-Unterlagen,

Mehr

Betriebsnahe Umschulung. Umschulung in Partnerschaft mit Unternehmen

Betriebsnahe Umschulung. Umschulung in Partnerschaft mit Unternehmen Betriebsnahe Umschulung Umschulung in Partnerschaft mit Unternehmen Was ist eine betriebsnahe Umschulung? Die betriebsnahe Umschulung findet an zwei Lernorten statt: Im Berufsförderungswerk Köln wird das

Mehr

Kooperationsvertrag. Klashofstr. 79 An der Rosenhöhe 5 33659 Bielefeld 33647 Bielefeld

Kooperationsvertrag. Klashofstr. 79 An der Rosenhöhe 5 33659 Bielefeld 33647 Bielefeld Kooperationsvertrag Realschule Senne Rudolf-Rempel-Berufskolleg Klashofstr. 79 An der Rosenhöhe 5 33659 Bielefeld 33647 Bielefeld Präambel Die Realschule Senne und das Rudolf-Rempel-Berufskolleg wollen

Mehr

Microsoft Modern Business Forum

Microsoft Modern Business Forum Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal

Mehr

Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen

Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen Nur wer neugierig ist, kann lernen (Goethe) Projektkonzept für Schüler an Haupt- und Realschulen Ziel: Steigerung der Ausbildungsfähigkeit

Mehr