Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
|
|
- Edwina Flater
- vor 8 Jahren
- Abrufe
Transkript
1 Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
2 Stand: Geschäftsbereich IT-Sicherheit / Cyber Defence Geschäftsbereich 2 Realisierungs- und Integrations- unterstützung IT Geschäftsbereich 3 Operationelle Test- und Einführungs- unterstützung Bundesamt für Ausrüstung, Informationstechnik und Nutzung (BAAINBw) (IT-ZentrumBw) der Bundeswehr
3 Stand: Geschäftsfeld Computer Emergency Response Team (CERTBw) Geschäftsbereich IT-Sicherheit / Cyber Defence Geschäftsfeld 2 Schlüsselmittel und verfahren Geschäftsfeld 3 Abstrahlprüfzentrum GB IT-Sicherheit / Cyber Defence NDA Germany Trustcenter PKIBw SINA Certification Authority
4 Stand: Alle,5 Sekunden: neues Schadprogramm 6 pro Tag Pro Tag: bis zu 5 gezielte Cyber-Angriffe im deutschen Regierungsnetz bis zu 3 gezielte Cyber-Angriffe gegen NATO Organisationen Pro Woche, erfolgreiche (erkannte) Cyber-Angriffe pro Großunternehmen in Deutschland (USA:,8) Pro Monat: 9 Milliarden $ Schaden durch Cyberkriminalität weltweit Pro Jahr: 4,8 Mio Euro Schaden durch Cyber Angriffe pro Großunternehmen in Deutschland (USA 6,9) Quellen: BSI, NCSA, Symantec, Ponemon Cybercrime Studie Cyber Bedrohung
5 Stand: Cyber Defence Cyber Defence in in der NATO Lessons Learned 7 Empfehlungen zur Verbesserung der Cyber Sicherheit
6 Stand: Die nationale Zuständigkeit für Cyber Defence liegt beim Bundesminister des Innern. Die Zuständigkeit ist auf den Schutz der eigenen militärischen IT-Systeme begrenzt. Cyber Defence in
7 Stand: Cyber Defence in 992: Einrichtung einer IT-Sicherheitsorganisation in der Bundeswehr, u.a. IT-Sicherheitsbeauftragte in allen Führungsebenen, Dienststellen, IT-Projekten IT-Sicherheitskonzepte für alle Dienststellen und IT-Projekte Akkreditierung von IT-Systemen Zentrale Dienstvorschrift: IT-Sicherheit in
8 Stand: Cyber Defence in 22: Einrichtung des Computer Emergency Response Teams (CERTBw)
9 Stand: Cyber Defence in 23 28: Teilnahme CERTBw an multinationalen Cyber Defence Übungen (Deutschland, USA, Großbritannien, Frankreich und Italien) Ab 29: Teilnahme CERTBw an der jährlichen NATO Cyber Defence Übung Cyber Coalition Teilnahme CERTBw an LÜKEX 2, Combined Endeavor 22, Cyber Exercise Locked Shields 22
10 Stand: Abschluß eines Vertrages zur Cyber Defence Kooperation im militärischen Bereich zwischen USA und DEUTSCHLAND Beteiligung am Cooperative Cyber Defence Centre of Excellence in Tallinn, ESTLAND Cyber Defence in
11 Stand: Verteidigungspolitische Richtlinien vom 8.5.2: Risiken und Bedrohung:. Internationaler Terrorismus 2. Cyber Angriffe 3. Verbreitung von Massenvernichtungswaffen 4. Verbreitung von gefährlichen St, Seuchen 5. Klimawandel 6. Bedrohung der Handelswege Cyber Defence in
12 Stand: IT-Strategie für das Bundesministerium der Verteidigung vom 6..22: «Die Fähigkeiten des CERTBw zur Überwachung des IT-Systems und zur Abwehr von Cyber Angriffen sind zu stärken.» Cyber Defence in
13 Cyber Defence in Stand: VS-Grad: Lage- und Steuerung Lagebearbeitung Einsatzzentrum Auftragskoordinierung Cyber Defence Security Incident Operationen & Management Incident Response Labor & Technik Einsatz der Incident Computerforensik Response- & Prüfteams Schadsoftwareanalyse Schadensbeseitigung Advisorydienst Schwachstellenanalysen Systemsicherheit Techn. IT-Sicherheitsprüfungen Datenwiederherstellung Unterstützung Security Incident Cyber Defence Management Operationen Überwachung & Analyse Management CERTBw IT Netzwerkmonitoring CERTBw Administration Incidentanalyse Incidenthandling 3
14 Stand: Cyber Defence in der NATO Cyberangriff ESTLAND 27 NATO Cyber Defence Programme (22) NATO Computer Incident Response Capability (IOC 24) NATO Cyber Defence Concept (27) NATO Cyber Defence Policy (28) NATO Cyber Defence Management Authority / Board (28)
15 Stand: Cyber Defence in der NATO Cooperative Cyber Defence Centre of Excellence (28) NATO Cyber Defence Exercises (jährlich seit 29) Verträge mit NATO-Nationen zum Informationsaustausch und Zusammenarbeit im Bereich Cyber Defence (ab 2) NATO Cyber Defence Policy and Action Plan (2) NATO Computer Incident Response Capability (FOC Ende 22)
16 Stand: NATO Strategic Concept we will develop further our ability to prevent, detect, defend against and recover from cyber-attacks, including. to enhance and coordinate national cyber-defence capabilities, bringing all NATO bodies under centralized cyber protection, and better integrating NATO cyber awareness, warning and response with member nations; Cyber Defence in der NATO
17 Stand: Sensibilisierung der Nutzer IT-Sicherheit lässt sich nicht ausschließlich durch technische Maßnahmen erreichen Lessons Learned
18 Stand: Lessons Learned Sensibilisierung der Nutzer Über 75% der festgestellten Schadsoftware auf IT-Systemen befindet sich auf mobilen Datenträgern (z.b. USB-Sticks)
19 Stand: Lessons Learned Sensibilisierung der Nutzer Bei Cyber Angriffen mit dem Ziel des Datendiebstahls ist der Nutzer in der Regel der Türöffner
20 Stand: Lessons Learned Sensibilisierung der Nutzer IT - Sicherheit Awareness -Tage IT-Sicherheit ist Leitungsaufgabe IT-Sicherheit und Cyber Module in der soldatischen Ausbildung
21 Stand: Technische Überwachung und Absicherung... Lessons Learned 2...nicht nur an den Netzübergängen, sondern auch innerhalb des eigenen IT-Netzes
22 Stand: Strategiewechsel von Risiko Vermeidung zu Risiko Management Lessons Learned 3 % IT-Sicherheit ist praktisch nicht zu erreichen
23 Stand: Lessons Learned 4...mit Industrie, Universitäten, staatliche Verwaltung, Militär, Organisationen, etc. ist zwingend notwendig, um mit der wachsenden Cyber Bedrohung Schritt halten zu können Nationale und internationale Kooperation und Informationsaustausch...
24 Stand: CERT-Verbund Bundespolizei Lessons Learned Nationale Zusammenarbeit des CERTBw CERT BWI
25 Stand: NATO-CERT (NCIRC) Cooperative Cyber Defence Centre of Excellence CERT US EUCOM European Network and Information Security Agency Forum for Incident Response and Security Teams Lessons Learned Internationale Zusammenarbeit des CERTBw
26 Stand: Abschluß von Kooperationsverträgen reicht nicht zwingend notwendig ist persönliches Kennenlernen auf Arbeitsebene und gegenseitiges Vertrauen, um einen Kooperationsvertrag auch mit Leben zu füllen Lessons Learned 5
27 Stand: Investition in die Qualifikation des Cyber Defence Personals durch kontinuierliche Aus- und Weiterbildung ist zwingend notwendig um mit den schnell wachsenden Fähigkeiten und Möglichkeiten der Angreifer Schritt halten zu können Lessons Learned 6
28 Stand: Weiterentwicklung der eigenen Cyber Defence Fähigkeiten durch Zusammenarbeit mit wissenschaftlichen Instituten, Universitäten und Firmen Lessons Learned 7
29 Stand: Lessons Learned Weiterentwicklung Cyber Defence Fähigkeiten Cooperative Cyber Defence Centre of Excellence
30 Stand: IT- ZentrumBw Ich danke für Ihre Aufmerksamkeit!
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrZukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr
Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr 10. Fernausbildungskongress der Bundeswehr 2013 Flottillenadmiral Dr. Daum, sleiter Informationstechnik Gliederung Zum BAAINBw
MehrCybercrime. informieren - sensibilisieren
Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrÜberwachung der Sicherheit von IT-Services im Einsatz
Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrLeitbild. LG Liechtensteinisches. Gymnasium
Leitbild LG Liechtensteinisches Gymnasium Bildungs- und Erziehungsauftrag Das Liechtensteinische Gymnasium führt die Schülerinnen und Schüler zur Matura. Um dieses Ziel zu erreichen, vermitteln wir Wissen
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrZweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de
Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Inhalt Go Live des Dokumentations-Portals Wer pflegt die Dokumentation Zweisprachigkeit Eckdaten zum Projekt Bereichszahlen Ausblick
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIhre Informationen zum neuen Energieausweis.
Ihre Informationen zum neuen Energieausweis. Wüstenrot Immobilien Für Immobilieneigentümer. Rechtliche Grundlagen des Energieausweises. Am 01.05.2014 tritt die Energieeinsparverordnung 2014 (EnEV 2014)
MehrGemeinsame Absichtserklärung. zwischen dem. Bundesministerium für Wirtschaft und Technologie. der Bundesrepublik Deutschland.
Gemeinsame Absichtserklärung zwischen dem Bundesministerium für Wirtschaft und Technologie der Bundesrepublik Deutschland und dem Bergbauministerium der Republik Chile über die Zusammenarbeit im Bereich
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrGewinnung von IT-Fachpersonal. Dr. Barbara Slowik Bundesministerium des Innern. www.perspektive-it.de
Gewinnung von IT-Fachpersonal Dr. Barbara Slowik Bundesministerium des Innern Gewinnung von IT-Fachpersonal Dr. Barbara Slowik, Bundesministerium des Innern Agenda: 1. Trends bei der Gewinnung von IT-Fachkräften
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrErstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum
Erstellung des integrierten kommunalen Klimaschutzkonzeptes für die Samtgemeinde Sottrum Das Protokoll zur Auftaktveranstaltung am 06. Mai 2015 Tag, Zeit: Ort: 06.05.2015, 19:00 bis 21:00 Uhr Sitzungssaal
MehrRegionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch
Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrEINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr
EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrKooperationsvertrag zwischen run to help e.v. und der Straßenambulanz St. Franziskus e.v.
Kooperationsvertrag zwischen run to help e.v. und der Straßenambulanz St. Franziskus e.v. Mit diesem Dokument möchten run to help e.v. und die Straßenambulanz St. Franziskus e.v. allen Spendern und Unterstützern
MehrHerausforderungen und Möglichkeiten für die landwirtschaftliche Logistik
Herausforderungen und Möglichkeiten für die landwirtschaftliche Logistik Aktuelle Herausforderungen der Agrartechnik Institut für Landtechnik der Universität für Bodenkultur 8. Oktober 2015 Prof. Dr. Heinz
MehrAGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.
AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrOrdnung zur IT-Sicherheit in der Universität Hannover
Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrPRESSE- MITTEILUNG WORLDSKILLS LEIPZIG 2013
PRESSE- MITTEILUNG WORLDSKILLS LEIPZIG 2013 AKKREDITIERUNG FÜR MEDIENVERTRETER ONLINE Leipzig, 5.5.2013: Mit der WM der Berufe kommt in zwei Monaten ein Welt- Event der beruflichen Bildung nach Deutschland.
MehrSWITCHcert für Banken. Cyber-Riskmanagement
SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone
Mehrwir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.
wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.
MehrCyber-Strategie der Bundesregierung Militärische und verteidigungspolitische Aspekte
Deutscher Bundestag Drucksache 17/6989 17. Wahlperiode 12. 09. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Agnes Malczak, Omid Nouripour, Tom Koenigs, weiterer Abgeordneter
MehrKooperation statt Konkurrenz Ambulante Pflegeunternehmen im Netzwerk»ZUKUNFT:PFLEGE«Roswitha Zago (Bremer Pflegedienst GmbH) und Holger Hegermann
Kooperation statt Konkurrenz Ambulante Pflegeunternehmen im Netzwerk»ZUKUNFT:PFLEGE«Roswitha Zago (Bremer Pflegedienst GmbH) und Holger Hegermann (vacances GmbH) Inhalte 1. Das Projekt»ZUKUNFT:PFLEGE«und
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrBundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr
Referent Cyber Defence bei I3.1 und AG Leiter IT-Security Awareness Korvettenkapitän Alexander Schüttpelz IT-Security Awareness Einblicke in die Sensibilisierung der Bundeswehr 13. DEUTSCHER IT-SICHERHEITSKONGRESS
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrEntwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg
Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar
MehrAGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.
AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei
MehrDrucken in den Pools
IT-Service-Center http://www.itsc.uni-luebeck.de Es können pro Semester 800 Seiten gedruckt werden. Die Drucker bitte nicht ausschalten! Probleme mit den Druckern bitte immer an die Pool-Betreuer melden.
MehrIndividuelle Lernbegleitung für Jugendliche. Ehrenamtliche geben ihre Kompetenzen weiter
Individuelle Lernbegleitung für Jugendliche Ehrenamtliche geben ihre Kompetenzen weiter Die Situation Immer mehr Jugendliche benötigen beim Übergang zwischen Schule und Beruf zusätzliche Unterstützung.
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrINSTANDHALTUNGSMANAGER
Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren
MehrGroßbeerener Spielplatzpaten
Großbeerener Spielplatzpaten 1. Vorwort 2. Die Idee 3. Das Ziel 4. Die Spielplatzpaten 5. Die Aufgaben der Paten 6. Die Aufgaben der Gemeinde Großbeeren 1. Die Vorwort Die Gemeinde Großbeeren erfreut sich
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrHouse of Pharma & Healthcare Perspektivengespräch
EINLADUNG House of Pharma & Healthcare Perspektivengespräch Dienstag, 1. September 2015, 18:00 Uhr House of Finance, Campus Westend, Goethe-Universität Frankfurt am Main REFERENT Prof. Dr. Heinz-Walter
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrPresseinformation. Mit gutem Geschäftsabschluss 2014 auf die erste Messe des Jahres. Mit einem starken Abschluss 2014 startet Häcker Küchen auf
LivingKitchen 2015 (Halle 4.1, Stand C21) Mit gutem Geschäftsabschluss 2014 auf die erste Messe des Jahres Mit einem starken Abschluss 2014 startet Häcker Küchen auf der Messe LivingKitchen in das nächste
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDIA Ausgewählte Trends Juni 2015. Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov Deutschland, Köln
DIA Ausgewählte Trends Juni 2015 Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov Deutschland, Köln DIA Ausgewählte Trends 2015 (I) Ausgangslage und Fragestellung
MehrUnternehmerspiegel Nachhaltigkeit
Unternehmerspiegel Nachhaltigkeit Für einen verantwortungsvollen Umgang mit unternehmerischer Freiheit wwwbkude Ökonomische Nachhaltigkeit Gewinn ist die Voraussetzung für unternehmerische Freiheit Nutze
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrSeit nun über 25 Jahren sind wir beratend im HR-Bereich tätig. Auf dieser Basis treibt uns auch heute noch die feste Überzeugung
Herzlich willkommen Mein Name ist Susanne Schmidthaber und ich freue mich sehr, dass ich Ihnen im folgenden einen kurzen Überblick darüber geben darf, was wir für Sie tun können und wie wir das tun. Seit
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrZertifizierte Weiterbildung. Case Management
Zertifizierte Weiterbildung Case Management Für Fachkräfte aus den Bereichen Soziale Arbeit, Gesundheit, Pflege, Rehabilitation und Beschäftigungsförderung Weiterbildung nach den Standards und Richtlinien
MehrWEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS
WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS Top-Manager und Leader Kaufmännische und technische Fach- und Führungskräfte Nachwuchstalente UNSER AUFTRAG: IHRE
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrVielfalt in Hamburg. Fachtag. Kulturelle Vielfalt des Engagements in Hamburg 28.10.2011 im Bürgerhaus Wilhelmsburg
Vielfalt in Hamburg Fachtag Kulturelle Vielfalt des Engagements in Hamburg 28.10.2011 im Bürgerhaus Wilhelmsburg Aufbau der Info-Stände Info-Stände und Ihre Gäste Eröffnungsrede Die Eröffnungsrede wurde
MehrITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)
ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die
MehrDie Gründung einer GmbH als forstlicher Dienstleister. Herbert Seyfarth, Leiter des Forstamtes Schleiz, AÖR -ThüringenForst -
Die Gründung einer GmbH als forstlicher Dienstleister Herbert Seyfarth, Leiter des Forstamtes Schleiz, AÖR -ThüringenForst - Übersicht der FBG n im Forstamt Schleiz (2013) Name der FBG Fläche (ha) Mitglieder
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrAusbildung zum Sehtrainer/ Visualtrainer
Ausbildung zum Sehtrainer/ Visualtrainer 2011 eye-fitness Institut für Sehtraining Paul-Klee-Str. 69 50374 Erftstadt 02235-985817 www.eye-fitness.de eye-fitness@t-online.de Vorwort: Seit 10 Jahren bin
MehrNeomentum Coaching. Informationsbroschüre für Studienteilnehmer
mittels Imaginationsgeleiteter Intervention Informationsbroschüre für Studienteilnehmer Das Case Management arbeitet mit dem Unternehmen zusammen. Das von ist auf eine messbare Integration und Stabilisation
MehrRegistry-Registrar Partnership DENIC - A Co-operative Model. 6. Februar 2004 Zürich
Registry-Registrar Partnership DENIC - A Co-operative Model 6. Februar 2004 Zürich Genossenschaft = Co-operative 1849/1850 Hermann Schulze aus Delitzsch gründet die ersten "auf dem Prinzip der Selbsthilfe
MehrVersicherer als Arbeitgeber
26 Versicherer als Arbeitgeber Einkommensgrundlage für 49 000 Familien in der Schweiz Die Schweizer Privatversicherer beschäftigen weltweit rund 129 000 Mitarbeitende, 49 000 davon in der Schweiz. Die
MehrStadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006
Stadt» Cottbus Alternativen zur Weiterentwicklung der Informationsverarbeitung der Cottbus, 17. Januar 2006 Diese Unterlage ist nur im Zusammenhang mit dem mündlichen Vortrag vollständig; die isolierte
MehrRechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015. www.putzundpartner.de 2015 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2015 Bevölkerungsrepräsentative Umfrage vom 07. Januar 2015 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrEvaluation des Projektes
AuF im LSB Berlin Evaluation des Projektes Führungs-Akademie des DOSB /// Willy-Brandt-Platz 2 /// 50679 Köln /// Tel 0221/221 220 13 /// Fax 0221/221 220 14 /// info@fuehrungs-akademie.de /// www.fuehrungs-akademie.de
MehrWiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015
Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015 Rund um das Thema Gründung gestalten die Netzwerkpartner der Gründerregion Wiesbaden zahlreiche Aktionen
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrYES! Young Economic Summit // Das Projekt
YES! Young Economic Summit // Das Projekt Was ist das YES!? Das YES! Young Economic Summit ist ein Schülerprojekt, das von der ZBW Leibniz- Informationszentrum Wirtschaft in Kooperation mit der Joachim
MehrAntrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung
Passivhaus Institut Dr. Wolfgang Feist Rheinstraße 44/46 D-64283 Darmstadt Tel. (06151) 82699-0 Fax. (06151) 82699-11 e-mail: mail@passiv.de Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die
MehrMobile Betriebsdatenerfassung ein Erfahrungsbericht. Labor Management Konferenz 21. Oktober 2008 Leipzig
Mobile Betriebsdatenerfassung ein Erfahrungsbericht Labor Management Konferenz 21. Oktober 2008 Leipzig Kontakt Stefan Zeitler Continental Automotive GmbH Automotive Quality Lab Regensburg - Umweltsimulation
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrAblauf und Tipps über ein Zertifizierungsverfahren
Qualitätsmanagement-System Ablauf und Tipps über ein sverfahren weitergegeben werden! 1 sablauf 1. Auditvorbereitung Für die Einleitung des sverfahrens 2. Vorgespräch Zur Voransicht von QM-Unterlagen,
MehrBetriebsnahe Umschulung. Umschulung in Partnerschaft mit Unternehmen
Betriebsnahe Umschulung Umschulung in Partnerschaft mit Unternehmen Was ist eine betriebsnahe Umschulung? Die betriebsnahe Umschulung findet an zwei Lernorten statt: Im Berufsförderungswerk Köln wird das
MehrKooperationsvertrag. Klashofstr. 79 An der Rosenhöhe 5 33659 Bielefeld 33647 Bielefeld
Kooperationsvertrag Realschule Senne Rudolf-Rempel-Berufskolleg Klashofstr. 79 An der Rosenhöhe 5 33659 Bielefeld 33647 Bielefeld Präambel Die Realschule Senne und das Rudolf-Rempel-Berufskolleg wollen
MehrMicrosoft Modern Business Forum
Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal
MehrSei dabei und schau nicht nur zu! -Freiwillige an die Schulen
Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen Nur wer neugierig ist, kann lernen (Goethe) Projektkonzept für Schüler an Haupt- und Realschulen Ziel: Steigerung der Ausbildungsfähigkeit
Mehr