Sicherheit von IT-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von IT-Infrastrukturen"

Transkript

1 1 Kirsten Lühmann Mitglied des Deutschen Bundestages Sicherheit von IT-Infrastrukturen Danziger Gespräche 2010 International Security Conference Security in the digital age 28. Oktober in Schwerin Gliederung Einführung Was/Wo sind IT-Infrastrukturen? o Grundlage kritischer Infrastrukturen, Bsp. Energie Welchen Gefahren sind sie ausgesetzt? o Schwachstelle Vernetzung (Beispiele Airbus, Stromausfall, SCADA) o IT-Angriffe (Beispiele Estland, Stuxnet) Was ist notwendig zum Schutz von IT-Infrastrukturen? o NPSI o UP KRITIS Prävention (Bsp. Lükex) Reaktion Nachhaltigkeit (Bsp. FH Hannover) Schluss

2 2 Sehr geehrte Herren und Damen, als ich die Einladung zu dieser Veranstaltung erhielt, war die Cyber-Attacke auf kritische Infrastrukturen noch Theorie ein realistisches Szenario zwar, aber ein Zukunftsszenario. Keine sechs Monate später ist sie mit Stuxnet bereits zur Realität geworden. Die Sicherheit kritischer Infrastrukturen, zu denen auch die IT- Infrastrukturen gehören, ist ein brandaktuelles Thema. Stuxnet hat uns vor Augen geführt, mit welcher Raffinesse, mit welcher kriminellen Energie wir zu rechnen haben. Das Schadprogramm lässt erahnen, welche Tragweite Cyber-Angriffe auf die Kritischen Infrastrukturen haben können. [Wo sind IT-Infrastrukturen] Dabei ist der Blick auf die Informations- und Kommunikationstechnologie besonders interessant. Sie hat sich in den letzten Jahrzehnten rasend schnell entwickelt und so weit etabliert, dass sie heute bereits selbst zu den kritischen Infrastrukturen gehört. Sprich: IT ist eine Lebensader unserer Gesellschaft geworden. Diese Lebensadern, die Kritischen Infrastrukturen, werden in Deutschland definiert als Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Die IT-Infrastrukturen gehören zu den technischen Basis- Infrastrukturen wie die Energieversorgung oder die Wasserversorgung. Sie haben unseren Alltag mittlerweile so sehr durchdrungen, dass sie auch grundlegend sind für die Funktion

3 3 anderer kritischer Infrastrukturen. So z.b. in den Bereichen Energie, staatliche Verwaltung, Finanzwesen und Rettungswesen. Bsp. Energieversorgung: Moderne Kraftwerke stecken schon jetzt voller Elektronik. In Zukunft soll die Energieversorgung mit Hilfe intelligenter Netze maßgeblich durch IT gesteuert werden. Der Ausbau der genannten Smart Grids wird bereits jetzt stark vorangetrieben. Durch Smart Grids fließen Daten über Stromnetze von Energieversorgern zu den Verbrauchsstellen und zurück. Dezentrale Komponenten wie Zähler melden über private oder öffentliche Netzwerke den aktuellen Verbrauch an den Energieversorger. Umgekehrt erhalten die intelligenten Zähler und Elektrogeräte zeitnah Informationen über den aktuellen Stromtarif. Solche intelligenten Netze bieten neue Angriffspunkte für Hacker. Es versteht sich von selbst, dass für diese Netze von vorneherein ausreichende Sicherheitsmaßnahmen eingeplant und eingebaut werden müssen. Schließlich hat die Energieversorgung für uns eine existenzielle Bedeutung. [Gefahren: Vernetzung als Schwachstelle] Eine Schwachstelle kritischer Infrastrukturen ist die zunehmende Vernetzung, die mittlerweile globale Ausmaße erreicht. Natürlich bringt die Vernetzung Vorteile, z.b. für die wirtschaftliche Produktion, und deshalb wird sie auch immer weiter ausgebaut. Vernetzung optimiert Arbeitsprozesse. Unsere Produktionsweise ist mittlerweile geprägt durch extrem arbeitsteilige,

4 4 hochspezialisierte und auf Effizienz ausgerichtete Strukturen. Diese wären ohne die Vernetzung der Prozesse gar nicht möglich. Bsp. Airbus Ein Beispiel: An der Produktion des AIRBUS sind rund Zulieferer aus der ganzen Welt beteiligt, die ungefähr 3,5 Millionen Einzelteile für das Flugzeug produzieren. Sie greifen wie Zahnräder ineinander. Fällt eines aus, gerät der gesamte Apparat ins Stocken. Das lässt schon erahnen, wie verwundbar unsere Gesellschaft durch die Vernetzung von Prozessen wird. Bei gut platzierten Treffern zerfällt nämlich das Infrastrukturnetz in Inseln. Dann werden Austauschprozesse unterbrochen, die Versorgung kommt zum Erliegen. Das ist im Falle eines einzelnen Produkts ein betriebsinternes Problem, wenn es aber um lebensnotwendige Dienstleistungen geht, erreicht es eine gesamtgesellschaftliche Dimension. Katastrophenforscher bezeichnen die allumfassende Vernetztheit der kritischen Infrastrukturen als Achillesferse moderner Gesellschaften. (Uni Kiel, Katastrophenforschungsstelle) Durch die Vernetzung können schon geringste Störungen zu großen Folgewirkungen führen. [Stromausfall Emsland] Deutlich sichtbar wurden diese Anfälligkeit im November 2006, als eine Hochspannungsleitung über der Ems abgeschaltet wurde, um die Durchfahrt der Norwegian Pearl zu ermöglichen. Infolge dieser Abschaltung kam es zu einer Kettenreaktion, die einen europaweiten Stromausfall verursachte. 10 Millionen Menschen saßen am Ende ohne Strom da (1-1,5 Std.).

5 5 Dieser Vorfall lässt bei Katastrophenforschern die Alarmglocken schrillen. Bemerkenswert ist, dass Stromausfälle in der Risikowahrnehmung der Bevölkerung praktisch überhaupt keine Rolle spielen. Die Konsequenzen erscheinen harmlos Licht, Kühlschrank, Computer fallen aus. Dabei wird nicht bedacht, wie allgegenwärtig die Abhängigkeit der modernen Gesellschaft von Elektrizität ist und wie fatal daher ein länger andauernder Mangel an Elektrizität wäre. [Ursache der Kettenreaktion war im Übrigen eine Kombination aus menschlichem Versagen und einem Software-Fehler.] [SCADA] Ein anderes Beispiel für die erhöhte Verwundbarkeit durch Vernetzung findet sich im Bereich der industriellen Prozesssteuerungssysteme. Die so genannten SCADA-Systeme (SCADA Supervisory Control and Data Acquisition dt: Überwachung, Steuerung, Datenerfassung) steuern Industrieanlagen und werden z.b. in der Telekommunikation, im Transportwesen, aber auch in der Stromversorgung eingesetzt. Aus organisatorischen und ökonomischen Gründen werden diese Systeme zunehmend untereinander oder mit anderen Netzen verbunden. Das bringt neue Angriffspunkte mit sich. Denkbar ist etwa, dass ein Angreifer über das Bürokommunikationsnetz eines Betreibers Zugriff auf die Prozesssteuerungssysteme erlangt. Dann könnte er einfach gängige Internet-Schadprogramme dazu verwenden, das Steuerungssystem anzugreifen. Dabei können schon kurze Störungen erhebliche Schäden verursachen.

6 6 In den USA kam es z.b. zu einem 48-stündigen Ausfall in einem Kernkraftwerk, weil das Prozesssteuerungssystem gestört wurde durch ein Softwareupdate des Bürokommunikationsnetzes. [Gefahren] Prinzipiell ist die IT-Sicherheit durch drei Faktoren gefährdet: 1. technische Defekte, 2. menschliches Versagen (bzw. eine Kombination aus beidem) 3. kriminelle Angriffe. Der IT-Sicherheitsexperte der Bundesagentur für Arbeit behauptete kürzlich, die größte Sicherheitslücke in der IT sei Heinz. Heinz steht dabei für den Mitarbeiter, der sich der Gefahren einfach nicht bewusst ist. Der seinen USB-Stick arglos im Copy-Shop oder Internet-Café benutzt und darüber Schadprogramme ins eigene Netzwerk einschleust. Natürlich wäre Heinz aber nicht gefährlich, wenn es keine Viren, Würmer oder andere Schadprogramme gäbe, die von Freizeit-Hackern oder Kriminellen in Umlauf gebracht werden. [IT-Angriffe nehmen zu] Das Bundesamt für Sicherheit in der Informationstechnik beobachtet eine zunehmende Professionalisierung in der so genannten Cyber-Kriminalität. Die Zahl der Angriffe nimmt zu. Und auch die Qualität der Angriffe steigert sich. Das betrifft sowohl die technische Raffinesse als auch die Geschwindigkeit, mit der die Angriffe nach Bekanntwerden neuer Schwachstellen oder nach Abfangen von regulären s durchgeführt werden. Häufig sind dabei nicht Einzeltäter am Werk sondern internationale Netzwerke.

7 7 Beispiele [Estland April 2007] So z.b. im Frühjahr 2007, als Estland Opfer der bisher größten Hacker-Attacke wurde. Die Täter hatten mehr als eine Million Computer unter ihre Kontrolle gebracht, die Angriffe kamen aus 178 Ländern. Mit dieser Botnetz-Attacke begann der erste Internet-Krieg, wie Experten heute sagen. Über die Hintergründe und den genauen Hergang wird Herr Kivimägi im Anschluss noch genauer informieren. Jüngstes Beispiel aber ist der Wurm Stuxnet [Stuxnet] Der digitale Erstschlag ist erfolgt titelte die FAZ über Stuxnet. Der Wurm Stuxnet stellt den bisher größten und schwierigsten bekannten Angriff auf kritische Infrastrukturen dar. Erstmals haben Hacker Kraftwerke und Produktionsanlagen gezielt angegriffen. Stuxnet sucht nach Programmen von Siemens das ist aber nur der Weg zu einem bestimmten Ziel. Seine volle Wirkung entfaltet der Schädling erst, wenn er eine bestimmte Anlage oder einen spezifischen Prozess entdeckt hat, auf den er eigentlich angesetzt ist. Welche Industrieanlage Stuxnet genau attackieren soll, ist immer noch unklar. Selbst Wochen nach der Entdeckung des Wurms konnten die Experten, die mit der Decodierung von Stuxnet betraut sind, das noch nicht sagen. Es könnte eine Fabrik sein, ein Kraftwerk aber auch die Steuerzentrale einer Ölpipeline.

8 8 Der Wurm gehört zu den anspruchsvollsten Schadprogrammen, die bisher bekannt sind. Er ist in der Lage, das Territorium zu erkennen, in dem er sich befindet und in dem er aktiv werden soll. Die Stuxnet-Entwickler haben gut ein Dutzend enorm anspruchsvoller Schadprogramme zu einem Supervirus zusammengebaut. Sie haben vier bis dahin unbekannte Windows- Sicherheitslücken, sogenannte Zero-Day-Exploits, ausgenutzt exklusives Wissen. Solche Zero-Day-Exploits sind nicht einfach zu finden. Auf dem Schwarzmarkt haben sie einen Wert von etwa einer Viertelmillion Euro. Das lässt Rückschlüsse auf die Ressourcen zu, die den Autoren zur Verfügung standen. Der hohe Aufwand für ein sehr spezielles Ziel spricht dagegen, dass es gewöhnliche Computerkriminelle waren. [Schutz der Infrastrukturen] Leon Panetta, Direktor der CIA sagte in einem Interview im Mai dieses Jahres: Das nächste Pearl Harbour wird ziemlich sicher eine Cyberattacke auf unser Stromnetz sein. Die Bedrohung durch Cyberattacken wird mittlerweile als so schwerwiegend eingestuft, dass die Nato offenbar erwägt, im Falle eines solchen Angriffs den Bündnisfall auszurufen. Nach ersten Informationen, die über den Entwurf für das neue strategische Konzept des Bündnisses durchgesickert sind, soll das auf dem Nato-Gipfel im November in Lissabon verabschiedet werden. Damit würde ein Cyber-Angriff auf die gleiche Stufe gestellt wie ein militärischer Schlag. [NPSI] Deutlich ist jedenfalls, und das nicht erst seit gestern, dass der Schutz der Informationsinfrastrukturen von existenzieller

9 9 Bedeutung ist. Um die Sicherheit dieser Infrastrukturen zu gewährleisten, hat die Deutsche Bundesregierung 2005 den nationalen Plan zum Schutz der Informationsinfrastrukturen verabschiedet (NPSI) Für die nationale Sicherheit ist zwar der Staat zuständig, die Kritischen Infrastrukturen in Deutschland befinden sich aber zu 80% in privatwirtschaftlicher Verantwortung. Erforderlich ist also eine enge Kooperation zwischen Wirtschaft und Staat. Dafür wurde 2007 der Umsetzungsplan KRITIS erarbeitet. Der Umsetzungsplan KRITIS ist wiederum ein Beitrag zum Europäischen Programm für den Schutz Kritischer Infrastrukturen. Im Januar 2009 ist die Richtlinie des Rates über die Ermittlung und Ausweisung europäischer kritischer Infrastrukturen und die Bewertung der Notwendigkeit, ihren Schutz zu verbessern in Kraft getreten. Die Ausweisung der Infrastrukturen soll bis 2011 von den Mitgliedsländern umgesetzt werden. Allerdings betrifft die Richtlinie zunächst nur die Sektoren Energie und Verkehr. [UP KRITIS] Der Umsetzungsplan KRITIS für die Sicherheit von IT- Infrastrukturen in Deutschland gibt drei strategische Ziele vor: 1. Prävention, 2. Reaktion 3. und Nachhaltigkeit. Maßnahmen sind auf mehreren Ebenen erforderlich: in den Unternehmen in den Branchen auf nationaler Ebene

10 10 grenzüberschreitend 1. Empfehlungen zur Prävention Um die Sicherheit von IT-Infrastrukturen zu gewährleisten, ist ein geplantes und organisiertes Sicherheitsmanagement aller Beteiligten notwendig. Dazu gehört, dass in den Unternehmen organisatorische Strukturen für das Sicherheitsmanagement geschaffen werden. Also: qualifizierte Leute eingestellt werden, die klare Zuständigkeiten haben. Die kritischen Geschäftsprozesse, die besonders schutzbedürftig sind, müssen identifiziert werden. Zudem sollten für branchenweite kritische Prozesse nach Möglichkeit zertifizierte Produkte eingesetzt werden. Jeder Betreiber sollte ein Gesamtkonzept der IT-Sicherheit erstellen, in das die Einzelmaßnahmen eingeordnet werden. Nach der Identifikation der kritischen Geschäftsprozesse wird ein Notfall- und Krisenmanagement erstellt. Der Umsetzungsplan empfiehlt außerdem, branchenintern Ausweichinfrastrukturen nutzbar zu machen. Unerlässlich ist auch die Schulung und Sensibilisierung der Mitarbeiter durch zielgruppenspezifische Angebote. Zudem werden gemeinsame Übungen, wie etwa die Länderübergreifende Krisenmanagement Exercise (LÜKEX) durchgeführt. [LÜKEX 2011]

11 11 Zur Planung und Durchführung der LÜKEX-Übungen richtet das Bundesministerium des Innern in Abstimmung mit den Bundesländern alle zwei Jahre eine Bund-Länder- Projektorganisation ein. Übungsziele und Übungsschwerpunkte werden in einem Übungsrahmen festgelegt. Die Projektleitung obliegt dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. LÜKEX ist inzwischen zum anerkannten Markenzeichen eines vorausschauenden Krisenvorsorgesystems geworden. Dabei wird sowohl das länder- und bereichsübergreifende Krisenmanagement erprobt, als auch bestehende Krisenmanagementstrukturen weiterentwickelt. Im Vordergrund steht aber die Bildung von bereichsübergreifenden Kooperationsnetzwerken. Krisen- bzw. Verwaltungsstäbe von Bund und Ländern bereiten sich so gemeinsam mit privaten Betreibern Kritischer Infrastrukturen, Hilfsorganisationen und Verbänden auf außerordentliche Krisenlagen vor. LÜKEX hat sich so zum Motor der Entwicklung des strategischen Krisenmanagements in Deutschland entwickelt. Die Übungsergebnisse fließen in Handlungsempfehlungen für das strategische Krisenmanagement, in die Aus- und Fortbildung, die Weiterentwicklung technischer Führungs- und Einsatzmittel sowie die Forschung im Bevölkerungsschutz ein. Ende 2011 findet die Übung auf der Grundlage eines Szenarios statt, das den Ausfall von Informationsinfrastrukturen vorgibt. Hierbei werden die Auswirkungen eines solchen Ausfalls auf Kritische Infrastrukturen durchgespielt sowie die daraus folgenden Kaskadeneffekte untersucht. Das Szenario sieht zielgerichtete Angriffe auf IT-Infrastrukturen, Ausfälle von IT-Infrastrukturen sowie bereichsübergreifende Ausfälle anderer Infrastrukturen vor. Im Ergebnis sollen regionale,

12 12 nationale und internationale Abhängigkeiten erfasst werden, kritische Bereiche identifiziert werden und gemeinsame Schutzziele festgelegt werden. 2. Reaktion Der Umsetzungsplan KRITIS gibt auch Empfehlungen für die Reaktion auf Störung in IT-Infrastrukturen. Ist der Ernstfall erst einmal eingetreten, muss schnell reagiert werden. Im Umsetzungsplan steht, welche Schritte in solchen Fällen eingehalten werden müssen. Die Betreiber kritischer Infrastrukturen müssen definieren, wie sie im einzelnen die IT-Sicherheitslage feststellen, also wem was gemeldet wird, wo die Informationen gesammelt werden, um dann unternehmensintern aber auch branchenweit die Lage zu beurteilen. Ebenfalls konkret festzulegen sind die Mechanismen der Warnung und Alarmierung: also wer sind die zu alarmierenden Personen und auf welchem Wege erfolgt dies. Für die Krisenreaktion empfiehlt der Umsetzungsplan branchenübergreifende Abwehrmaßnahmen, deren Koordination klar geregelt sein muss. 3. Nachhaltigkeit Und schließlich brauchen wir, um die nationalen Informationsinfrastrukturen langfristig schützen zu können, vertrauenswürdige IT-Dienstleistungen und IT- Sicherheitsprodukte.

13 13 Und qualifiziertes Personal, das mit diesen Produkten angemessen umgehen kann. Der Umsetzungsplan sieht vor, dass Wirtschaft und Staat gemeinsam Ausbildungsinhalte zur IT-Sicherheit entwickeln, die an Schulen und Hochschulen vermittelt werden sollen. Außerdem sollen die Betreiber kritischer Infrastrukturen mit Hochschulen in der Forschung zusammenarbeiten, damit verlässlichere IT-Lösungen entwickelt werden können. Ein positives Beispiel ist das Projekt ESUKOM der Fachhochschule Hannover, die mit Partnern aus Wirtschaft und Wissenschaft eine Echtzeit-Sicherheitslösung für Unternehmensnetze entwickelt. Das Projekt wird im Übrigen gefördert vom Bundesforschungsministerium. Das Bundesforschungsministerium und das Bundesinnenministerium haben bereits 2008 vereinbart, IT-Sicherheit als neuen Schwerpunkt der Forschungsförderung im Bereich der IKT zu etablieren. Den Kern des Förderschwerpunkts bildet das vorliegende Arbeitsprogramm IT-Sicherheitsforschung. Dafür werden über 5 Jahre zunächst einmal 30 Mio Euro bereitgestellt. Forschung und Entwicklung im Bereich IT-Sicherheit sind aber eine bleibende Aufgabe, um auch in Zukunft eine nachhaltige IT- Sicherheit zu gewährleisten. Die Informations- und Kommunikationstechnologien entwickeln sich rasant weiter. Sie sind durch extrem kurze Innovationszyklen geprägt. Das heißt, IT- Systeme, die heute noch als sicher gelten, können durch technologische Entwicklungen morgen bereits unsicher sein. Ein besonderer Fokus sollte daher auf die Entwicklung lernender Systeme gesetzt werden.

14 14 Die Betreiber kritischer Infrastrukturen sollten prinzipiell bei der IT-Sicherheit branchenweit zusammenarbeiten, aber auch branchen- und grenzübergreifend. Sie sollten gemeinsam Sicherheitsvorgaben erstellen und fortschreiben. Und sie sollten in Normungs- und Standardisierungsgremien mitarbeiten. [Schluss] Sehr geehrte Herren und Damen, IT-Infrastrukturen sind mittlerweile überall. Weite Bereiche des gesellschaftlichen und wirtschaftlichen Lebens hängen davon ab, dass diese Infrastrukturen richtig und zuverlässig funktionieren. Und dass Vertrauen in die Sicherheit der Systeme da ist. Gleichzeitig werden die weit vernetzten IT-Systeme zunehmend auch für kriminelle Zwecke eingesetzt. Paradoxerweise ist die IT- Technologie Tatwerkzeug und Ziel des Angriffs zugleich. Die kriminellen Aktionsfelder reichen vom Ausspionieren einzelner Daten von Bürgerinnen und Bürgern mit teils erheblichen Schäden über organisierte Kriminalität bis zu Spionage gegen staatliche Einrichtungen und Unternehmen. Die Organisierte Kriminalität setzte im letzten Jahr bereits mehr Geld mit Cyber-Crime um als mit Drogen. Mittel dazu waren zwar weniger Angriffe auf IT-Infrastrukturen als vielmehr Technologieund Identitätsdiebstahl. Sobald sich aber mit Angriffen auf die IT- Infrastruktur Geld machen lässt, bekommen wir es hier mit der organisierten Kriminalität zu tun. Davon abgesehen besteht natürlich die Gefahr terroristischer Anschläge auf die IT-Infrastrukturen. Hier ist unsere Gesellschaft besonders verwundbar und somit auch erpressbar.

15 15 Wir müssen uns gegen diese Gefahren wappnen. Die IT-Sicherheit liegt in der gemeinsamen Verantwortung von Staat und Wirtschaft. Der Umsetzungsplan KRITIS gibt einen guten Rahmen vor. Seine Empfehlungen müssen aber auch umgesetzt und konkretisiert werden. Und dasselbe gilt auch für die europäische Ebene. Kooperationen sind hier nicht nur wünschenswert sondern ebenfalls existenziell. Insofern sollten wir z.b. auch bei konkreten Übungen wie der LÜKEX staatenübergreifend zusammenarbeiten. Schließlich ist auch die Aufklärung und Sensibilisierung der Bürger und Bürgerinnen ein wichtiger Baustein der IT-Sicherheit. Unaufgeklärte Verbraucher, die mit ihren PCs online gehen, ohne sie sicher zu machen, geben Hackern erst die Möglichkeit, Botnetze zu schaffen, mit denen großangelegte Angriffe auf IT- Infrastrukturen gefahren werden können.

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Manifest für ein neues Arbeiten

Manifest für ein neues Arbeiten Manifest für ein neues Arbeiten Sie nannten es Arbeit für uns ist es unser Leben. Warum wir uns jetzt zu Wort melden. Wir haben keine Lust mehr auf Arbeiten von gestern. Wir lehnen starre, unflexible Arbeitsverhältnisse

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015 Ulmer Universitäts-Trainingscamp 1. bis 24. September 2015 Grußwort des Präsidenten der Universität Ulm Sehr geehrte Teilnehmer des Trainingscamps, liebe Erstsemester, ich bedanke mich ganz herzlich bei

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

HERAUSFORDERUNG WORK-LIFE-BALANCE: DIE KRÄFTE DER BALANCE IM UNTERNEHMEN. Lesen Sie jetzt einen Auszug aus dem PDF. Herausforderung Work-Life-Balance

HERAUSFORDERUNG WORK-LIFE-BALANCE: DIE KRÄFTE DER BALANCE IM UNTERNEHMEN. Lesen Sie jetzt einen Auszug aus dem PDF. Herausforderung Work-Life-Balance HERAUSFORDERUNG WORK-LIFE-BALANCE: DIE KRÄFTE DER BALANCE IM UNTERNEHMEN Mit Unterstützung von ABSTRACT In einer schnelllebigen Zeit mit hohen Anforderungen und der Tendenz zu ständiger Verfügbarkeit ist

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend

10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend Bundesministerium für Verkehr, Bau und Stadtentwicklung (Einzelplan 12) 10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Umfrage: In Deutschland liegt viel Gründerpotential brach

Umfrage: In Deutschland liegt viel Gründerpotential brach Umfrage: In Deutschland liegt viel Gründerpotential brach 47 Prozent der Deutschen wollten schon einmal unternehmerisch tätig werden Größte Hürden: Kapitalbeschaffung und Bürokratie junge Unternehmer sorgen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Was heißt das Was soll das?

Was heißt das Was soll das? Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Inhalt 1 Die Erstellung der Webseite... 3 2 Bezahlung... 4 3 Support... 5 4 Anschrift... 6 5 Haftung/Garantie/Mängel...

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen. Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Heizen mit der Strom-Wärmepumpe Der Strom-Sondertarif

Heizen mit der Strom-Wärmepumpe Der Strom-Sondertarif Der Strom-Sondertarif Der Stromsondertarif kaum Wettbewerb Informationen im Oktober 2008 hohe Abhängigkeit Am 28.10.2008 erhielten wir eine e-mail, die den augenblicklichen Zustand der Stromsondertarife

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Danke. für über 10 Jahre Dachs. In Zukunft noch mehr vom Dachs profitieren.

Danke. für über 10 Jahre Dachs. In Zukunft noch mehr vom Dachs profitieren. Danke für über 10 Jahre Dachs. In Zukunft noch mehr vom Dachs profitieren. Jetzt: Staatlich gefördert 2012 Von 2000 bis 2012 haben sich die Strompreise mehr als verdoppelt. Von 2000 bis 2012 haben sich

Mehr

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Besser leben in Sachsen

Besser leben in Sachsen Besser leben in Sachsen Kurz-Wahl-Programm 2014 der Partei DIE LINKE in Leichter Sprache Seite 2 Das können Sie in diesem Heft lesen: Das will die Partei DIE LINKE für Sachsen machen... 2 Wir wollen mehr

Mehr

Kurz-Wahl-Programm in leichter Sprache

Kurz-Wahl-Programm in leichter Sprache Kurz-Wahl-Programm in leichter Sprache Anmerkung: Das sind die wichtigsten Dinge aus dem Bundestags-Wahl-Programm in leichter Sprache. Aber nur das original Bundestags-Wahl-Programm ist wirklich gültig.

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Effiziente Prozesse. Die Formel 1 und die Druckindustrie Die Formel 1 und die Druckindustrie Was hat die Formel 1 mit der Druckindustrie zu tun? Nun: dass ein Formel-1-Ferrari eine hohe Anziehungskraft hat, ist nicht zu bestreiten. Und dass dies auch für die

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr