ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit"

Transkript

1 KUNDENMAGAZIN Nr. 01/2013 ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit auf Zertifizierung FIT FOR THE FUTURE Die IT-Trends 2013 FRAUEN IN FÜHRUNGSPOSITIONEN Cross-Mentoring im BRZ

2 S2 INHALT S4 S10 S12 S14 S20 S23 BRZ AKTUELL S4 Security-Trends 2013 S8 Mehr Sicherheit im Netz das IKT-Sicherheitsportal S10 Einführung IT-basiertes Auswahlverfahren in der Justizwache S12 Gleiche Leistung mit weniger Ressourcen Interview BMASK INTERNATIONAL S14 Fit for the Future die IT-Trends 2013 IT-NEWS S16 Interview mit dem BDA eine BRZ Success-Story S18 Interview mit dem BMUKK, Bereich Denkmalschutz S20 Frauen in Führungspositionen Interview Cross-Mentoring im BRZ S22 Kundenzufriedenheitsstudie 2012 FOTOSEITE S23 BRZ kurz und bündig IMPRESSUM Herausgeber und für den Inhalt verantwortlich: Bundesrechenzentrum GmbH, Hintere Zollamtsstraße 4, 1030 Wien; Redaktion BRZ: Christopher Reisinger; Satz und Layout: gantnerundenzi; Fotos, falls nicht anders angegeben: BRZ GmbH, istockphoto.com; Druck: Ueberreuter Print GmbH. Auf dem Titelbild: Ing. Johannes Mariel, Chief Information Security Officer (CISO), BRZ.

3 EDITORIAL S3 LIEBE LESERINNEN UND LESER! Das Thema Sicherheit hat beim BRZ schon seit seiner Ausgliederung 1997 oberste Priorität. Dies belegen unsere Zertifizierungen, etwa nach den Normen ISO und ISO 17799:2005 oder die Mitgliedschaften im CERT-Verbund und der A-SIT. Das Bundesrechenzentrum beschäftigt sich darüber hinaus regelmäßig mit den aktuellen Entwicklungen auf dem Gebiet der Cyberkriminalität und erarbeitet entsprechende Strategien und Maßnahmen, um auf zukünftige Trends und Gefahren vorbereitet zu sein. In dieser Ausgabe haben wir für Sie die Security-Trends 2013 zusammengefasst. Das in Kooperation mit BMF, BKA und A-SIT geschaffene IKT-Sicherheitsportal ist ein weiterer Schritt für mehr Sicherheit in der Informationsund Kommunikationstechnologie. Das Bundesrechenzentrum ist dabei für die technische Entwicklung und den Betrieb verantwortlich. Das BRZ verfolgt kontinuierlich Strategien zur Unterstützung des Bundes, um einen Beitrag zu einer effizienten Verwaltung und einer Entspannung der IT-Budgets zu leisten. Wir berichten dazu über ein Gespräch mit SC Ing. Mag. Andreas Thaller zur aktuellen Situation im BMASK und informieren über gelungene Projekte und Kooperationen, wie das gemeinsam mit dem BMUKK und dem Bundesdenkmalamt entwickelte Denkmalinformationssystem DEMIS. Auch das für die Justizwache entwickelte IT-basierte Auswahlverfahren hat neue Maßstäbe in der Verwaltung gesetzt. Um regelmäßig zu überprüfen, ob die Qualität unserer Leistungen mit den Wünschen und Anforderungen unserer Kunden übereinstimmt, haben wir Sie auch vergangenes Jahr um Ihre Meinung gebeten. Die Ergebnisse hat das Marktforschungsinstitut INTEGRAL in einem Bericht für Sie zusammengefasst. Abschließend bieten wir Ihnen einen Überblick der IT- Prognosen für Wir haben dazu die Top-Trends von Gartner und Capgemini auf ihre Auswirkungen auf die IT-Wirtschaft und die daraus entstehenden Anforderungen für die Verwaltung analysiert und kurz zusammengefasst. Wir wünschen Ihnen eine angenehme Lektüre und einen guten Start in den Frühling! DI Roland Jabkowski, MBA Sprecher der Geschäftsführung Mag. Christine Sumper-Billinger Kaufmännische Geschäftsführerin

4 S4 VIRUS T H R E A T SECURITY-TRENDS 2013 BRZ SETZT BEI INFORMATIONSSICHERHEIT AUF ZERTIFIZIERUNG Welche Gefahren erwarten uns im Cyberspace 2013? Diese Frage nach der Entwicklung der Sicherheitsbedrohungen beschäftigt die Sicherheitsverantwortlichen weltweit. Wir bieten Ihnen einen aktuellen Überblick, wie große Sicherheitsorganisationen und -anbieter die aktuelle Situation in ihren Prognosen und Trendanalysen einschätzen. GAP SECURITY Sicherheit als Strategiemerkmal Das Bundesrechenzentrum beschäftigt sich regelmäßig mit diesen Analysen und entwickelt Strategien und Maßnahmen, um auf aktuelle und zukünftige Trends und Gefahren vorbereitet zu sein. Mit der laufenden Weiterentwicklung eines normenkonformen Sicherheits- und Qualitätsmanagementsystems und der regelmäßigen Prüfung der Compliance der Entwicklungs-, Betriebs- und Verwaltungsabläufe unterstützen wir die öffentliche Verwaltung in Sicherheitsfragen. Dazu setzen wir auf die laufende Zertifizierung unseres Informationssicherheits-Managementsystems (ISMS) nach dem international anerkannten Standard ISO Diese Norm spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten ISMS unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation. Die Standards unterstützen bei der Definition von Zielen und Maßnahmen zur Informationssicherheit, bei der Compliance mit Gesetzen und anderen Vorgaben sowie beim kosteneffizienten Management von Sicherheitsrisiken. Ebenso hat das BRZ insbesondere die Kooperation mit CERT-Organisationen intensiviert und ist Mitglied beim Zentrum für sichere Informationstechnologie (A-SIT). Durch die Beteiligung an A-SIT kann das BRZ noch intensiver an der Sicherheitsstrategie und -architektur der öffentlichen Verwaltung mitwirken. Sowohl diese Beteiligungen als auch die laufende Beschäftigung mit der Identifizierung und der Abwehr künftiger Gefahrenpotenziale für das BRZ und seine Kunden lassen einige Sicherheitsschwerpunkte für das aktuelle Jahr erkennen, die verstärkter Aufmerksamkeit bedürfen. Im Jahr 2013 werden sich einige der Entwicklungen aus dem Jahr 2012 fortsetzen, es wird aber auch neue Bedrohungen geben, auf die man reagieren muss. Fortlaufende Sicherheitsschwerpunkte aus 2012 Ein Blick zurück ins Jahr 2012 zeigt uns die Sicherheits- Schwerpunkte der jüngeren Vergangenheit, die vor allem von Sicherheitslücken in Standardsoftware-Produkten wie Windows, MS Office und verschiedenen Adobe-Produkten geprägt war. Gleichzeitig setzte sich der Trend von professionellen Angriffen fort, die pro- SP AM minente Liste der Betroffenen

5 BRZ AKTUELL S5 IN FECTION SPY WARE MAL WARE beinhaltet im Government-Bereich unter anderem CIA, FBI und Scotland Yard, im Industriebereich beispielsweise Google und Yahoo. Auch Spammail-Attacken folgten diesem Trend. Die Qualität der Spammails wurde wesentlich verbessert, z. B. sind sie in der Landessprache des Empfängers verfasst und oft auch mit Absenderadressen versehen, die der Empfänger kennen kann. Gleichzeitig war die Anzahl von ungezielten Massenspams weiter rückläufig. Ebenso gab es eine deutliche Zunahme von Drive-by- Attacken auf Webseiten. Dabei wird die Schadsoftware auf meist unverdächtigen Webseiten (www.wetter.com), etwa durch Manipulation der Werbebanner, geschickt versteckt und kann von den User/innen kaum mit den bisher geltenden Vorsichtsmaßnahmen erkannt und vermieden werden. Der Mobility-Hype mit Smartphones und Tablets führte zu verstärkten Angriffen auf mobile Endgeräte mit speziell dafür hergestellter Malware, wobei laut dem IT-Sicherheitsunternehmen Kaspersky fast ausschließlich (99 %) Geräte mit dem Betriebssystem Android betroffen waren. Sicherheitsproblem Veraltete Software Das Sicherheitsproblem Nr. 1 wird künftig veraltete Software sein. Sie ist mit Schwachstellen behaftet und bietet sich für Angriffe an. Maßnahmen zur raschen Erkennung und Aktualisierung von Software-Schwachstellen sind daher wichtig. Das Bundesrechenzentrum hat dazu ein Schwachstellen-Managementverfahren eingerichtet, das diesen Bedrohungen entgegenwirkt. Es werden mehr als 250 Software-Produkte konsequent auf neu auftretende Schwachstellen überwacht. Im Anlassfall werden die Serviceverantwortlichen alarmiert. Je nach Schwere der festgestellten Schwachstelle, die nach dem international definierten Schema CVSS (Common Vulnerability Scoring System) bewertet wird, erfolgt die Behebung des Problems durch rasches Einspielen von Security-Patches. Falls der Hersteller diese noch nicht zur Verfügung stellt, werden geeignete andere Sicherheitsmaßnahmen implementiert. Denial-of-Service-Attacken (DoS) Die Netzgemeinschaft reagiert auf missfallende politische Vorgänge zunehmend durch Aktionen direkt im Internet. Mit einer Steigerung von Distributed-Denial-of-Service- Attacken (DDoS), also Angriffen von einer großen Anzahl von Rechnern auf eine Webseite mit dem Ziel, die Erreichbarkeit dieses Webservices zu verhindern, ist ebenfalls zu rechnen. Betroffen davon können E-Gov-Services sein, die von Hacktivisten in das missfallende politische Umfeld eingereiht werden. Allerdings hatten auch klassische E-Commerce-Anbieter (z. B. Amazon) oder Finanzdienstleister (z. B. Kreditkartenunternehmen) unter solchen Angriffen zu leiden. Mit den gleichen technischen Methoden von DDoS werden Spiel- und Wettanbieter mit der Androhung erpresst, die Verbindung zu ihren Webseiten lahmzulegen. Als Reaktion DDoS ATTACK darauf hat das BRZ entsprechende Abwehrmaßnahmen in technischer und organisatorischer Ausprägung installiert, die in der Lage sind, Schäden an den betroffenen Systemen zu vermeiden. In Zusammenarbeit mit den Internet- Providern können bis zu einem gewissen Ausmaß auch solche Angriffe blockiert und damit die Erreichbarkeit der Webservices aufrechterhalten werden.

6 S6 BRZ AKTUELL VI RUS DET ECTED Professionalisierung von Phishing Die Fortsetzung des Trends zur Professionalisierung von gezieltem Phishing zeichnet sich auch im Jahr 2013 ab. Dabei wird zunehmend auf eine Kombination von technischen Angriffsmethoden mit Spammails und einer Social- Engineering-Komponente gesetzt, mit der der User dazu verleitet werden soll, durch eigenes Zutun Sicherheitsmaßnahmen seines PC zu deaktivieren. Eine solche Attacke kann mit einer Mail beginnen, in der der Empfänger vor einem angeblichen Virus gewarnt wird, das auf seinem PC entdeckt wurde. Zur raschen Behebung dieses oft sehr drastisch geschilderten Problems wird ein Link auf eine vertrauenswürdige Webseite angeboten, von der ein Virenschutzprogramm herunter geladen werden PHISHING kann. Klickt der User nun auf diesen Link, beginnt ein Download, der vorgibt ein Virenschutzprogramm zu laden und dies auch manchmal tut, gleichzeitig aber auch die Malware installiert. Mit dieser werden weitere Angriffe wie das Ausspähen von Daten, der Diebstahl von Passwörtern, die der User später auf dem PC eingibt und ähnliche Angriffe durchgeführt. Um diesen Attacken vorzubeugen, hat das Bundesrechenzentrum ein effektives Antispam-System im Einsatz, das viele Spamund Phishingmails erkennt und vor der Zustellung in die Empfänger-Mailbox eliminiert. Die gezielten Phishingmails (Spear-Phishing) machen jedoch die eindeutige Identifizierung sehr schwierig. Hier liegt es in der Verantwortung des Empfängers, festzustellen, ob eine solche Mail von dem angezeigten Absender erwartet werden kann. Andererseits sind diese Mails konsequent zu löschen, vor allem aber die Installation von Software aus dem Internet sehr sorgfältig zu beurteilen und keinesfalls spontan vorzunehmen. THREAT Mobility-Hype und Hacking-as-a-Service Der Mobility-Hype wird zu einer weiteren Zunahme von Angriffen auf mobile Endgeräte führen. Mit dem Eintritt von Windows Phone 8 und Windows RT kommen weitere Plattformen neben dem Apple-Betriebssystem ios und Googles Android auf den Markt und werden potenzielle Ziele für Angriffe. Mit einem Mobile-Device-Managementsystem bereitet das BRZ ein System vor, das für dienstliche Endgeräte eine Sicherheitspolicy umsetzt, die einerseits die Installation von sicherheitsgefährdenden Produkten verhindern soll, andererseits auch einen Malware-Schutz gewährleistet, der im Falle einer Infektion die zentrale Verwaltung alarmiert. Kommerzialisierung von Attacken Eine weitere Bedrohung durch professionelle Angreifer entsteht durch die Kommerzialisierung von Attacken. Diese kommerziellen Angebote erfolgen über Online-Foren, die einem geschlossenen Benutzerkreis ihre häufig kostenpflichtigen Leistungen anbieten. Solche Leistungen sind beispielsweise Hacking-as-a-Service oder die Exklusivrechte für Schadsoftware inklusive eines Service-Level- Agreements, in dem garantiert wird, dass diese Malware nicht von den gängigen Virenschutzprogrammen erkannt wird. Die BRZ GmbH hat neben den technischen Abwehrmaßnahmen gegen solche Angriffe, insbesondere die Kooperation mit CERT-Organisationen intensiviert. Der wichtigste CERT-Partner ist das österreichische Government- CERT, aber auch die aktive Beteiligung im CERT-Verbund und bilaterale CERT-Kontakte bringen einen beträchtlichen Sicherheitsnutzen. Die aktive Beobachtung solcher Angriffsmethoden und die Analyse von Logfiles auf solche Angriffsmuster unterstützen die frühzeitige Erkennung von solchen Attacken und die Einleitung von Abwehrmaßnahmen dagegen.

7 BRZ AKTUELL S7 Das Informationssicherheits-Managementsystem (ISMS) nach dem international anerkannten Standard ISO spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten ISMS unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation. Ing. Johannes Mariel, Chief Information Security Officer (CISO), BRZ, vor der Sicherheitsschleuse eines Serverraums im BRZ. Internationale Analysen Insgesamt gesehen sind dies keine guten Aussichten, die uns die internationalen Analysten für das Jahr 2013 zeigen. Sie stellen die IT-Verantwortlichen vor große Herausforderungen, um die ihnen anvertrauten Daten angemessen zu schützen und die für die Geschäftsprozesse unabdingbare Verfügbarkeit der IT-Systeme zu gewährleisten. Diese Aufgabe kann aber nur bewältigt werden, wenn die notwendigen Ressourcen zur Verfügung stehen. Auch Jay Heiser, Research Vice President von Gartner, sieht in der vorgelegten Analyse mit dem Titel Is Security a Luxury in a Declining Economy? die Gefahr, dass angesichts der sehr bescheidenen Wachstumsprognosen für 2013 ein höheres Risiko akzeptiert wird, um so Kosten zu reduzieren. Er warnt vor der damit verbundenen steigenden Eintrittswahrscheinlichkeit von Sicherheitsvorfällen, die die Wettbewerbsfähigkeit von Unternehmen nachhaltig beschädigen. Auch die E-Government-Strukturen können sich dem Thema nicht entziehen. Sie sind in solchen Fällen vom Vertrauensverlust der Bürger betroffen, die von erfolgreichen Cyberangriffen ausgelöst werden können. Jay Heiser sieht daher die Verpflichtung der Sicherheitsverantwortlichen darin, die Entscheidungsträger für Budgets über die Auswirkung von Sicherheitsrisiken mit einer klaren Ausrichtung auf die Geschäfts- bzw. Verwaltungsprozesse zu informieren. Damit kann die gesetzliche, vertragliche und ethische Verpflichtung zum Schutz der Daten erfüllt werden. Howard Schmidt, ehemaliger Koordinator für Cyber- Sicherheit der Obama-Administration formulierte es so: Cyber-Sicherheit kostet Geld, aber keine Cyber-Sicherheit kostet viel mehr Geld! Autor: Ing. Johannes Mariel, Chief Security Officer (CSO), BRZ

8 S8 BRZ AKTUELL FÜR MEHR SICHERHEIT IM NETZ BMF, BKA UND A-SIT STARTEN IKT-SICHERHEITSPORTAL In den Medien wird immer häufiger über IT-Sicherheitsvorfälle mit teilweise schwerwiegenden Folgen berichtet. Online-Betrug, Computerviren und Hacking haben auch in Österreich bereits großen Schaden verursacht. Ab sofort bietet hier das IKT-Sicherheitsportal, erreichbar unter Rat und Hilfestellung. Das Bundesrechenzentrum ist für die technische Entwicklung und den Betrieb verantwortlich. Auftraggeber des neuen Portals sind das Bundesministerium für Finanzen (BMF), das Bundeskanzleramt (BKA) und das Zentrum für sichere Informationstechnologie Austria (A-SIT). Mit dem IKT-Sicherheitsportal ist ein großer Wurf gelungen. In kürzester Zeit wurde durch einen Schulterschluss von Verwaltung und Wirtschaft ein Internetportal geschaffen, das in dieser Form einzigartig ist. Laien und Experten, aber auch so sensible Gruppen wie Kinder und Jugendliche sowie Unternehmen finden auf rund Seiten alle wesentlichen Informationen zum Thema Sicherheit in der Informations- und Kommunikationstechnologie, betont SC Dr. Gerhard Popp, Leiter der IT-Sektion im BMF und Präsident der A-SIT. Im Gegensatz zu bereits existierenden Webseiten bietet das IKT-Sicherheitsportal Tipps und Handlungsempfehlungen für alle betroffenen Zielgruppen in Österreich und garantiert unabhängige und fundierte Informationen. Kinder und Jugendliche können sich beispielsweise über das richtige Verhalten bei Cyber-Mobbing informieren und Konsumentinnen und Konsumenten finden unter anderem Tipps zum gefahrlosen Online-Shopping. Für Unternehmen und die öffentliche Verwaltung stehen zum Beispiel Das IKT-Sicherheitsportal ist eine interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft und wurde im Rahmen der nationalen IKT-Sicherheitsstrategie für Österreich entwickelt. Zielgruppen sind Kinder und Jugendliche, Eltern, Lehrende, Konsumentinnen und Konsumenten sowie die Generation 60plus. Aber auch Unternehmen, deren Mitarbeiterinnen und Mitarbeiter, die öffentliche Verwaltung sowie die Sicherheitsforschung werden zum Thema Sicherheit bei Informations- und Kommunikationstechnologie (IKT) unterstützt. Zielgruppen Das IKT-Sicherheitsportal stellt Informationen für folgende Zielgruppen bereit: Nutzer/innen von IKT-Anwendungen und IKT-Endgeräten - Kinder & Jugendliche - Eltern - Lehrende - Konsument/innen - Generation 60plus - Mitarbeiter/innen Entwickler/innen und Betreiber/innen von IKT-Anwendungen und IKT-Infrastrukturen - Unternehmer/innen - Öffentliche Verwaltung - Sicherheitsforschung Stakeholder nationaler Initiativen im Bereich der IKT-Sicherheit - Nationale Sicherheitsinitiativen

9 BRZ AKTUELL S9 Screenshot von onlinesicherheit.gv.at Informationen zur Etablierung eines Informationssicherheits-Managementsystems (ISMS) zur Verfügung. Zahlreiche Kooperationspartner, wie zum Beispiel die Wirtschaftskammer Österreich (WKO), das Österreichische Institut für angewandte Telekommunikation (ÖIAT), die Vereinigung der Österreichischen Internet-Service- Provider (ISPA), das Kuratorium Sicheres Österreich (KSÖ) sowie die Rundfunk und Telekom Regulierungs-GmbH (RTR) liefern Fachinformationen, Ratgeber, Broschüren und Sicherheitshandbücher. Für weiterführende Informationen verlinkt das IKT-Sicherheitsportal auf andere Webseiten und vereinfacht so das Auffinden sicherheitsrelevanter Informationen im Internet. In einem nächsten Schritt soll das IKT-Sicherheitsportal auch aktuelle Sicherheitswarnungen zur Verfügung stellen. Weiters werden künftig ein Newsletter sowie Online- Checks angeboten. Außerdem soll in der Zukunft eine Mobile-App für Smartphones entwickelt werden. Portal-Services Das IKT-Sicherheitsportal stellt neben den zielgruppenspezifischen Informationen folgende Portal-Services zur Verfügung: Gefährdungstrends Das Service Gefährdungstrends stellt Informationen über aktuelle Gefährdungen im Zusammenhang mit der Informations- und Kommunikationstechnologie (IKT) zur Verfügung. Die Informationen stammen aus nationalen und internationalen Sicherheitsberichten und Sicherheitsstudien verschiedener Organisationen und Unternehmen. Sicherheitshandbuch Das Sicherheitshandbuch stellt Informationen zum Österreichischen Informationssicherheitshandbuch zur Verfügung. Dieses beschreibt und unterstützt die Vorgehensweise zur Etablierung eines umfassenden Informationssicherheits-Managementsystems (ISMS) in Unternehmen und der öffentlichen Verwaltung. Publikationen Das Service Publikationen stellt Informationen zu nationalen und internationalen Veröffentlichungen zur IKT-Sicherheit zur Verfügung. Bei den Publikationen handelt es sich um Broschüren, Checklisten, Folder, Konventionen, Leitfäden, Sicherheitsanalysen, Sicherheitsberichte, Sicherheitshandbücher, Sicherheitsstandards, Sicherheitsstrategien, Sicherheitsstudien und Unterrichtsmaterialien. Behörden und Institutionen Das Service Behörden und Institutionen stellt Informationen wie Zuständigkeiten, Post- und Internetadressen von IKT-sicherheitsrelevanten Behörden und Institutionen sowie von Beratungs- und Meldestellen in Österreich zur Verfügung. Sicherheitslexikon Das Sicherheitslexikon bietet Informationen und Erläuterungen zu Fachbegriffen der IKT-Sicherheit.

10 S10 BRZ AKTUELL OBJEKTIVE AUFSTIEGSCHANCEN NEUES AUSWAHLVERFAHREN IN DER JUSTIZWACHE Mit der Einführung eines IT-basierten Auswahlverfahrens hat die Justizwache neue Maßstäbe in der Verwaltung gesetzt. Mitarbeiter/innen, die sich um den Aufstieg zur E2a-Führungskraft (mittleres Management) bewerben, durchlaufen einen exakt defi nierten Testzyklus, der die wichtigsten Kompetenzaspekte umfasst. Auswertung, Ranking und Dokumentation erfolgen manipulationssicher und transparent mittels einer gemeinsam mit dem BRZ entwickelten Software, die reale Chancengleichheit bei höchstmöglicher Objektivität gewährleistet. Transparente Selektion Wie viele öffentliche und private Dienststellen rekrutiert auch die Justizwache ihre Führungskräfte aus den Reihen der eigenen Mitarbeiter/innen. Die Kriterien, nach denen ein/e Bewerber/in für die kostenintensive Fachausbildung ausgewählt wird, waren in der Vergangenheit jedoch kaum standardisiert. Dadurch kam es zu Nominierungen, die in Bezug auf die Qualifikations- und Genderrichtlinien nicht immer optimal besetzt waren und durch benachteiligte Bewerber/innen beeinsprucht wurden. Daher entschloss sich die Dienstbehörde gemeinsam mit der Strafvollzugsakademie unter der Leitung von Major Walter Kriebaum, ein neues, transparentes Selektionsverfahren zu entwickeln. Unter der Prämisse von Chancengleichheit, Objektivität und Transparenz sollten künftig die bestqualifizierten Bewerber/innen ausgewählt werden. Standardisiertes Gesamtbild Ziel war die standardisierte Erzeugung eines umfassenden Gesamtbildes je Bewerber/in. Allgemeinwissen, Fachkenntnisse, physiologische Belastbarkeit und soziale Kompetenz sollten in verschiedenen Tests und einem Hearing systematisch erfasst werden und in ein manipulationssicheres Bewertungsschema einfließen. Dazu war eine lückenlose Dokumentation aller Leistungen und Bewertungen gefordert. Als Resultat dieses mehrstufigen Prozesses sollte eine bundesweit widerspruchsfreie Reihung vorliegen, nach der die Ausbildungsplätze vergeben werden. Gemeinsam mit dem BRZ wurde die Klassifikation der Testinhalte und ein entsprechender Punkteschlüssel entwickelt. Darauf aufbauend erfolgte die maßgeschneiderte Implementierung des Datenbanksystems und der Front- Ends für Bewerber/innen, Administrator/innen sowie für Mitglieder der Hearing-Kommissionen. Flexibles Modulsystem Das Ergebnis ist ein plattformunabhängiges, browserbasiertes Modulsystem, das mühelos an künftige Bedürfnisse auch anderer Organisationen anpassbar ist. Im Fall der Justizwache absolvieren die Bewerber/innen zunächst einen Schreibtest, anhand dessen die Allgemeinbildung überprüft wird. Neben der Punktezahl wird auch ein Scan der Originalarbeit in der Datenbank abgelegt. Im nächsten Schritt sind mittels eines zweistufigen Fachtests 60 gewichtete Fragen am Computer zu beantworten, wobei nicht nur Single/Multiple-Choice Fragen, sondern Ziehübungen und Zuordnungs- oder Reihungsaufgaben zu lösen sind. Wer vorzeitig abschließt, kann in einem Bonustest zusätzliche Punkte sammeln. Die Fragen werden für jeden Test zufällig ausgewählt und gemischt, die Dokumentation erfolgt durch Screenshots. Die körperliche Fitness wird in einem Hindernisparcours und einem Gehtest ermittelt, wobei hier die erreichte Zeit und die Fehlerzahl bzw. der erreichte Fitness-Index als Bewertung in der Datenbank abgelegt werden. Abschließend durchläuft jede/r Bewerber/in ein Hearing zur Einschätzung der sozialen Kompetenz. Dabei werden die Antworten auf neun vorgegebene Fragen durch die Kommissionsmitglieder nach dem Schulnotensystem bewertet. Eine verbale Begründung ist im Falle einer sehr guten oder sehr schlechten Benotung obligatorisch und wird ebenfalls dokumentiert. Klare Perspektiven Für das Hearing wurde ein spezielles Interface geschaffen, das einen zügigen, synchronen Ablauf gewährleistet, auch wenn viele Kommissionsmitglieder an der Bewertung und Begründung beteiligt sind. Mit dem Ende des Hearings ist das Verfahren abgeschlossen und die/der Bewerber/in

11 BRZ AKTUELL S11 Vom Eingeteilten Beamten zum Dienstführenden Beamten Chancengleichheit dank des neuen IT-basierten Auswahlverfahrens. erhält das persönliche Endergebnis. Ab diesem Zeitpunkt ist der eigene Rang in einer bundesweiten und dienststellenbezogenen Reihungsliste ersichtlich, die für den Zeitpunkt des Ausbildungsbeginns und damit für eine klare Perspektive maßgeblich ist. Die Erzeugung der Reihungslisten erfolgt ausschließlich aufgrund eines Auftrags der Dienstbehörde und wird mit Datums- und Zeitstempel dokumentiert. Beste Akzeptanz Dass das neue Auswahlverfahren auf große Akzeptanz bei allen Beteiligten stößt, liegt auch an der äußerst gründlichen Projektvorbereitung durch das Management. So hat die Strafvollzugsakademie bereits im Vorfeld ein ausführliches Handbuch erstellt, das alle Bediensteten über Aufbau, Inhalte und Bewertungskriterien des Verfahrens informiert. Auch die Handhabung des Computertests konnte schon vorab über ein eigenes Lernprogramm trainiert werden. Denn schließlich profitiert die gesamte Organisation von den Vorteilen, die ein solches Verfahren bietet: Hohe Akzeptanz (kaum Einsprüche, weniger Konflikte) Höchstmögliche Objektivität (keine subjektive Einflussnahme möglich) Genderkonformität Umfassende Transparenz (Dokumentation bis auf Detailebene) Manipulationssicherheit (zahlreiche Absicherungen implementiert) Mit dem neuen E2a-Auswahlverfahren haben wir das Maximum dessen umgesetzt, was innerhalb organisatorischer Möglichkeiten an Transparenz und Objektivität machbar ist. Und dass sich nun aktuell gleich vier Frauen unter den Top-Ten befinden, ist zwar eine wenig überraschende, aber dafür umso positivere Auswirkung. Regierungsrätin Amtsdirektorin Gerda Tuider, Leiterin der Personalabteilung in der Vollzugsdirektion Erkenntnisgewinn (statistische Auswertung von Stärken/ Schwächen) Vom Start weg erfolgreich Alle Systemkomponenten funktionierten auf Anhieb fehlerlos. Auch nach mehrmonatigem Einsatz mit sehr vielen durchgeführten Auswahlverfahren traten keinerlei Probleme auf. Das resultierende Ranking wurde bislang von keiner/ keinem einzigen Bewerber/in beeinsprucht, die Fachausbildungen werden von den bestqualifizierten Bediensteten belegt, unter denen sich überdurchschnittlich viele Frauen befinden. Die Justizwache profitiert aber auch von einem zusätzlichen Erkenntnisgewinn: denn die dokumentierten Daten ermöglichen eine Analyse der Stärken und Schwächen innerhalb der Organisation. Darauf abgestimmt kann mittel- und langfristig eine Steuerung mit gezielten Weiterbildungsmaßnahmen erfolgen. Autoren: Horst Ranninger, Projekt- und Teamleiter E-Learning Multimedia und Print, BRZ und Major Walter Kriebaum, Strafvollzugsakademie Major Walter Kriebaum, Leiter der Abteilung Fortbildungszentrum in der Strafvollzugsakademie

12 S12 BRZ AKTUELL GLEICHE LEISTUNG MIT WENIGER RESSOURCEN PROFESSIONELLER UMGANG MIT PROZESSEN UND ABLAUFSYSTEMEN ALS OBERSTES ZIEL BRZ Direkt im Gespräch mit Herrn Ing. Mag. Andreas Thaller, Präsidialsektionsleiter im Bundesministerium für Arbeit, Soziales und Konsumentenschutz und Mag. Johann Lasarus, Abteilungsleiter für Informationstechnologie und -management Red.: Herr Mag. Thaller, zu den umfangreichen Aufgaben der Präsidialsektion zählt unter anderem der IT-Support des Ministeriums. Was fällt darüber hinaus in Ihren Zuständigkeitsbereich? Die Aufgaben der Präsidialsektion gliedern sich in drei Bereiche, die Präsidialangelegenheiten, die Supportfunktionen und die IT. Dazu gehören allgemeine rechtsdienstliche Ministerratsangelegenheiten und die Personalverantwortung der Organisation. Wir sind beispielsweise Dienstbehörde erster Instanz für die Zentralleitung und Dienstbehörde zweiter Instanz für die nachgeordneten Einrichtungen. Auch die Budgetverantwortung für unser Ressort zählt zu den Aufgaben der Präsidialsektion. Das verlangt die Koordination der unterschiedlichsten Tätigkeitsbereiche im Ressort. Die Vielzahl der Tätigkeitsbereiche zeigt sich auch in der Größe der Budgetverantwortung. Wir sind das Ressort mit einem der größten Budgets im Bund nach dem Bundesministerium für Finanzen. Red.: Welche Projekte beschäftigen Sie derzeit und welche Schwerpunkte setzen Sie in Ihrer Sektion? Das wichtigste Ziel im laufenden Jahr und auch in den nächsten Jahren ist sicherlich, auf die veränderte Personalsituation im Bund zu reagieren. Eine dementsprechende Maßnahme ist es, Prozesse, wie eine Aufgabenkritik, richtig umzusetzen, da wir an unsere Leistungsgrenzen stoßen. Wir haben dies im Haus bereits abgeschlossen, um wesentliche Leistungen auch mit weniger Personal zur Verfügung stellen zu können. Dazu haben wir uns bereits vor einiger Zeit entschlossen, eine konkrete Aufgabenkritik für unsere Mitarbeiter/innen einzuführen. Mit diesem Instrument arbeiten wir an der Verbesserung der internen Steuerung. Vom Sektionschef bis zur einzelnen Mitarbeiter/in wurden die Ziele ausgearbeitet und definiert. Am Ende des Jahres erfolgt jeweils die Evaluierung, ob und wie sie erreicht wurden. Für das BMASK ist das Prinzip der Wirkungsorientierung also nichts Neues. Dieser professionelle Umgang mit Prozessen und Ablaufanalysen ist ein wesentliches Ziel oder Projekt für die Zukunft, das derzeit bereits sehr gut läuft. Zusätzlich bieten wir die Möglichkeit von Screenings zur Optimierung der Organisationseinheiten an. Diese Screenings sind freiwillig und unterstützen bei Fragen und Anforderungen, etwa wie geht man mit veränderten Verhältnissen um bzw. wie passt man seine Organisation oder seine Abläufe so an, dass man den Anforderungen der Zukunft gerecht wird. Damit werden wir unsere Führungskräfte auch im nächsten Jahr weiter unterstützen. Unser Ressort hat ebenfalls eine verpflichtende Führungskräfteausbildung, um gerade in Zeiten knapper werdender Ressourcen budgetär und personell optimal reagieren zu können. Zusätzlich arbeiten wir daran, das Fördermittelmanagement zu modernisieren, um auch hier für die Zukunft bestmöglich aufgestellt zu sein. Das sind die großen Themen für 2013 und auch darüber hinaus für die kommenden Jahre. Red.: Was erwarten Sie sich von der IT bzw. wo sind die Punkte, bei denen Sie Unterstützung durch die IT und das BRZ erwarten? Vorrangig ist für mich, dass die IT auf die veränderte Situation der Ressorts reagiert und mit effizienten Lösungen und der Standardisierung von Anwendungen dazu beiträgt, die knapper werdenden Ressourcen abdecken zu können. Mittels Standardisierung, Automatisierung und Konsolidierung der IT muss ein wesentlicher Beitrag zu einer effizienten Verwaltung und eine Entspannung der IT-Budgets des Bundes erbracht werden. Kurz gesagt, ich erwarte

13 BRZ AKTUELL S13 BMASK/Pils Ing. Mag. Andreas Thaller, Präsidialsektionsleiter, BMASK, und Mag. Johann Lasarus, Abteilungsleiter für Informationstechnologie und -management, BMASK mir eine Kostenoptimierung im Sinne der Ressorts. Auch die dazugehörige Transparenz muss gegeben sein, um die Kostensenkung für den Bund durch Effizienz- & Produktivitätssteigerung nachvollziehbar zu machen. Red.: Herr Mag. Lasarus, wie sehen die derzeitigen IT Projekte des BMASK aus? Wir führen im Moment eine Neuentwicklung der gesamten Fachapplikationslandschaft im Bundessozialamt durch. Im Rahmen des mit dem BRZ und dem Bundessozialamt entwickelten Projekts ProFIT (Programm für fachspezifische IT-Lösungen) geht es darum, durch zeitgemäße IT-Systeme Effizienzsteigerungen im Fachbereich herbeizuführen, die erforderlich sind, um den Entwicklungen im Personalbereich Rechnung zu tragen. Gleichzeitig arbeiten wir in Abstimmung mit dem Bundesrechenzentrum daran, die IT-Infrastrukturkosten zu optimieren, um Sorge zu tragen, dass wir mit den vorhandenen Budgetmitteln das Auslangen finden. Red.: Herr Sektionschef, wenn Sie in die Zukunft blicken, worin bestehen für Sie künftige Herausforderungen? Ein Punkt, der sicherlich für die öffentliche Verwaltung und für den öffentlichen Dienst in Zukunft von großem Interesse sein wird, ist die Steuerung von großen Organisationseinheiten. Damit meine ich die Verwendung neuer Instrumente, etwa ein verbessertes Controlling, eine vereinfachte Kosten-Leistungsrechnung und ein neues Verständnis betreffend Ausbildung von Führungskräften. Dazu gehört, dass man sich Prozesse, Abläufe und Auslastungen sehr genau anschaut, dass man im Bereich Aufgabenkritik einen Schwerpunkt legt, insbesondere bei der Zweckkritik, sich sozusagen die Frage stellt: Was will ich erreichen? Wie kann ich optimieren? Diese Bereiche sind aber nicht voneinander getrennt zu betrachten, auch wenn die Kontaktpunkte nicht immer offensichtlich sind, kann man aber hier nur mit einer gesamtheitlichen Betrachtungsweise zielführend eine Verbesserung und Optimierung erreichen.

14 S14 INTERNATIONAL FIT FOR THE FUTURE DIE IT-TRENDS 2013 Das Bundesrechenzentrum beschäftigt sich regelmäßig mit den neuesten IT-Trends und ihren Auswirkungen auf die öffentliche Verwaltung. Zwei der bekanntesten IT-Marktforschungs- Unternehmen sind Gartner und Capgemini, deren Prognosen allerdings doch teilweise deutlich voneinander abweichen. So stehen z. B. bei Capgemini mit Virtualisierung, Master Data Management und Sicherheitsstandards Themen ganz oben auf der Top-Liste, die bei Gartner überhaupt nicht erwähnt werden. Im BRZ hat sich seit Langem bewährt, die jährlichen Prognosen durchzuarbeiten, miteinander zu vergleichen und schließlich gemessen an den Bedürfnissen unserer Kunden Überlegungen anzustellen und klare Entscheidungen für die Zukunft zu treffen. Wir haben für Sie die Top-Trends von Gartner und Capgemini auf ihre Auswirkungen auf die IT-Wirtschaft und die daraus entstehenden Anforderungen für die Verwaltung analysiert und im Folgenden kurz zusammengefasst. 01. Mobile Geräte Der Originaltext von Gartner spricht hier von Mobile Device Battles, die man auch in den einschlägigen Medien fast täglich mitverfolgen kann. Gartner geht davon aus, dass 2013 mobile Endgeräte den PC als wichtigstes Gerät für den Internetzugang verdrängen werden. Bis zum Jahr 2015 sollen in gesättigten Märkten etwa 80 Prozent aller verkauften Geräte Smartphones sein, die Absatzzahlen von Tablets werden in drei Jahren rund 50 Prozent des Niveaus von Notebooks erreichen. Im IT-Alltag heißt das, dass die Standardisierung der Hardware immer schwieriger wird und in Zukunft mehrere Plattformen unterstützt werden müssen. Das Ende der PC-Ära zeichnet sich ab, und Windows wird nur eines von mehreren Betriebssystemen sein, das von der IT unterstützt werden muss. Auch in der öffentlichen Verwaltung gewinnt der Wunsch, relevante Informationen immer und überall verfügbar zu haben, immer mehr an Bedeutung. Deshalb arbeitet das BRZ intensiv an mobilen Lösungen, einige Projekte wurden bereits erfolgreich umgesetzt: Ein SAP-Mobility-Prototyp, der SAP-Anwendungen am Blackberry ermöglicht, wurde mit dem SAP-Innovationspreis 2011 ausgezeichnet, ein Augmented-Reality-Behördenführer mit mehr als Einträgen wurde als App für Smartphones umgesetzt und eine Kultur-App für IOS und Android, die für das BKA entwickelt wurde, ist seit Februar 2013 als aktuellste Anwendung im Einsatz. 02. Mobile Anwendungen und HTML5 Mehr als 100 Anbieter von Tools zur Entwicklung mobiler Anwendungen kämpfen am Markt um Anteile, aber aufgrund der Vielfalt der mobilen Geräte wird nicht ein einziges Tool ausreichen, um alle Kundenbedürfnisse abzudecken. Bis HTML5 ganz ausgereift ist und vermutlich eine Spitzenstellung einnehmen wird, bleiben nativ, hybrid, Message und No Client die wichtigsten mobilen Architekturen. Wichtiger Punkt: Auch Design und Usability müssen für Touchscreens auf mehreren Endgeräten optimiert werden. 03. Personal Cloud Der klassische PC hat laut Gartner ausgedient, die Cloud gewinnt nicht nur für Unternehmen, sondern auch für den einzelnen privaten User immer mehr an Bedeutung: die Personal Cloud als immer verfügbarer Zugriffsort und als das Bindeglied zwischen den verschiedenen Endgeräten. Nicht eine Plattform wird dominieren, nicht ein Formfaktor, nicht eine Technik oder ein Anbieter, sondern eine gelenkte Vielfalt, die eine Verwaltung der mobilen Endgeräte zwingend erfordert. Gerade bei den Themen Mobility und Personal Cloud sollten, aufgrund der damit verbundenen Risiken, Sicherheitsstandards ganz oben stehen. Interessant ist, dass in den Top 10 von Gartner das Thema Sicherheit gar nicht aufscheint, bei Capgemini jedoch an dritter Stelle der Top-Themen steht. Das BRZ räumt dem Schutz von Daten durch individuelle Security-Lösungen oberste Priorität ein.

15 INTERNATIONAL S App-Stores für Unternehmen Gartner geht davon aus, dass Unternehmen bis 2014 ihren Arbeitnehmer/innen vermehrt mobile Anwendungen über private App-Stores zur Verfügung stellen werden, verbunden mit einer Rollenänderung der IT weg vom zentralen Planer hin zum Marktmanager. Auffallend erscheint, dass Capgemini die Wichtigkeit von Corporate App-Stores als Flop Nr. 2 einstuft die Zukunft wird zeigen, welche der Prognosen sich bewahrheiten konnte. 05. Das Internet der Dinge Internet of Things bezeichnet die Vernetzung von Gegenständen mit dem Internet, die selbstständig über das Internet kommunizieren und so verschiedene Aufgaben für den Besitzer erledigen können. Mögliche Anwendungen erstrecken sich von der einfachen Informationsversorgung über automatische Bestellungen bis hin zu Warn- und Notfallfunktionen. Ein Beispiel dafür wäre etwa die Paketverfolgung über das Internet Paketdienstleister bieten heute auf Basis einer eindeutigen Identifikation über Strichcodes oder 2D-Codes die Möglichkeit, Pakete im Transportprozess über entsprechende Webseiten zu verfolgen. Gartner prognostiziert hier neue Herausforderungen und Chancen durch eine breite Palette neuer Anwendungsmöglichkeiten. 06. Hybrid IT und Cloud-Computing Als eine der Folgen des more for less wird eine der wesentlichsten Auswirkungen des Cloud-Computings in neuen Rollen der IT-Abteilungen bestehen. In Zukunft werden diese vermehrt Vermittleraufgaben übernehmen müssen im Zusammenhang mit einer verbesserten Bereitstellung und dem optimierten Einsatz von oft sehr komplexen Cloud-Services. 07. Strategische Big Data Laut Gartner geht hier der Fokus weg vom Konzept eines einzelnen Data-Warehouses, in dem alle entscheidungsrelevanten Informationen liegen, hin zu Mehr-System-Konzepten inklusive Content-Management, Data-Warehouses, Daten-Marts und spezialisierten Dateisystemen. 08. In-Memory-Computing Durch den Trend zum In-Memory-Computing Nutzung des Arbeitsspeichers als Datenspeicher geht Gartner davon aus, dass Batch-Prozesse (Chargenprozessautomatisierung) zukünftig von Stunden auf Minuten oder gar Sekunden verkürzt werden können. Das bedeutet, dass Prozesse fast oder tatsächlich in Echtzeit in Form von Cloud-Services bereitgestellt werden können. 09. Integrierte Ökosysteme Lose gekoppelte heterogene Systeme sind out, die Zukunft liegt für die Marktforscher von Gartner in stärker integrierten Systemen und Ökosystemen. Ein Konzept, das für Hersteller interessant sein könnte: Mehr Kontrolle über den Lösungs-Stack, höhere Margen und vollständiger Lösungs-Stack in kontrollierter Umgebung ohne irgendwelche Hardware bereitstellen zu müssen. IT-Trends 2013: Die Tops und Flops von Capgemini Consulting. Capgemini 2013

16 S16 IT-NEWS BEWAHRUNG DES KULTURELLEN ERBES INTERVIEW MIT DR. BARBARA NEUBAUER, PRÄSIDENTIN DES BUNDESDENKMALAMTES (BDA) Red.: Das Bundesdenkmalamt steht für den Schutz und die Pflege vieler verschiedener Gebäude aus der Hoch- aber auch Alltagskultur. Frau Dr. Neubauer, was ist für Sie das Besondere an Ihren Aufgaben im Bundesdenkmalamt? Ich bezeichne uns im Bundesdenkmalamt gerne als die 3. Säule es gibt die bildende Kunst, die darstellende Kunst und eben das kulturelle Erbe als dritte Säule der Kultur. Es ist mir ein großes Anliegen, dies auch in der Außenwahrnehmung positiv zu beeinflussen. Neben dieser zunehmend wichtiger werdenden Vermittlung sind die Kernaufgaben des Bundesdenkmalamtes Denkmalforschung, Denkmalschutz und Denkmalpflege. Betroffen davon sind derzeit rund unbewegliche und bewegliche unter Denkmalschutz stehende Kulturgüter und das archäologische Erbe. Die neue Organisationsstruktur des Bundesdenkmalamtes seit 2011 trägt dazu bei, die Aufgabenbereiche und Zuständigkeiten auch für Außenstehende klar zu definieren. Als Präsidentin und Behördenleiterin kommt mir in allen fachlichen und rechtlichen Angelegenheiten die Letztverantwortung zu. Unterstützt werde ich dabei vom Fachdirektor (als Leiter der Fachabteilungen) und dem/der Verwaltungsdirektor/in (als Leiter der Rechts- und Supportabteilungen) sowie den Stabsstellen für Öffentlichkeitsarbeit und Qualitätsmanagement und dem im Präsidium angesiedelten Controlling. Direkt dem Präsidium unterstehen die 9 Landeskonservatorate, die die ersten Ansprechpartner für die Denkmaleigentümer/innen und Bürger/innen, vor allem in der praktischen Denkmalpflege, vor Ort sind. Das Schweizertor Bundesdenkmalamt, 1010 Wien BDA Red.: Frau Präsidentin, welche Projekte beschäftigen Sie derzeit und wie unterstützt die moderne Verwaltungs-IT Sie bzw. das Bundesdenkmalamt dabei im täglichen Arbeitsalltag? Bisher hatte die IT bei uns noch nicht den Stellenwert, den sie bei anderen Organisationen, die ähnliche Daten verwalten müssen, bereits erhalten hat. Vieles wurde lange abteilungs- oder sogar mitarbeiterspezifisch koordiniert und organisiert was dazu geführt hat, dass wir mit einem für uns beinahe als Jahrhundertprojekt zu bezeichnenden Einsatz die Inventarisation, die Dokumentation und auch die öffentliche Bereitstellung der Informationen über unser kulturelles Erbe vorangetrieben haben. Deshalb wurde das Projekt Denkmalinformationssystem DEMIS in Angriff genommen. Im Zentrum dieses Projekts steht die daten-

17 IT-NEWS S17 Dr. Barbara Neubauer, Präsidentin BDA G. Bergmeier, L. Nitsche/Graphische Information im Printformat zur Verfügung stellen. Auch viele Verwertungsmöglichkeiten, wie angesprochen, lassen sich durch die digitale Zurverfügungstellung besser transportieren. Unter den Stichworten Open Government und Geo Informationen sehe ich hier noch weitere Möglichkeiten, die bereits in den ersten Schritten vorhanden sind, aber in der Zukunft sicher noch viele neue Anwendungsgebiete bieten werden. Gleichzeitig ist diese große Chance aber auch eine große Herausforderung für das BDA. Es gilt zu evaluieren, welche Informationen wie freigegeben werden können. Die wissenschaftliche Aufarbeitung unseres Kulturerbes dient schon jetzt als Grundlage für viele Reiseführer und Tourismusinformationen. Für Österreich als Kulturtourismus-Land bieten sich somit zahlreiche Möglichkeiten, mit gezielten Informationen, die künftig auch mobil abrufbar sein könnten, ein gesteigertes Bewusstsein für das kulturelle Erbe und die damit verbundene Denkmalpflege zu fördern. technische Verschmelzung aller analogen und digitalen Datenbestände des Bundesdenkmalamts. Das Bundesdenkmalamt durchbricht durch den Einsatz dieser Technologie die traditionelle Trennung zwischen Akt und Sachdaten und beschreitet damit innerhalb der öffentlichen Verwaltung neue Wege. Angesichts der Komplexität des Vorhabens und der Neuartigkeit des Ansatzes wurde daher das Projekt DEMIS über weite Strecken als Forschungsprojekt geführt. Zusätzlich ist es als elektronische Bibliothek angelegt, über die wissenschaftliche Publikationen und Berichte aus dem Bereich des Bundesdenkmalamtes Fachleuten und einer interessierten Öffentlichkeit online zugänglich sein werden. Natürlich ist es nicht ausreichend, nur die Daten und ihre Verwaltung zu bedenken, sondern es müssen auch die Datenentstehung und -verwendung kritisch untersucht werden. Das Projekt stellt für uns einen wesentlichen Fortschritt dar, da wir auf diese Weise durch modernes Wissensmanagement denkmalrelevante Informationen nicht nur intern, sondern auch extern effizienter zur Verfügung stellen können. Einen weiteren wesentlichen Baustein stellen in diesem Zusammenhang die vom BDA formulierten Richtlinien und Standards zur Bau- und archäologischen Denkmalpflege dar, deren Implementierung ganz wesentlich durch das neue IT-System unterstützt werden wird. Sie werden Professionalität, Transparenz und Nachvollziehbarkeit der Entscheidungen in der öffentlichen Wahrnehmung steigern. Red.: Sehen Sie darüber hinaus Möglichkeiten, wie das Bundesdenkmalamt von IT-Projekten zur Verbesserung der Services profitieren kann? Ich glaube, dass die IT uns in eine Situation bringt, in der wir in Zukunft viele Erleichterungen und Einsparungen in der täglichen Arbeit spüren werden. Dazu gehört sicher auch die stete Weiterentwicklung der Arbeitstools. Wenn bisher jemand an uns herangetreten ist, mussten wir vieles an Red.: Wie hat sich für Sie die Zusammenarbeit mit dem Bundesrechenzentrum gestaltet bzw. welche Erwartungen haben Sie an das BRZ? Für uns war klar, dass wir bei der Sammlung und Aufbereitung der Daten des Bundesdenkmalamtes gerade in Sicherheitsfragen nicht das Know-how und die Ressourcen hatten, das Projekt von Anfang bis Ende alleine umzusetzen. Ich glaube, wir haben im BRZ einen guten Partner gefunden, der diese Anforderungen erfüllt und in gemeinsamer Zusammenarbeit professionell umsetzt. Wir arbeiten derzeit an drei Projekten, dazu gehört neben dem ELAK, die für uns so wichtige Archivierung unserer Denkmalschutzdaten. Das Denkmalschutzinformationssystem DEMIS und die dazugehörige Benutzeroberfläche DOBIS sind die eigentlichen Schatzkisten des Bundesdenkmalamtes. Hier sollen die Daten und Arbeiten des BDA seit dem 19. Jhdt. zusammengefasst und in moderner, digitaler Form aufbereitet werden. Wir haben natürlich noch zusätzliches Material, das bisher noch keinen Eingang in die digitalen Datenbanken gefunden hat. Dazu gehört beispielsweise die Digitalisierung des ebenfalls bis ins 19 Jhdt. zurückreichenden Fotoarchivs. Factbox Bundesdenkmalamt Die Aufgaben der dem BMUKK nachgeordneten Behörde umfassen die Erforschung, den Schutz, die Pflege und die Vermittlung des kulturellen Erbes. Dieses umfasst neben den Baudenkmalen auch bewegliche und archäologische Denkmale ebenso wie Gärten, Klang- und technische Denkmale. Weiters nimmt das BDA die im Denkmalschutzgesetz geregelten Ausfuhrangelegenheiten wahr. Die Organisation besteht aus dem Präsidium und dem Fach-, Rechts-und Verwaltungsbereich sowie dem Regionalbereich mit 9 dislozierten Dienststellen (Landeskonservatoraten).

18 S18 IT-NEWS DENKMALSCHUTZ IM BMU:KK VOM SCHUTZ ZUR AUFWERTUNG VON DENKMALEN Interview mit Dr. Elsa Brunner. In Ihrer Abteilung im Bundesministerium für Unterricht, Kunst und Kultur wird der Bereich Denkmalschutz betreut. Red.: Was ist für Sie das Besondere an den Aufgaben Ihrer Abteilung? Das Besondere ist für mich die enorme Breite in rechtlicher und inhaltlicher Hinsicht und die Vielfältigkeit der Aufgabenstellung. Diese reichen vom UNESCO-Weltkulturerbe und internationalen Angelegenheiten des Denkmalschutzes über legistische Belange, behördliche Verfahren, Budgetfragen bzw. Förderungsangelegenheiten bis hin zu verwaltungsinnovativen Projekten speziell mithilfe der Informationstechnologien oder gezielten Informationsmaßnahmen. Zu Letzteren sei als Beispiel ein gemeinsam mit dem Bundesministerium für Inneres/Bundeskriminalamt und dem Bundesdenkmalamt erarbeiteter Folder mit dem Titel Die Kultur der Prävention erwähnt. Red.: Frau Dr. Brunner, an welchen Projekten arbeiten Sie aktuell? Aktuell arbeiten wir an der Umstellung auf die Verwaltungsgerichtsbarkeit. Dazu war es notwendig, für das Denkmalschutzgesetz eine Novelle vorzubereiten und gleichzeitig einen Plan auszuarbeiten, um die derzeit im Ministerium anhängigen Berufungsverfahren geordnet abzuschließen bzw. auf das neue Bundesverwaltungsgericht überzuleiten. Ein großes Thema ist auch der erstmals 2009 erstellte Gesamtplan für das Bundesdenkmalamt bis Hier gilt es gewissermaßen Bilanz zu ziehen: Welche Vorhaben, die im Gesamtplan vor vier Jahren festgeschrieben wurden, sind bereits umgesetzt und wie soll es weitergehen? Eine wesentliche Hilfestellung dafür sind die seit 2011 praktizierten Vereinbarungen mit dem Bundesdenkmalamt über die zu erbringenden Leistungen und die dafür erforderlichen Ressourcen. In diesem Zusammenhang wurde der Wirkungskreislauf Denkmalschutz entwickelt, der die zukunftsorientierte Ausrichtung des österreichischen Denkmalschutzes fördert, unterstützt und aufzeigt. Ein weiteres Projekt, das mir noch sehr am Herzen liegt, ist der Ensembleschutz. Das Denkmalschutzgesetz sieht mehrere Möglichkeiten von Unterschutzstellungen vor. Man kann einzelne Objekte unter Schutz stellen, davon sind aber primär jeweils nur die Eigentümer/innen betroffen. Bei einem Ensemble geht es bereits um wesentlich mehr. Hier sprechen wir z. B. von einem ganzen Ortskern, die Auswirkungen davon betreffen eine Vielzahl von Bürger/ innen. Mit dem Instrument Ensembleschutz in Verbindung mit der Denkmalpflege sowie der Altstadterhaltung bzw. dem Ortsbildschutz lässt sich die kulturelle Entwicklung einer Region also gezielt unterstützen. Es regt zur Revitalisierung von ganzen Gebäudegruppen an wie sich am Beispiel der mittlerweile überwiegend für Jugendliche zu Wohnzwecken dienenden Häuser am Schöndorferplatz in Hallein in Salzburg eindrücklich zeigt lässt und kann

19 IT-NEWS S19 Dr. Elsa Brunner, Leiterin der Abteilung Denkmalschutz, BMUKK eine Reihe von anderen Projekten (z. B. Infrastruktur, Verkehr, Beschäftigung) auslösen. Warum ich dem Ensembleschutz darüber hinaus so einen großen Stellenwert einräume, hat auch damit zu tun, dass die Möglichkeit eröffnet werden könnte, dafür ab 2014 gezielt EU-Strukturfondsmittel anzusprechen und damit einen Investitionsschub zu erreichen, den wir mit den Denkmalschutzmitteln des Bundes allein nicht erreichen würden. Damit könnten wir gewissermaßen den Schritt vom Schutz von Einzelobjekten zu maßgeblichen kulturellen Impulsen für Regionen gehen. Red.: In welchem Ausmaß bietet Ihnen die IT dabei Unterstützung? Wir haben im Vorjahr das BRZ als Kooperationspartner für die Rechenzentrumsleistungen engagiert. Damit ist das Gesamtpaket des Denkmalinformationssystems DEMIS mit seinen Komponenten wie dem Denkmalobjektinformationssystem DOBIS, dem ELAK und weiteren Anwendungen gut aufgehoben. Gerade bei diesen für uns wesentlichen Systemen bin ich sehr froh über die positive Zusammenarbeit und die ständige Aktualisierung der Technologie. Die Durchführung des DEMIS-Projektes ist zur Erfüllung der Kernaufgaben im Bereich Denkmalschutz (Schützen, Pflegen, Forschen und Vermitteln) unter Berücksichtigung der Entwicklung der Personalsituation aus mehreren Gründen dringend erforderlich: Im Hinblick auf die Bundeskompetenz Denkmalschutz ist das Bundesdenkmalamt jene Dienststelle, die das Kulturgüterverzeichnis für ganz Österreich mit hinreichender rechtlicher, fachlicher und technischer Qualität zu führen hat. Ende 2013 sind die entsprechenden Geodaten im Bereich Denkmalschutz nach der INSPIRE-Richtlinie elektronisch zugänglich zu machen. Verwaltungszwecke (Steuerung, Planung, Controlling) und Informationsaufgaben gegenüber der Öffentlichkeit bedürfen zeitgemäßer IT-Lösungen. DOBIS dient zudem der Schaffung von bundesweiten Standards für E-Government in der Kulturobjektverwaltung. Red.: Sehen Sie darüber hinaus Möglichkeiten, wie Sie in Zukunft von IT-Projekten zur Verbesserung der Services profitieren können? Auf jeden Fall generell bei der besseren Zurverfügungstellung von Daten über Kulturgüter als Planungs- und Steuerungsgrundlage. Wir sind ja dazu aufgerufen, diese Steuerungsaufgabe und die Entwicklung der Strategie an die jeweilige Personal- und Ressourcensituation anzupassen. Das kann uns nur mit einer Arbeitsprozessanalyse und größtmöglicher Effizienz durch mögliche IT-Standardisierungen im täglichen Arbeiten gelingen. Red.: Gibt es darüber hinaus Projekte, die Sie als interessant für Ihre Abteilung ansehen? Das ist vor allem das Thema der Investitionen in den Denkmalschutz. Wir wissen, dass die Erhaltung des Kulturerbes ein großes finanzielles Engagement benötigt, das nicht von den Eigentümer/innen allein sondern nur durch verschiedene Partner/innen und Instrumente sichergestellt werden kann. Deshalb arbeiten wir daran, weitere Wege zu finden, um die Investitionen in den Denkmalschutz zu erhöhen. Dazu gehören etwa die bereits oben angesprochenen EU-Fördermittel genauso wie die Frage der steuerlichen Förderung. Derartige Maßnahmen bewirken eine Stärkung der mittelständischen Wirtschaft durch Förderung der Beschäftigung im Baubereich und im Baunebengewerbe und die Erhaltung von hochqualifizierten Fachkräften in Spezialberufen, eine Werbung für den Tourismus und die damit verbundene Belebung aller vom Fremdenverkehr profitierenden Branchen, eine Erhöhung des kulturellen Angebots für die Allgemeinheit und die Verbesserung der Qualität der Standorte wegen ihrer Kulturgüter. Wir benötigen dazu eine gute Datenbasis als Argumentations- bzw. Arbeitsgrundlage, um die Investitionen in den Denkmalschutz auf lange Sicht zu verbessern.

20 S20 IT-NEWS FRAUEN IN FÜHRUNGSPOSITIONEN CROSS-MENTORING IM BRZ Das BRZ nimmt seit einigen Jahren erfolgreich am Cross-Mentoring-Programm des Bundes teil. Ziel ist es, den Anteil an weiblichen Führungskräften zu erhöhen. Das Programm ermöglicht ambitionierten Mentees die berufliche Karriereplanung und persönliche Weiterentwicklung durch den Austausch mit erfahrenen Mentor/innen. Wir haben uns zum Thema Cross-Mentoring mit zwei Teilnehmer/innen aus dem BRZ unterhalten. Mentorin Karin Wegscheider, MBA, Abteilungsleiterin im Bundesrechenzentrum, sowie Mentee Eva Vogel, MAS, Key-Account-Managerin sprechen mit uns über ihre persönlichen Erfahrungen und Ziele. Red.: Was sind Ihrer Meinung nach die Definition und Ziele von Cross-Mentoring? Im Cross-Mentoring geht es darum, jüngere Mitarbeiterinnen des Bundesdienstes mit erfahrenen Führungskräften ressortübergreifend zu vernetzen. Nominiert werden Mitarbeiterinnen mit Führungsfunktion oder Führungspotenzial. Mentorin und Mentee kommen aus unterschiedlichen Bundeseinrichtungen. Im Zeitraum eines Schuljahres wird gemeinsam an einer beruflichen sowie persönlichen Weiterentwicklung gearbeitet, wobei das Ziel stark von der Mentee vorgegeben ist. Sie bestimmt Inhalt sowie Intensität. Red.: Wie sieht das Programm konkret aus? Das Ressort wählt sowohl die Mentorinnen als auch die Mentees aus. Über eine Online-Plattform des Bundeskanz- Red.: Frau Wegscheider, bitte stellen Sie sich kurz vor! Wie sind Sie zum BRZ gekommen? Ich bin Leiterin der Abteilung Verwaltungsautomation im Bereich Individualanwendungen. Für unsere Kunden entwickeln und betreiben wir individuelle Softwarelösungen. Ins Unternehmen kam ich im Jahr 2004, damals in der Rolle der betriebswirtschaftlichen Assistenz des ehemaligen SAP-Bereichs wurde die ursprüngliche Abteilung Verwaltungsautomation geteilt und ich habe mich für den neuen Abteilungsleiterposten beworben. Red.: Welche Aufgaben übernehmen Sie in Ihrer Abteilung? Einen Großteil meiner Arbeit investiere ich in die Betreuung unserer Kunden. Hier werden in gemeinsamen Gesprächen Lösungen zu verschiedenen Aufgabenstellungen gefunden. Die Organisation der internen Strukturen ist ein weiterer wichtiger Punkt. Auch wenn die einzelnen Teams sehr selbständig agieren, gibt es Notwendigkeiten, sich ressourcentechnisch aufeinander abzustimmen. Beim Thema Mitarbeiterführung achte ich auf eine kollegiale und offene Umgangsweise. Derzeit leite ich acht Teams, deren Leiter/ innen regelmäßig an mich berichten. Ich schätze deren Input an Ideen zur Verbesserung in allen Bereichen. Karin Wegscheider, MBA Abteilungsleiterin Verwaltungsautomation, BRZ

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business infoline Ausgabe 01 2014 ostensenkung Ressourcenverbrauch E zienzsteigerung Real-Time-Business s- TransformationVertrieb wachsende Standardisierung Datenqualität rsatzinvestitionen HTML5 Evaluierung Titel

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Das Österreichische Informationssicherheitshandbuch. Manfred Holzbach Oliver Pönisch A-SIT

Das Österreichische Informationssicherheitshandbuch. Manfred Holzbach Oliver Pönisch A-SIT Das Österreichische Informationssicherheitshandbuch Neuerungen 2013-2014 Manfred Holzbach Oliver Pönisch A-SIT manfred.holzbach@a-sit.at 1 Themen About A-SIT About Informationssicherheit Sicherheitshandbuch:

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Ralf Wiegand Institut der deutschen Wirtschaft Köln Consult GmbH IT-Trends und neue Geschäftsmöglichkeiten für Mittelstand und Handwerk

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Informationsmanagement für effiziente Kommunikationsprozesse. Geschäftsprozessoptimierung Produkt- und Dienstleistungsmanagement

Informationsmanagement für effiziente Kommunikationsprozesse. Geschäftsprozessoptimierung Produkt- und Dienstleistungsmanagement Informationsmanagement für effiziente Kommunikationsprozesse Geschäftsprozessoptimierung Produkt- und Dienstleistungsmanagement Kommunikation bedeutet Austausch und Verständigung von und über Informationen

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Quo vadis HR Interim Management? Executive Summary zur Empirischen Studie Juni 2013

Quo vadis HR Interim Management? Executive Summary zur Empirischen Studie Juni 2013 Quo vadis HR Interim Management? Tendenzen bis 2018. Executive Summary zur Empirischen Studie Juni 2013 Im Nachfolgenden sind die wichtigsten Ergebnisse der Studie Quo vadis HR Interim Management? Tendenzen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Bringen Sie Ihr Unternehmen innovativ voran. Mit klaren Lösungen und integrierter Unternehmenssteuerung.

Bringen Sie Ihr Unternehmen innovativ voran. Mit klaren Lösungen und integrierter Unternehmenssteuerung. Bringen Sie Ihr Unternehmen innovativ voran. Mit klaren Lösungen und integrierter Unternehmenssteuerung. Kennen Sie die wahren Werte Ihres Unternehmens? Im Finanzwesen und dem Controlling Ihres Unternehmens

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Rahmenkonzept Öffentlichkeitsarbeit. Jugendrotkreuz Thüringen. Jugendrotkreuz Thüringen

Rahmenkonzept Öffentlichkeitsarbeit. Jugendrotkreuz Thüringen. Jugendrotkreuz Thüringen Rahmenkonzept Öffentlichkeitsarbeit 1 Vorwort Wir leben in einem Computerzeitalter, in welchem Multimedia, Handy und Internet zu den meistgebrauchtesten Dingen gehören, die wir täglich nutzen. In einer

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten 1 ITpreneurship Beratungsangebot für eine unternehmerisch-wirtschaftliche IT-Optimierung In fast allen Unternehmen hat die

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Durchgängig IT-gestützt

Durchgängig IT-gestützt Beschaffung aktuell vom 03.09.2012 Seite: 026 Auflage: 18.100 (gedruckt) 10.253 (verkauft) 18.032 (verbreitet) Gattung: Zeitschrift Supplier Lifecycle Management Durchgängig IT-gestützt Obwohl die Identifizierung,

Mehr

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Deutsche Übersetzung. Im Zweifelsfall gilt das englische Original Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Ausgabe 2012 Verpflichtung gegenüber der Gesellschaft

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

ÖSTERREICH RECHNET MIT UNS

ÖSTERREICH RECHNET MIT UNS ÖSTERREICH RECHNET MIT UNS BRZ-Unternehmenspräsentation Manoela Bodiroza 09.09.2014 www.brz.gv.at BRZ GmbH Vertraulich AGENDA Rahmenbedingungen Kernkompetenzen & Markt Zahlen & Fakten Unternehmensstruktur

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

2 Whitepaper: Responsive UX Design

2 Whitepaper: Responsive UX Design Responsive UX Design Warum mobil? Eines der aktuellsten Themen in der Technischen Dokumentation ist die Bereitstellung von Inhalten für mobile Geräte. Zahlreiche Experten weisen auf die wachsende Bedeutung

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung Fachkräfte sichern Sozial benachteiligte Jugendliche in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 119 Berlin www.bmwi.de Redaktion

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Brand Check. Unser Angebot: LEAD Produktpalette. Strategy. Development. GoMarket. Zukunft planen. Neues erschaffen. Innovation vermarkten

Brand Check. Unser Angebot: LEAD Produktpalette. Strategy. Development. GoMarket. Zukunft planen. Neues erschaffen. Innovation vermarkten Unser Angebot: LEAD Produktpalette Brand Check Strategy Zukunft planen Development Neues erschaffen GoMarket Innovation vermarkten LEAD Audit LEAD Roadmap LEAD Markets LEAD Portfolio LEAD User Products

Mehr

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung Fachkräfte sichern Jugendliche mit Migrationshintergrund in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IT-Trends 2014 IT-Kompetenz im Management steigt

IT-Trends 2014 IT-Kompetenz im Management steigt IT-Trends 2014 IT-Kompetenz im Management steigt IKT-Forum Linz, 9. Oktober 2014 DI Bernd Bugelnig Capgemini eine starke Gruppe (Gesamtjahr 2013) Umsatz 2013: 10,092 Mrd. Operative Marge : 857 Mio. Operativer

Mehr

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at Gültig ab: 26. November 2012 Präambel/Zweck Das IKT-Sicherheitsportal ist eine ressortübergreifende

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Pressemeldung Frankfurt am Main, 02. Februar 2012 IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Software Quality Assurance wird nicht geliebt aber praktiziert. Die

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr