ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit"

Transkript

1 KUNDENMAGAZIN Nr. 01/2013 ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit auf Zertifizierung FIT FOR THE FUTURE Die IT-Trends 2013 FRAUEN IN FÜHRUNGSPOSITIONEN Cross-Mentoring im BRZ

2 S2 INHALT S4 S10 S12 S14 S20 S23 BRZ AKTUELL S4 Security-Trends 2013 S8 Mehr Sicherheit im Netz das IKT-Sicherheitsportal S10 Einführung IT-basiertes Auswahlverfahren in der Justizwache S12 Gleiche Leistung mit weniger Ressourcen Interview BMASK INTERNATIONAL S14 Fit for the Future die IT-Trends 2013 IT-NEWS S16 Interview mit dem BDA eine BRZ Success-Story S18 Interview mit dem BMUKK, Bereich Denkmalschutz S20 Frauen in Führungspositionen Interview Cross-Mentoring im BRZ S22 Kundenzufriedenheitsstudie 2012 FOTOSEITE S23 BRZ kurz und bündig IMPRESSUM Herausgeber und für den Inhalt verantwortlich: Bundesrechenzentrum GmbH, Hintere Zollamtsstraße 4, 1030 Wien; Redaktion BRZ: Christopher Reisinger; Satz und Layout: gantnerundenzi; Fotos, falls nicht anders angegeben: BRZ GmbH, istockphoto.com; Druck: Ueberreuter Print GmbH. Auf dem Titelbild: Ing. Johannes Mariel, Chief Information Security Officer (CISO), BRZ.

3 EDITORIAL S3 LIEBE LESERINNEN UND LESER! Das Thema Sicherheit hat beim BRZ schon seit seiner Ausgliederung 1997 oberste Priorität. Dies belegen unsere Zertifizierungen, etwa nach den Normen ISO und ISO 17799:2005 oder die Mitgliedschaften im CERT-Verbund und der A-SIT. Das Bundesrechenzentrum beschäftigt sich darüber hinaus regelmäßig mit den aktuellen Entwicklungen auf dem Gebiet der Cyberkriminalität und erarbeitet entsprechende Strategien und Maßnahmen, um auf zukünftige Trends und Gefahren vorbereitet zu sein. In dieser Ausgabe haben wir für Sie die Security-Trends 2013 zusammengefasst. Das in Kooperation mit BMF, BKA und A-SIT geschaffene IKT-Sicherheitsportal ist ein weiterer Schritt für mehr Sicherheit in der Informationsund Kommunikationstechnologie. Das Bundesrechenzentrum ist dabei für die technische Entwicklung und den Betrieb verantwortlich. Das BRZ verfolgt kontinuierlich Strategien zur Unterstützung des Bundes, um einen Beitrag zu einer effizienten Verwaltung und einer Entspannung der IT-Budgets zu leisten. Wir berichten dazu über ein Gespräch mit SC Ing. Mag. Andreas Thaller zur aktuellen Situation im BMASK und informieren über gelungene Projekte und Kooperationen, wie das gemeinsam mit dem BMUKK und dem Bundesdenkmalamt entwickelte Denkmalinformationssystem DEMIS. Auch das für die Justizwache entwickelte IT-basierte Auswahlverfahren hat neue Maßstäbe in der Verwaltung gesetzt. Um regelmäßig zu überprüfen, ob die Qualität unserer Leistungen mit den Wünschen und Anforderungen unserer Kunden übereinstimmt, haben wir Sie auch vergangenes Jahr um Ihre Meinung gebeten. Die Ergebnisse hat das Marktforschungsinstitut INTEGRAL in einem Bericht für Sie zusammengefasst. Abschließend bieten wir Ihnen einen Überblick der IT- Prognosen für Wir haben dazu die Top-Trends von Gartner und Capgemini auf ihre Auswirkungen auf die IT-Wirtschaft und die daraus entstehenden Anforderungen für die Verwaltung analysiert und kurz zusammengefasst. Wir wünschen Ihnen eine angenehme Lektüre und einen guten Start in den Frühling! DI Roland Jabkowski, MBA Sprecher der Geschäftsführung Mag. Christine Sumper-Billinger Kaufmännische Geschäftsführerin

4 S4 VIRUS T H R E A T SECURITY-TRENDS 2013 BRZ SETZT BEI INFORMATIONSSICHERHEIT AUF ZERTIFIZIERUNG Welche Gefahren erwarten uns im Cyberspace 2013? Diese Frage nach der Entwicklung der Sicherheitsbedrohungen beschäftigt die Sicherheitsverantwortlichen weltweit. Wir bieten Ihnen einen aktuellen Überblick, wie große Sicherheitsorganisationen und -anbieter die aktuelle Situation in ihren Prognosen und Trendanalysen einschätzen. GAP SECURITY Sicherheit als Strategiemerkmal Das Bundesrechenzentrum beschäftigt sich regelmäßig mit diesen Analysen und entwickelt Strategien und Maßnahmen, um auf aktuelle und zukünftige Trends und Gefahren vorbereitet zu sein. Mit der laufenden Weiterentwicklung eines normenkonformen Sicherheits- und Qualitätsmanagementsystems und der regelmäßigen Prüfung der Compliance der Entwicklungs-, Betriebs- und Verwaltungsabläufe unterstützen wir die öffentliche Verwaltung in Sicherheitsfragen. Dazu setzen wir auf die laufende Zertifizierung unseres Informationssicherheits-Managementsystems (ISMS) nach dem international anerkannten Standard ISO Diese Norm spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten ISMS unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation. Die Standards unterstützen bei der Definition von Zielen und Maßnahmen zur Informationssicherheit, bei der Compliance mit Gesetzen und anderen Vorgaben sowie beim kosteneffizienten Management von Sicherheitsrisiken. Ebenso hat das BRZ insbesondere die Kooperation mit CERT-Organisationen intensiviert und ist Mitglied beim Zentrum für sichere Informationstechnologie (A-SIT). Durch die Beteiligung an A-SIT kann das BRZ noch intensiver an der Sicherheitsstrategie und -architektur der öffentlichen Verwaltung mitwirken. Sowohl diese Beteiligungen als auch die laufende Beschäftigung mit der Identifizierung und der Abwehr künftiger Gefahrenpotenziale für das BRZ und seine Kunden lassen einige Sicherheitsschwerpunkte für das aktuelle Jahr erkennen, die verstärkter Aufmerksamkeit bedürfen. Im Jahr 2013 werden sich einige der Entwicklungen aus dem Jahr 2012 fortsetzen, es wird aber auch neue Bedrohungen geben, auf die man reagieren muss. Fortlaufende Sicherheitsschwerpunkte aus 2012 Ein Blick zurück ins Jahr 2012 zeigt uns die Sicherheits- Schwerpunkte der jüngeren Vergangenheit, die vor allem von Sicherheitslücken in Standardsoftware-Produkten wie Windows, MS Office und verschiedenen Adobe-Produkten geprägt war. Gleichzeitig setzte sich der Trend von professionellen Angriffen fort, die pro- SP AM minente Liste der Betroffenen

5 BRZ AKTUELL S5 IN FECTION SPY WARE MAL WARE beinhaltet im Government-Bereich unter anderem CIA, FBI und Scotland Yard, im Industriebereich beispielsweise Google und Yahoo. Auch Spammail-Attacken folgten diesem Trend. Die Qualität der Spammails wurde wesentlich verbessert, z. B. sind sie in der Landessprache des Empfängers verfasst und oft auch mit Absenderadressen versehen, die der Empfänger kennen kann. Gleichzeitig war die Anzahl von ungezielten Massenspams weiter rückläufig. Ebenso gab es eine deutliche Zunahme von Drive-by- Attacken auf Webseiten. Dabei wird die Schadsoftware auf meist unverdächtigen Webseiten (www.wetter.com), etwa durch Manipulation der Werbebanner, geschickt versteckt und kann von den User/innen kaum mit den bisher geltenden Vorsichtsmaßnahmen erkannt und vermieden werden. Der Mobility-Hype mit Smartphones und Tablets führte zu verstärkten Angriffen auf mobile Endgeräte mit speziell dafür hergestellter Malware, wobei laut dem IT-Sicherheitsunternehmen Kaspersky fast ausschließlich (99 %) Geräte mit dem Betriebssystem Android betroffen waren. Sicherheitsproblem Veraltete Software Das Sicherheitsproblem Nr. 1 wird künftig veraltete Software sein. Sie ist mit Schwachstellen behaftet und bietet sich für Angriffe an. Maßnahmen zur raschen Erkennung und Aktualisierung von Software-Schwachstellen sind daher wichtig. Das Bundesrechenzentrum hat dazu ein Schwachstellen-Managementverfahren eingerichtet, das diesen Bedrohungen entgegenwirkt. Es werden mehr als 250 Software-Produkte konsequent auf neu auftretende Schwachstellen überwacht. Im Anlassfall werden die Serviceverantwortlichen alarmiert. Je nach Schwere der festgestellten Schwachstelle, die nach dem international definierten Schema CVSS (Common Vulnerability Scoring System) bewertet wird, erfolgt die Behebung des Problems durch rasches Einspielen von Security-Patches. Falls der Hersteller diese noch nicht zur Verfügung stellt, werden geeignete andere Sicherheitsmaßnahmen implementiert. Denial-of-Service-Attacken (DoS) Die Netzgemeinschaft reagiert auf missfallende politische Vorgänge zunehmend durch Aktionen direkt im Internet. Mit einer Steigerung von Distributed-Denial-of-Service- Attacken (DDoS), also Angriffen von einer großen Anzahl von Rechnern auf eine Webseite mit dem Ziel, die Erreichbarkeit dieses Webservices zu verhindern, ist ebenfalls zu rechnen. Betroffen davon können E-Gov-Services sein, die von Hacktivisten in das missfallende politische Umfeld eingereiht werden. Allerdings hatten auch klassische E-Commerce-Anbieter (z. B. Amazon) oder Finanzdienstleister (z. B. Kreditkartenunternehmen) unter solchen Angriffen zu leiden. Mit den gleichen technischen Methoden von DDoS werden Spiel- und Wettanbieter mit der Androhung erpresst, die Verbindung zu ihren Webseiten lahmzulegen. Als Reaktion DDoS ATTACK darauf hat das BRZ entsprechende Abwehrmaßnahmen in technischer und organisatorischer Ausprägung installiert, die in der Lage sind, Schäden an den betroffenen Systemen zu vermeiden. In Zusammenarbeit mit den Internet- Providern können bis zu einem gewissen Ausmaß auch solche Angriffe blockiert und damit die Erreichbarkeit der Webservices aufrechterhalten werden.

6 S6 BRZ AKTUELL VI RUS DET ECTED Professionalisierung von Phishing Die Fortsetzung des Trends zur Professionalisierung von gezieltem Phishing zeichnet sich auch im Jahr 2013 ab. Dabei wird zunehmend auf eine Kombination von technischen Angriffsmethoden mit Spammails und einer Social- Engineering-Komponente gesetzt, mit der der User dazu verleitet werden soll, durch eigenes Zutun Sicherheitsmaßnahmen seines PC zu deaktivieren. Eine solche Attacke kann mit einer Mail beginnen, in der der Empfänger vor einem angeblichen Virus gewarnt wird, das auf seinem PC entdeckt wurde. Zur raschen Behebung dieses oft sehr drastisch geschilderten Problems wird ein Link auf eine vertrauenswürdige Webseite angeboten, von der ein Virenschutzprogramm herunter geladen werden PHISHING kann. Klickt der User nun auf diesen Link, beginnt ein Download, der vorgibt ein Virenschutzprogramm zu laden und dies auch manchmal tut, gleichzeitig aber auch die Malware installiert. Mit dieser werden weitere Angriffe wie das Ausspähen von Daten, der Diebstahl von Passwörtern, die der User später auf dem PC eingibt und ähnliche Angriffe durchgeführt. Um diesen Attacken vorzubeugen, hat das Bundesrechenzentrum ein effektives Antispam-System im Einsatz, das viele Spamund Phishingmails erkennt und vor der Zustellung in die Empfänger-Mailbox eliminiert. Die gezielten Phishingmails (Spear-Phishing) machen jedoch die eindeutige Identifizierung sehr schwierig. Hier liegt es in der Verantwortung des Empfängers, festzustellen, ob eine solche Mail von dem angezeigten Absender erwartet werden kann. Andererseits sind diese Mails konsequent zu löschen, vor allem aber die Installation von Software aus dem Internet sehr sorgfältig zu beurteilen und keinesfalls spontan vorzunehmen. THREAT Mobility-Hype und Hacking-as-a-Service Der Mobility-Hype wird zu einer weiteren Zunahme von Angriffen auf mobile Endgeräte führen. Mit dem Eintritt von Windows Phone 8 und Windows RT kommen weitere Plattformen neben dem Apple-Betriebssystem ios und Googles Android auf den Markt und werden potenzielle Ziele für Angriffe. Mit einem Mobile-Device-Managementsystem bereitet das BRZ ein System vor, das für dienstliche Endgeräte eine Sicherheitspolicy umsetzt, die einerseits die Installation von sicherheitsgefährdenden Produkten verhindern soll, andererseits auch einen Malware-Schutz gewährleistet, der im Falle einer Infektion die zentrale Verwaltung alarmiert. Kommerzialisierung von Attacken Eine weitere Bedrohung durch professionelle Angreifer entsteht durch die Kommerzialisierung von Attacken. Diese kommerziellen Angebote erfolgen über Online-Foren, die einem geschlossenen Benutzerkreis ihre häufig kostenpflichtigen Leistungen anbieten. Solche Leistungen sind beispielsweise Hacking-as-a-Service oder die Exklusivrechte für Schadsoftware inklusive eines Service-Level- Agreements, in dem garantiert wird, dass diese Malware nicht von den gängigen Virenschutzprogrammen erkannt wird. Die BRZ GmbH hat neben den technischen Abwehrmaßnahmen gegen solche Angriffe, insbesondere die Kooperation mit CERT-Organisationen intensiviert. Der wichtigste CERT-Partner ist das österreichische Government- CERT, aber auch die aktive Beteiligung im CERT-Verbund und bilaterale CERT-Kontakte bringen einen beträchtlichen Sicherheitsnutzen. Die aktive Beobachtung solcher Angriffsmethoden und die Analyse von Logfiles auf solche Angriffsmuster unterstützen die frühzeitige Erkennung von solchen Attacken und die Einleitung von Abwehrmaßnahmen dagegen.

7 BRZ AKTUELL S7 Das Informationssicherheits-Managementsystem (ISMS) nach dem international anerkannten Standard ISO spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten ISMS unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation. Ing. Johannes Mariel, Chief Information Security Officer (CISO), BRZ, vor der Sicherheitsschleuse eines Serverraums im BRZ. Internationale Analysen Insgesamt gesehen sind dies keine guten Aussichten, die uns die internationalen Analysten für das Jahr 2013 zeigen. Sie stellen die IT-Verantwortlichen vor große Herausforderungen, um die ihnen anvertrauten Daten angemessen zu schützen und die für die Geschäftsprozesse unabdingbare Verfügbarkeit der IT-Systeme zu gewährleisten. Diese Aufgabe kann aber nur bewältigt werden, wenn die notwendigen Ressourcen zur Verfügung stehen. Auch Jay Heiser, Research Vice President von Gartner, sieht in der vorgelegten Analyse mit dem Titel Is Security a Luxury in a Declining Economy? die Gefahr, dass angesichts der sehr bescheidenen Wachstumsprognosen für 2013 ein höheres Risiko akzeptiert wird, um so Kosten zu reduzieren. Er warnt vor der damit verbundenen steigenden Eintrittswahrscheinlichkeit von Sicherheitsvorfällen, die die Wettbewerbsfähigkeit von Unternehmen nachhaltig beschädigen. Auch die E-Government-Strukturen können sich dem Thema nicht entziehen. Sie sind in solchen Fällen vom Vertrauensverlust der Bürger betroffen, die von erfolgreichen Cyberangriffen ausgelöst werden können. Jay Heiser sieht daher die Verpflichtung der Sicherheitsverantwortlichen darin, die Entscheidungsträger für Budgets über die Auswirkung von Sicherheitsrisiken mit einer klaren Ausrichtung auf die Geschäfts- bzw. Verwaltungsprozesse zu informieren. Damit kann die gesetzliche, vertragliche und ethische Verpflichtung zum Schutz der Daten erfüllt werden. Howard Schmidt, ehemaliger Koordinator für Cyber- Sicherheit der Obama-Administration formulierte es so: Cyber-Sicherheit kostet Geld, aber keine Cyber-Sicherheit kostet viel mehr Geld! Autor: Ing. Johannes Mariel, Chief Security Officer (CSO), BRZ

8 S8 BRZ AKTUELL FÜR MEHR SICHERHEIT IM NETZ BMF, BKA UND A-SIT STARTEN IKT-SICHERHEITSPORTAL In den Medien wird immer häufiger über IT-Sicherheitsvorfälle mit teilweise schwerwiegenden Folgen berichtet. Online-Betrug, Computerviren und Hacking haben auch in Österreich bereits großen Schaden verursacht. Ab sofort bietet hier das IKT-Sicherheitsportal, erreichbar unter Rat und Hilfestellung. Das Bundesrechenzentrum ist für die technische Entwicklung und den Betrieb verantwortlich. Auftraggeber des neuen Portals sind das Bundesministerium für Finanzen (BMF), das Bundeskanzleramt (BKA) und das Zentrum für sichere Informationstechnologie Austria (A-SIT). Mit dem IKT-Sicherheitsportal ist ein großer Wurf gelungen. In kürzester Zeit wurde durch einen Schulterschluss von Verwaltung und Wirtschaft ein Internetportal geschaffen, das in dieser Form einzigartig ist. Laien und Experten, aber auch so sensible Gruppen wie Kinder und Jugendliche sowie Unternehmen finden auf rund Seiten alle wesentlichen Informationen zum Thema Sicherheit in der Informations- und Kommunikationstechnologie, betont SC Dr. Gerhard Popp, Leiter der IT-Sektion im BMF und Präsident der A-SIT. Im Gegensatz zu bereits existierenden Webseiten bietet das IKT-Sicherheitsportal Tipps und Handlungsempfehlungen für alle betroffenen Zielgruppen in Österreich und garantiert unabhängige und fundierte Informationen. Kinder und Jugendliche können sich beispielsweise über das richtige Verhalten bei Cyber-Mobbing informieren und Konsumentinnen und Konsumenten finden unter anderem Tipps zum gefahrlosen Online-Shopping. Für Unternehmen und die öffentliche Verwaltung stehen zum Beispiel Das IKT-Sicherheitsportal ist eine interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft und wurde im Rahmen der nationalen IKT-Sicherheitsstrategie für Österreich entwickelt. Zielgruppen sind Kinder und Jugendliche, Eltern, Lehrende, Konsumentinnen und Konsumenten sowie die Generation 60plus. Aber auch Unternehmen, deren Mitarbeiterinnen und Mitarbeiter, die öffentliche Verwaltung sowie die Sicherheitsforschung werden zum Thema Sicherheit bei Informations- und Kommunikationstechnologie (IKT) unterstützt. Zielgruppen Das IKT-Sicherheitsportal stellt Informationen für folgende Zielgruppen bereit: Nutzer/innen von IKT-Anwendungen und IKT-Endgeräten - Kinder & Jugendliche - Eltern - Lehrende - Konsument/innen - Generation 60plus - Mitarbeiter/innen Entwickler/innen und Betreiber/innen von IKT-Anwendungen und IKT-Infrastrukturen - Unternehmer/innen - Öffentliche Verwaltung - Sicherheitsforschung Stakeholder nationaler Initiativen im Bereich der IKT-Sicherheit - Nationale Sicherheitsinitiativen

9 BRZ AKTUELL S9 Screenshot von onlinesicherheit.gv.at Informationen zur Etablierung eines Informationssicherheits-Managementsystems (ISMS) zur Verfügung. Zahlreiche Kooperationspartner, wie zum Beispiel die Wirtschaftskammer Österreich (WKO), das Österreichische Institut für angewandte Telekommunikation (ÖIAT), die Vereinigung der Österreichischen Internet-Service- Provider (ISPA), das Kuratorium Sicheres Österreich (KSÖ) sowie die Rundfunk und Telekom Regulierungs-GmbH (RTR) liefern Fachinformationen, Ratgeber, Broschüren und Sicherheitshandbücher. Für weiterführende Informationen verlinkt das IKT-Sicherheitsportal auf andere Webseiten und vereinfacht so das Auffinden sicherheitsrelevanter Informationen im Internet. In einem nächsten Schritt soll das IKT-Sicherheitsportal auch aktuelle Sicherheitswarnungen zur Verfügung stellen. Weiters werden künftig ein Newsletter sowie Online- Checks angeboten. Außerdem soll in der Zukunft eine Mobile-App für Smartphones entwickelt werden. Portal-Services Das IKT-Sicherheitsportal stellt neben den zielgruppenspezifischen Informationen folgende Portal-Services zur Verfügung: Gefährdungstrends Das Service Gefährdungstrends stellt Informationen über aktuelle Gefährdungen im Zusammenhang mit der Informations- und Kommunikationstechnologie (IKT) zur Verfügung. Die Informationen stammen aus nationalen und internationalen Sicherheitsberichten und Sicherheitsstudien verschiedener Organisationen und Unternehmen. Sicherheitshandbuch Das Sicherheitshandbuch stellt Informationen zum Österreichischen Informationssicherheitshandbuch zur Verfügung. Dieses beschreibt und unterstützt die Vorgehensweise zur Etablierung eines umfassenden Informationssicherheits-Managementsystems (ISMS) in Unternehmen und der öffentlichen Verwaltung. Publikationen Das Service Publikationen stellt Informationen zu nationalen und internationalen Veröffentlichungen zur IKT-Sicherheit zur Verfügung. Bei den Publikationen handelt es sich um Broschüren, Checklisten, Folder, Konventionen, Leitfäden, Sicherheitsanalysen, Sicherheitsberichte, Sicherheitshandbücher, Sicherheitsstandards, Sicherheitsstrategien, Sicherheitsstudien und Unterrichtsmaterialien. Behörden und Institutionen Das Service Behörden und Institutionen stellt Informationen wie Zuständigkeiten, Post- und Internetadressen von IKT-sicherheitsrelevanten Behörden und Institutionen sowie von Beratungs- und Meldestellen in Österreich zur Verfügung. Sicherheitslexikon Das Sicherheitslexikon bietet Informationen und Erläuterungen zu Fachbegriffen der IKT-Sicherheit.

10 S10 BRZ AKTUELL OBJEKTIVE AUFSTIEGSCHANCEN NEUES AUSWAHLVERFAHREN IN DER JUSTIZWACHE Mit der Einführung eines IT-basierten Auswahlverfahrens hat die Justizwache neue Maßstäbe in der Verwaltung gesetzt. Mitarbeiter/innen, die sich um den Aufstieg zur E2a-Führungskraft (mittleres Management) bewerben, durchlaufen einen exakt defi nierten Testzyklus, der die wichtigsten Kompetenzaspekte umfasst. Auswertung, Ranking und Dokumentation erfolgen manipulationssicher und transparent mittels einer gemeinsam mit dem BRZ entwickelten Software, die reale Chancengleichheit bei höchstmöglicher Objektivität gewährleistet. Transparente Selektion Wie viele öffentliche und private Dienststellen rekrutiert auch die Justizwache ihre Führungskräfte aus den Reihen der eigenen Mitarbeiter/innen. Die Kriterien, nach denen ein/e Bewerber/in für die kostenintensive Fachausbildung ausgewählt wird, waren in der Vergangenheit jedoch kaum standardisiert. Dadurch kam es zu Nominierungen, die in Bezug auf die Qualifikations- und Genderrichtlinien nicht immer optimal besetzt waren und durch benachteiligte Bewerber/innen beeinsprucht wurden. Daher entschloss sich die Dienstbehörde gemeinsam mit der Strafvollzugsakademie unter der Leitung von Major Walter Kriebaum, ein neues, transparentes Selektionsverfahren zu entwickeln. Unter der Prämisse von Chancengleichheit, Objektivität und Transparenz sollten künftig die bestqualifizierten Bewerber/innen ausgewählt werden. Standardisiertes Gesamtbild Ziel war die standardisierte Erzeugung eines umfassenden Gesamtbildes je Bewerber/in. Allgemeinwissen, Fachkenntnisse, physiologische Belastbarkeit und soziale Kompetenz sollten in verschiedenen Tests und einem Hearing systematisch erfasst werden und in ein manipulationssicheres Bewertungsschema einfließen. Dazu war eine lückenlose Dokumentation aller Leistungen und Bewertungen gefordert. Als Resultat dieses mehrstufigen Prozesses sollte eine bundesweit widerspruchsfreie Reihung vorliegen, nach der die Ausbildungsplätze vergeben werden. Gemeinsam mit dem BRZ wurde die Klassifikation der Testinhalte und ein entsprechender Punkteschlüssel entwickelt. Darauf aufbauend erfolgte die maßgeschneiderte Implementierung des Datenbanksystems und der Front- Ends für Bewerber/innen, Administrator/innen sowie für Mitglieder der Hearing-Kommissionen. Flexibles Modulsystem Das Ergebnis ist ein plattformunabhängiges, browserbasiertes Modulsystem, das mühelos an künftige Bedürfnisse auch anderer Organisationen anpassbar ist. Im Fall der Justizwache absolvieren die Bewerber/innen zunächst einen Schreibtest, anhand dessen die Allgemeinbildung überprüft wird. Neben der Punktezahl wird auch ein Scan der Originalarbeit in der Datenbank abgelegt. Im nächsten Schritt sind mittels eines zweistufigen Fachtests 60 gewichtete Fragen am Computer zu beantworten, wobei nicht nur Single/Multiple-Choice Fragen, sondern Ziehübungen und Zuordnungs- oder Reihungsaufgaben zu lösen sind. Wer vorzeitig abschließt, kann in einem Bonustest zusätzliche Punkte sammeln. Die Fragen werden für jeden Test zufällig ausgewählt und gemischt, die Dokumentation erfolgt durch Screenshots. Die körperliche Fitness wird in einem Hindernisparcours und einem Gehtest ermittelt, wobei hier die erreichte Zeit und die Fehlerzahl bzw. der erreichte Fitness-Index als Bewertung in der Datenbank abgelegt werden. Abschließend durchläuft jede/r Bewerber/in ein Hearing zur Einschätzung der sozialen Kompetenz. Dabei werden die Antworten auf neun vorgegebene Fragen durch die Kommissionsmitglieder nach dem Schulnotensystem bewertet. Eine verbale Begründung ist im Falle einer sehr guten oder sehr schlechten Benotung obligatorisch und wird ebenfalls dokumentiert. Klare Perspektiven Für das Hearing wurde ein spezielles Interface geschaffen, das einen zügigen, synchronen Ablauf gewährleistet, auch wenn viele Kommissionsmitglieder an der Bewertung und Begründung beteiligt sind. Mit dem Ende des Hearings ist das Verfahren abgeschlossen und die/der Bewerber/in

11 BRZ AKTUELL S11 Vom Eingeteilten Beamten zum Dienstführenden Beamten Chancengleichheit dank des neuen IT-basierten Auswahlverfahrens. erhält das persönliche Endergebnis. Ab diesem Zeitpunkt ist der eigene Rang in einer bundesweiten und dienststellenbezogenen Reihungsliste ersichtlich, die für den Zeitpunkt des Ausbildungsbeginns und damit für eine klare Perspektive maßgeblich ist. Die Erzeugung der Reihungslisten erfolgt ausschließlich aufgrund eines Auftrags der Dienstbehörde und wird mit Datums- und Zeitstempel dokumentiert. Beste Akzeptanz Dass das neue Auswahlverfahren auf große Akzeptanz bei allen Beteiligten stößt, liegt auch an der äußerst gründlichen Projektvorbereitung durch das Management. So hat die Strafvollzugsakademie bereits im Vorfeld ein ausführliches Handbuch erstellt, das alle Bediensteten über Aufbau, Inhalte und Bewertungskriterien des Verfahrens informiert. Auch die Handhabung des Computertests konnte schon vorab über ein eigenes Lernprogramm trainiert werden. Denn schließlich profitiert die gesamte Organisation von den Vorteilen, die ein solches Verfahren bietet: Hohe Akzeptanz (kaum Einsprüche, weniger Konflikte) Höchstmögliche Objektivität (keine subjektive Einflussnahme möglich) Genderkonformität Umfassende Transparenz (Dokumentation bis auf Detailebene) Manipulationssicherheit (zahlreiche Absicherungen implementiert) Mit dem neuen E2a-Auswahlverfahren haben wir das Maximum dessen umgesetzt, was innerhalb organisatorischer Möglichkeiten an Transparenz und Objektivität machbar ist. Und dass sich nun aktuell gleich vier Frauen unter den Top-Ten befinden, ist zwar eine wenig überraschende, aber dafür umso positivere Auswirkung. Regierungsrätin Amtsdirektorin Gerda Tuider, Leiterin der Personalabteilung in der Vollzugsdirektion Erkenntnisgewinn (statistische Auswertung von Stärken/ Schwächen) Vom Start weg erfolgreich Alle Systemkomponenten funktionierten auf Anhieb fehlerlos. Auch nach mehrmonatigem Einsatz mit sehr vielen durchgeführten Auswahlverfahren traten keinerlei Probleme auf. Das resultierende Ranking wurde bislang von keiner/ keinem einzigen Bewerber/in beeinsprucht, die Fachausbildungen werden von den bestqualifizierten Bediensteten belegt, unter denen sich überdurchschnittlich viele Frauen befinden. Die Justizwache profitiert aber auch von einem zusätzlichen Erkenntnisgewinn: denn die dokumentierten Daten ermöglichen eine Analyse der Stärken und Schwächen innerhalb der Organisation. Darauf abgestimmt kann mittel- und langfristig eine Steuerung mit gezielten Weiterbildungsmaßnahmen erfolgen. Autoren: Horst Ranninger, Projekt- und Teamleiter E-Learning Multimedia und Print, BRZ und Major Walter Kriebaum, Strafvollzugsakademie Major Walter Kriebaum, Leiter der Abteilung Fortbildungszentrum in der Strafvollzugsakademie

12 S12 BRZ AKTUELL GLEICHE LEISTUNG MIT WENIGER RESSOURCEN PROFESSIONELLER UMGANG MIT PROZESSEN UND ABLAUFSYSTEMEN ALS OBERSTES ZIEL BRZ Direkt im Gespräch mit Herrn Ing. Mag. Andreas Thaller, Präsidialsektionsleiter im Bundesministerium für Arbeit, Soziales und Konsumentenschutz und Mag. Johann Lasarus, Abteilungsleiter für Informationstechnologie und -management Red.: Herr Mag. Thaller, zu den umfangreichen Aufgaben der Präsidialsektion zählt unter anderem der IT-Support des Ministeriums. Was fällt darüber hinaus in Ihren Zuständigkeitsbereich? Die Aufgaben der Präsidialsektion gliedern sich in drei Bereiche, die Präsidialangelegenheiten, die Supportfunktionen und die IT. Dazu gehören allgemeine rechtsdienstliche Ministerratsangelegenheiten und die Personalverantwortung der Organisation. Wir sind beispielsweise Dienstbehörde erster Instanz für die Zentralleitung und Dienstbehörde zweiter Instanz für die nachgeordneten Einrichtungen. Auch die Budgetverantwortung für unser Ressort zählt zu den Aufgaben der Präsidialsektion. Das verlangt die Koordination der unterschiedlichsten Tätigkeitsbereiche im Ressort. Die Vielzahl der Tätigkeitsbereiche zeigt sich auch in der Größe der Budgetverantwortung. Wir sind das Ressort mit einem der größten Budgets im Bund nach dem Bundesministerium für Finanzen. Red.: Welche Projekte beschäftigen Sie derzeit und welche Schwerpunkte setzen Sie in Ihrer Sektion? Das wichtigste Ziel im laufenden Jahr und auch in den nächsten Jahren ist sicherlich, auf die veränderte Personalsituation im Bund zu reagieren. Eine dementsprechende Maßnahme ist es, Prozesse, wie eine Aufgabenkritik, richtig umzusetzen, da wir an unsere Leistungsgrenzen stoßen. Wir haben dies im Haus bereits abgeschlossen, um wesentliche Leistungen auch mit weniger Personal zur Verfügung stellen zu können. Dazu haben wir uns bereits vor einiger Zeit entschlossen, eine konkrete Aufgabenkritik für unsere Mitarbeiter/innen einzuführen. Mit diesem Instrument arbeiten wir an der Verbesserung der internen Steuerung. Vom Sektionschef bis zur einzelnen Mitarbeiter/in wurden die Ziele ausgearbeitet und definiert. Am Ende des Jahres erfolgt jeweils die Evaluierung, ob und wie sie erreicht wurden. Für das BMASK ist das Prinzip der Wirkungsorientierung also nichts Neues. Dieser professionelle Umgang mit Prozessen und Ablaufanalysen ist ein wesentliches Ziel oder Projekt für die Zukunft, das derzeit bereits sehr gut läuft. Zusätzlich bieten wir die Möglichkeit von Screenings zur Optimierung der Organisationseinheiten an. Diese Screenings sind freiwillig und unterstützen bei Fragen und Anforderungen, etwa wie geht man mit veränderten Verhältnissen um bzw. wie passt man seine Organisation oder seine Abläufe so an, dass man den Anforderungen der Zukunft gerecht wird. Damit werden wir unsere Führungskräfte auch im nächsten Jahr weiter unterstützen. Unser Ressort hat ebenfalls eine verpflichtende Führungskräfteausbildung, um gerade in Zeiten knapper werdender Ressourcen budgetär und personell optimal reagieren zu können. Zusätzlich arbeiten wir daran, das Fördermittelmanagement zu modernisieren, um auch hier für die Zukunft bestmöglich aufgestellt zu sein. Das sind die großen Themen für 2013 und auch darüber hinaus für die kommenden Jahre. Red.: Was erwarten Sie sich von der IT bzw. wo sind die Punkte, bei denen Sie Unterstützung durch die IT und das BRZ erwarten? Vorrangig ist für mich, dass die IT auf die veränderte Situation der Ressorts reagiert und mit effizienten Lösungen und der Standardisierung von Anwendungen dazu beiträgt, die knapper werdenden Ressourcen abdecken zu können. Mittels Standardisierung, Automatisierung und Konsolidierung der IT muss ein wesentlicher Beitrag zu einer effizienten Verwaltung und eine Entspannung der IT-Budgets des Bundes erbracht werden. Kurz gesagt, ich erwarte

13 BRZ AKTUELL S13 BMASK/Pils Ing. Mag. Andreas Thaller, Präsidialsektionsleiter, BMASK, und Mag. Johann Lasarus, Abteilungsleiter für Informationstechnologie und -management, BMASK mir eine Kostenoptimierung im Sinne der Ressorts. Auch die dazugehörige Transparenz muss gegeben sein, um die Kostensenkung für den Bund durch Effizienz- & Produktivitätssteigerung nachvollziehbar zu machen. Red.: Herr Mag. Lasarus, wie sehen die derzeitigen IT Projekte des BMASK aus? Wir führen im Moment eine Neuentwicklung der gesamten Fachapplikationslandschaft im Bundessozialamt durch. Im Rahmen des mit dem BRZ und dem Bundessozialamt entwickelten Projekts ProFIT (Programm für fachspezifische IT-Lösungen) geht es darum, durch zeitgemäße IT-Systeme Effizienzsteigerungen im Fachbereich herbeizuführen, die erforderlich sind, um den Entwicklungen im Personalbereich Rechnung zu tragen. Gleichzeitig arbeiten wir in Abstimmung mit dem Bundesrechenzentrum daran, die IT-Infrastrukturkosten zu optimieren, um Sorge zu tragen, dass wir mit den vorhandenen Budgetmitteln das Auslangen finden. Red.: Herr Sektionschef, wenn Sie in die Zukunft blicken, worin bestehen für Sie künftige Herausforderungen? Ein Punkt, der sicherlich für die öffentliche Verwaltung und für den öffentlichen Dienst in Zukunft von großem Interesse sein wird, ist die Steuerung von großen Organisationseinheiten. Damit meine ich die Verwendung neuer Instrumente, etwa ein verbessertes Controlling, eine vereinfachte Kosten-Leistungsrechnung und ein neues Verständnis betreffend Ausbildung von Führungskräften. Dazu gehört, dass man sich Prozesse, Abläufe und Auslastungen sehr genau anschaut, dass man im Bereich Aufgabenkritik einen Schwerpunkt legt, insbesondere bei der Zweckkritik, sich sozusagen die Frage stellt: Was will ich erreichen? Wie kann ich optimieren? Diese Bereiche sind aber nicht voneinander getrennt zu betrachten, auch wenn die Kontaktpunkte nicht immer offensichtlich sind, kann man aber hier nur mit einer gesamtheitlichen Betrachtungsweise zielführend eine Verbesserung und Optimierung erreichen.

14 S14 INTERNATIONAL FIT FOR THE FUTURE DIE IT-TRENDS 2013 Das Bundesrechenzentrum beschäftigt sich regelmäßig mit den neuesten IT-Trends und ihren Auswirkungen auf die öffentliche Verwaltung. Zwei der bekanntesten IT-Marktforschungs- Unternehmen sind Gartner und Capgemini, deren Prognosen allerdings doch teilweise deutlich voneinander abweichen. So stehen z. B. bei Capgemini mit Virtualisierung, Master Data Management und Sicherheitsstandards Themen ganz oben auf der Top-Liste, die bei Gartner überhaupt nicht erwähnt werden. Im BRZ hat sich seit Langem bewährt, die jährlichen Prognosen durchzuarbeiten, miteinander zu vergleichen und schließlich gemessen an den Bedürfnissen unserer Kunden Überlegungen anzustellen und klare Entscheidungen für die Zukunft zu treffen. Wir haben für Sie die Top-Trends von Gartner und Capgemini auf ihre Auswirkungen auf die IT-Wirtschaft und die daraus entstehenden Anforderungen für die Verwaltung analysiert und im Folgenden kurz zusammengefasst. 01. Mobile Geräte Der Originaltext von Gartner spricht hier von Mobile Device Battles, die man auch in den einschlägigen Medien fast täglich mitverfolgen kann. Gartner geht davon aus, dass 2013 mobile Endgeräte den PC als wichtigstes Gerät für den Internetzugang verdrängen werden. Bis zum Jahr 2015 sollen in gesättigten Märkten etwa 80 Prozent aller verkauften Geräte Smartphones sein, die Absatzzahlen von Tablets werden in drei Jahren rund 50 Prozent des Niveaus von Notebooks erreichen. Im IT-Alltag heißt das, dass die Standardisierung der Hardware immer schwieriger wird und in Zukunft mehrere Plattformen unterstützt werden müssen. Das Ende der PC-Ära zeichnet sich ab, und Windows wird nur eines von mehreren Betriebssystemen sein, das von der IT unterstützt werden muss. Auch in der öffentlichen Verwaltung gewinnt der Wunsch, relevante Informationen immer und überall verfügbar zu haben, immer mehr an Bedeutung. Deshalb arbeitet das BRZ intensiv an mobilen Lösungen, einige Projekte wurden bereits erfolgreich umgesetzt: Ein SAP-Mobility-Prototyp, der SAP-Anwendungen am Blackberry ermöglicht, wurde mit dem SAP-Innovationspreis 2011 ausgezeichnet, ein Augmented-Reality-Behördenführer mit mehr als Einträgen wurde als App für Smartphones umgesetzt und eine Kultur-App für IOS und Android, die für das BKA entwickelt wurde, ist seit Februar 2013 als aktuellste Anwendung im Einsatz. 02. Mobile Anwendungen und HTML5 Mehr als 100 Anbieter von Tools zur Entwicklung mobiler Anwendungen kämpfen am Markt um Anteile, aber aufgrund der Vielfalt der mobilen Geräte wird nicht ein einziges Tool ausreichen, um alle Kundenbedürfnisse abzudecken. Bis HTML5 ganz ausgereift ist und vermutlich eine Spitzenstellung einnehmen wird, bleiben nativ, hybrid, Message und No Client die wichtigsten mobilen Architekturen. Wichtiger Punkt: Auch Design und Usability müssen für Touchscreens auf mehreren Endgeräten optimiert werden. 03. Personal Cloud Der klassische PC hat laut Gartner ausgedient, die Cloud gewinnt nicht nur für Unternehmen, sondern auch für den einzelnen privaten User immer mehr an Bedeutung: die Personal Cloud als immer verfügbarer Zugriffsort und als das Bindeglied zwischen den verschiedenen Endgeräten. Nicht eine Plattform wird dominieren, nicht ein Formfaktor, nicht eine Technik oder ein Anbieter, sondern eine gelenkte Vielfalt, die eine Verwaltung der mobilen Endgeräte zwingend erfordert. Gerade bei den Themen Mobility und Personal Cloud sollten, aufgrund der damit verbundenen Risiken, Sicherheitsstandards ganz oben stehen. Interessant ist, dass in den Top 10 von Gartner das Thema Sicherheit gar nicht aufscheint, bei Capgemini jedoch an dritter Stelle der Top-Themen steht. Das BRZ räumt dem Schutz von Daten durch individuelle Security-Lösungen oberste Priorität ein.

15 INTERNATIONAL S App-Stores für Unternehmen Gartner geht davon aus, dass Unternehmen bis 2014 ihren Arbeitnehmer/innen vermehrt mobile Anwendungen über private App-Stores zur Verfügung stellen werden, verbunden mit einer Rollenänderung der IT weg vom zentralen Planer hin zum Marktmanager. Auffallend erscheint, dass Capgemini die Wichtigkeit von Corporate App-Stores als Flop Nr. 2 einstuft die Zukunft wird zeigen, welche der Prognosen sich bewahrheiten konnte. 05. Das Internet der Dinge Internet of Things bezeichnet die Vernetzung von Gegenständen mit dem Internet, die selbstständig über das Internet kommunizieren und so verschiedene Aufgaben für den Besitzer erledigen können. Mögliche Anwendungen erstrecken sich von der einfachen Informationsversorgung über automatische Bestellungen bis hin zu Warn- und Notfallfunktionen. Ein Beispiel dafür wäre etwa die Paketverfolgung über das Internet Paketdienstleister bieten heute auf Basis einer eindeutigen Identifikation über Strichcodes oder 2D-Codes die Möglichkeit, Pakete im Transportprozess über entsprechende Webseiten zu verfolgen. Gartner prognostiziert hier neue Herausforderungen und Chancen durch eine breite Palette neuer Anwendungsmöglichkeiten. 06. Hybrid IT und Cloud-Computing Als eine der Folgen des more for less wird eine der wesentlichsten Auswirkungen des Cloud-Computings in neuen Rollen der IT-Abteilungen bestehen. In Zukunft werden diese vermehrt Vermittleraufgaben übernehmen müssen im Zusammenhang mit einer verbesserten Bereitstellung und dem optimierten Einsatz von oft sehr komplexen Cloud-Services. 07. Strategische Big Data Laut Gartner geht hier der Fokus weg vom Konzept eines einzelnen Data-Warehouses, in dem alle entscheidungsrelevanten Informationen liegen, hin zu Mehr-System-Konzepten inklusive Content-Management, Data-Warehouses, Daten-Marts und spezialisierten Dateisystemen. 08. In-Memory-Computing Durch den Trend zum In-Memory-Computing Nutzung des Arbeitsspeichers als Datenspeicher geht Gartner davon aus, dass Batch-Prozesse (Chargenprozessautomatisierung) zukünftig von Stunden auf Minuten oder gar Sekunden verkürzt werden können. Das bedeutet, dass Prozesse fast oder tatsächlich in Echtzeit in Form von Cloud-Services bereitgestellt werden können. 09. Integrierte Ökosysteme Lose gekoppelte heterogene Systeme sind out, die Zukunft liegt für die Marktforscher von Gartner in stärker integrierten Systemen und Ökosystemen. Ein Konzept, das für Hersteller interessant sein könnte: Mehr Kontrolle über den Lösungs-Stack, höhere Margen und vollständiger Lösungs-Stack in kontrollierter Umgebung ohne irgendwelche Hardware bereitstellen zu müssen. IT-Trends 2013: Die Tops und Flops von Capgemini Consulting. Capgemini 2013

16 S16 IT-NEWS BEWAHRUNG DES KULTURELLEN ERBES INTERVIEW MIT DR. BARBARA NEUBAUER, PRÄSIDENTIN DES BUNDESDENKMALAMTES (BDA) Red.: Das Bundesdenkmalamt steht für den Schutz und die Pflege vieler verschiedener Gebäude aus der Hoch- aber auch Alltagskultur. Frau Dr. Neubauer, was ist für Sie das Besondere an Ihren Aufgaben im Bundesdenkmalamt? Ich bezeichne uns im Bundesdenkmalamt gerne als die 3. Säule es gibt die bildende Kunst, die darstellende Kunst und eben das kulturelle Erbe als dritte Säule der Kultur. Es ist mir ein großes Anliegen, dies auch in der Außenwahrnehmung positiv zu beeinflussen. Neben dieser zunehmend wichtiger werdenden Vermittlung sind die Kernaufgaben des Bundesdenkmalamtes Denkmalforschung, Denkmalschutz und Denkmalpflege. Betroffen davon sind derzeit rund unbewegliche und bewegliche unter Denkmalschutz stehende Kulturgüter und das archäologische Erbe. Die neue Organisationsstruktur des Bundesdenkmalamtes seit 2011 trägt dazu bei, die Aufgabenbereiche und Zuständigkeiten auch für Außenstehende klar zu definieren. Als Präsidentin und Behördenleiterin kommt mir in allen fachlichen und rechtlichen Angelegenheiten die Letztverantwortung zu. Unterstützt werde ich dabei vom Fachdirektor (als Leiter der Fachabteilungen) und dem/der Verwaltungsdirektor/in (als Leiter der Rechts- und Supportabteilungen) sowie den Stabsstellen für Öffentlichkeitsarbeit und Qualitätsmanagement und dem im Präsidium angesiedelten Controlling. Direkt dem Präsidium unterstehen die 9 Landeskonservatorate, die die ersten Ansprechpartner für die Denkmaleigentümer/innen und Bürger/innen, vor allem in der praktischen Denkmalpflege, vor Ort sind. Das Schweizertor Bundesdenkmalamt, 1010 Wien BDA Red.: Frau Präsidentin, welche Projekte beschäftigen Sie derzeit und wie unterstützt die moderne Verwaltungs-IT Sie bzw. das Bundesdenkmalamt dabei im täglichen Arbeitsalltag? Bisher hatte die IT bei uns noch nicht den Stellenwert, den sie bei anderen Organisationen, die ähnliche Daten verwalten müssen, bereits erhalten hat. Vieles wurde lange abteilungs- oder sogar mitarbeiterspezifisch koordiniert und organisiert was dazu geführt hat, dass wir mit einem für uns beinahe als Jahrhundertprojekt zu bezeichnenden Einsatz die Inventarisation, die Dokumentation und auch die öffentliche Bereitstellung der Informationen über unser kulturelles Erbe vorangetrieben haben. Deshalb wurde das Projekt Denkmalinformationssystem DEMIS in Angriff genommen. Im Zentrum dieses Projekts steht die daten-

17 IT-NEWS S17 Dr. Barbara Neubauer, Präsidentin BDA G. Bergmeier, L. Nitsche/Graphische Information im Printformat zur Verfügung stellen. Auch viele Verwertungsmöglichkeiten, wie angesprochen, lassen sich durch die digitale Zurverfügungstellung besser transportieren. Unter den Stichworten Open Government und Geo Informationen sehe ich hier noch weitere Möglichkeiten, die bereits in den ersten Schritten vorhanden sind, aber in der Zukunft sicher noch viele neue Anwendungsgebiete bieten werden. Gleichzeitig ist diese große Chance aber auch eine große Herausforderung für das BDA. Es gilt zu evaluieren, welche Informationen wie freigegeben werden können. Die wissenschaftliche Aufarbeitung unseres Kulturerbes dient schon jetzt als Grundlage für viele Reiseführer und Tourismusinformationen. Für Österreich als Kulturtourismus-Land bieten sich somit zahlreiche Möglichkeiten, mit gezielten Informationen, die künftig auch mobil abrufbar sein könnten, ein gesteigertes Bewusstsein für das kulturelle Erbe und die damit verbundene Denkmalpflege zu fördern. technische Verschmelzung aller analogen und digitalen Datenbestände des Bundesdenkmalamts. Das Bundesdenkmalamt durchbricht durch den Einsatz dieser Technologie die traditionelle Trennung zwischen Akt und Sachdaten und beschreitet damit innerhalb der öffentlichen Verwaltung neue Wege. Angesichts der Komplexität des Vorhabens und der Neuartigkeit des Ansatzes wurde daher das Projekt DEMIS über weite Strecken als Forschungsprojekt geführt. Zusätzlich ist es als elektronische Bibliothek angelegt, über die wissenschaftliche Publikationen und Berichte aus dem Bereich des Bundesdenkmalamtes Fachleuten und einer interessierten Öffentlichkeit online zugänglich sein werden. Natürlich ist es nicht ausreichend, nur die Daten und ihre Verwaltung zu bedenken, sondern es müssen auch die Datenentstehung und -verwendung kritisch untersucht werden. Das Projekt stellt für uns einen wesentlichen Fortschritt dar, da wir auf diese Weise durch modernes Wissensmanagement denkmalrelevante Informationen nicht nur intern, sondern auch extern effizienter zur Verfügung stellen können. Einen weiteren wesentlichen Baustein stellen in diesem Zusammenhang die vom BDA formulierten Richtlinien und Standards zur Bau- und archäologischen Denkmalpflege dar, deren Implementierung ganz wesentlich durch das neue IT-System unterstützt werden wird. Sie werden Professionalität, Transparenz und Nachvollziehbarkeit der Entscheidungen in der öffentlichen Wahrnehmung steigern. Red.: Sehen Sie darüber hinaus Möglichkeiten, wie das Bundesdenkmalamt von IT-Projekten zur Verbesserung der Services profitieren kann? Ich glaube, dass die IT uns in eine Situation bringt, in der wir in Zukunft viele Erleichterungen und Einsparungen in der täglichen Arbeit spüren werden. Dazu gehört sicher auch die stete Weiterentwicklung der Arbeitstools. Wenn bisher jemand an uns herangetreten ist, mussten wir vieles an Red.: Wie hat sich für Sie die Zusammenarbeit mit dem Bundesrechenzentrum gestaltet bzw. welche Erwartungen haben Sie an das BRZ? Für uns war klar, dass wir bei der Sammlung und Aufbereitung der Daten des Bundesdenkmalamtes gerade in Sicherheitsfragen nicht das Know-how und die Ressourcen hatten, das Projekt von Anfang bis Ende alleine umzusetzen. Ich glaube, wir haben im BRZ einen guten Partner gefunden, der diese Anforderungen erfüllt und in gemeinsamer Zusammenarbeit professionell umsetzt. Wir arbeiten derzeit an drei Projekten, dazu gehört neben dem ELAK, die für uns so wichtige Archivierung unserer Denkmalschutzdaten. Das Denkmalschutzinformationssystem DEMIS und die dazugehörige Benutzeroberfläche DOBIS sind die eigentlichen Schatzkisten des Bundesdenkmalamtes. Hier sollen die Daten und Arbeiten des BDA seit dem 19. Jhdt. zusammengefasst und in moderner, digitaler Form aufbereitet werden. Wir haben natürlich noch zusätzliches Material, das bisher noch keinen Eingang in die digitalen Datenbanken gefunden hat. Dazu gehört beispielsweise die Digitalisierung des ebenfalls bis ins 19 Jhdt. zurückreichenden Fotoarchivs. Factbox Bundesdenkmalamt Die Aufgaben der dem BMUKK nachgeordneten Behörde umfassen die Erforschung, den Schutz, die Pflege und die Vermittlung des kulturellen Erbes. Dieses umfasst neben den Baudenkmalen auch bewegliche und archäologische Denkmale ebenso wie Gärten, Klang- und technische Denkmale. Weiters nimmt das BDA die im Denkmalschutzgesetz geregelten Ausfuhrangelegenheiten wahr. Die Organisation besteht aus dem Präsidium und dem Fach-, Rechts-und Verwaltungsbereich sowie dem Regionalbereich mit 9 dislozierten Dienststellen (Landeskonservatoraten).

18 S18 IT-NEWS DENKMALSCHUTZ IM BMU:KK VOM SCHUTZ ZUR AUFWERTUNG VON DENKMALEN Interview mit Dr. Elsa Brunner. In Ihrer Abteilung im Bundesministerium für Unterricht, Kunst und Kultur wird der Bereich Denkmalschutz betreut. Red.: Was ist für Sie das Besondere an den Aufgaben Ihrer Abteilung? Das Besondere ist für mich die enorme Breite in rechtlicher und inhaltlicher Hinsicht und die Vielfältigkeit der Aufgabenstellung. Diese reichen vom UNESCO-Weltkulturerbe und internationalen Angelegenheiten des Denkmalschutzes über legistische Belange, behördliche Verfahren, Budgetfragen bzw. Förderungsangelegenheiten bis hin zu verwaltungsinnovativen Projekten speziell mithilfe der Informationstechnologien oder gezielten Informationsmaßnahmen. Zu Letzteren sei als Beispiel ein gemeinsam mit dem Bundesministerium für Inneres/Bundeskriminalamt und dem Bundesdenkmalamt erarbeiteter Folder mit dem Titel Die Kultur der Prävention erwähnt. Red.: Frau Dr. Brunner, an welchen Projekten arbeiten Sie aktuell? Aktuell arbeiten wir an der Umstellung auf die Verwaltungsgerichtsbarkeit. Dazu war es notwendig, für das Denkmalschutzgesetz eine Novelle vorzubereiten und gleichzeitig einen Plan auszuarbeiten, um die derzeit im Ministerium anhängigen Berufungsverfahren geordnet abzuschließen bzw. auf das neue Bundesverwaltungsgericht überzuleiten. Ein großes Thema ist auch der erstmals 2009 erstellte Gesamtplan für das Bundesdenkmalamt bis Hier gilt es gewissermaßen Bilanz zu ziehen: Welche Vorhaben, die im Gesamtplan vor vier Jahren festgeschrieben wurden, sind bereits umgesetzt und wie soll es weitergehen? Eine wesentliche Hilfestellung dafür sind die seit 2011 praktizierten Vereinbarungen mit dem Bundesdenkmalamt über die zu erbringenden Leistungen und die dafür erforderlichen Ressourcen. In diesem Zusammenhang wurde der Wirkungskreislauf Denkmalschutz entwickelt, der die zukunftsorientierte Ausrichtung des österreichischen Denkmalschutzes fördert, unterstützt und aufzeigt. Ein weiteres Projekt, das mir noch sehr am Herzen liegt, ist der Ensembleschutz. Das Denkmalschutzgesetz sieht mehrere Möglichkeiten von Unterschutzstellungen vor. Man kann einzelne Objekte unter Schutz stellen, davon sind aber primär jeweils nur die Eigentümer/innen betroffen. Bei einem Ensemble geht es bereits um wesentlich mehr. Hier sprechen wir z. B. von einem ganzen Ortskern, die Auswirkungen davon betreffen eine Vielzahl von Bürger/ innen. Mit dem Instrument Ensembleschutz in Verbindung mit der Denkmalpflege sowie der Altstadterhaltung bzw. dem Ortsbildschutz lässt sich die kulturelle Entwicklung einer Region also gezielt unterstützen. Es regt zur Revitalisierung von ganzen Gebäudegruppen an wie sich am Beispiel der mittlerweile überwiegend für Jugendliche zu Wohnzwecken dienenden Häuser am Schöndorferplatz in Hallein in Salzburg eindrücklich zeigt lässt und kann

19 IT-NEWS S19 Dr. Elsa Brunner, Leiterin der Abteilung Denkmalschutz, BMUKK eine Reihe von anderen Projekten (z. B. Infrastruktur, Verkehr, Beschäftigung) auslösen. Warum ich dem Ensembleschutz darüber hinaus so einen großen Stellenwert einräume, hat auch damit zu tun, dass die Möglichkeit eröffnet werden könnte, dafür ab 2014 gezielt EU-Strukturfondsmittel anzusprechen und damit einen Investitionsschub zu erreichen, den wir mit den Denkmalschutzmitteln des Bundes allein nicht erreichen würden. Damit könnten wir gewissermaßen den Schritt vom Schutz von Einzelobjekten zu maßgeblichen kulturellen Impulsen für Regionen gehen. Red.: In welchem Ausmaß bietet Ihnen die IT dabei Unterstützung? Wir haben im Vorjahr das BRZ als Kooperationspartner für die Rechenzentrumsleistungen engagiert. Damit ist das Gesamtpaket des Denkmalinformationssystems DEMIS mit seinen Komponenten wie dem Denkmalobjektinformationssystem DOBIS, dem ELAK und weiteren Anwendungen gut aufgehoben. Gerade bei diesen für uns wesentlichen Systemen bin ich sehr froh über die positive Zusammenarbeit und die ständige Aktualisierung der Technologie. Die Durchführung des DEMIS-Projektes ist zur Erfüllung der Kernaufgaben im Bereich Denkmalschutz (Schützen, Pflegen, Forschen und Vermitteln) unter Berücksichtigung der Entwicklung der Personalsituation aus mehreren Gründen dringend erforderlich: Im Hinblick auf die Bundeskompetenz Denkmalschutz ist das Bundesdenkmalamt jene Dienststelle, die das Kulturgüterverzeichnis für ganz Österreich mit hinreichender rechtlicher, fachlicher und technischer Qualität zu führen hat. Ende 2013 sind die entsprechenden Geodaten im Bereich Denkmalschutz nach der INSPIRE-Richtlinie elektronisch zugänglich zu machen. Verwaltungszwecke (Steuerung, Planung, Controlling) und Informationsaufgaben gegenüber der Öffentlichkeit bedürfen zeitgemäßer IT-Lösungen. DOBIS dient zudem der Schaffung von bundesweiten Standards für E-Government in der Kulturobjektverwaltung. Red.: Sehen Sie darüber hinaus Möglichkeiten, wie Sie in Zukunft von IT-Projekten zur Verbesserung der Services profitieren können? Auf jeden Fall generell bei der besseren Zurverfügungstellung von Daten über Kulturgüter als Planungs- und Steuerungsgrundlage. Wir sind ja dazu aufgerufen, diese Steuerungsaufgabe und die Entwicklung der Strategie an die jeweilige Personal- und Ressourcensituation anzupassen. Das kann uns nur mit einer Arbeitsprozessanalyse und größtmöglicher Effizienz durch mögliche IT-Standardisierungen im täglichen Arbeiten gelingen. Red.: Gibt es darüber hinaus Projekte, die Sie als interessant für Ihre Abteilung ansehen? Das ist vor allem das Thema der Investitionen in den Denkmalschutz. Wir wissen, dass die Erhaltung des Kulturerbes ein großes finanzielles Engagement benötigt, das nicht von den Eigentümer/innen allein sondern nur durch verschiedene Partner/innen und Instrumente sichergestellt werden kann. Deshalb arbeiten wir daran, weitere Wege zu finden, um die Investitionen in den Denkmalschutz zu erhöhen. Dazu gehören etwa die bereits oben angesprochenen EU-Fördermittel genauso wie die Frage der steuerlichen Förderung. Derartige Maßnahmen bewirken eine Stärkung der mittelständischen Wirtschaft durch Förderung der Beschäftigung im Baubereich und im Baunebengewerbe und die Erhaltung von hochqualifizierten Fachkräften in Spezialberufen, eine Werbung für den Tourismus und die damit verbundene Belebung aller vom Fremdenverkehr profitierenden Branchen, eine Erhöhung des kulturellen Angebots für die Allgemeinheit und die Verbesserung der Qualität der Standorte wegen ihrer Kulturgüter. Wir benötigen dazu eine gute Datenbasis als Argumentations- bzw. Arbeitsgrundlage, um die Investitionen in den Denkmalschutz auf lange Sicht zu verbessern.

20 S20 IT-NEWS FRAUEN IN FÜHRUNGSPOSITIONEN CROSS-MENTORING IM BRZ Das BRZ nimmt seit einigen Jahren erfolgreich am Cross-Mentoring-Programm des Bundes teil. Ziel ist es, den Anteil an weiblichen Führungskräften zu erhöhen. Das Programm ermöglicht ambitionierten Mentees die berufliche Karriereplanung und persönliche Weiterentwicklung durch den Austausch mit erfahrenen Mentor/innen. Wir haben uns zum Thema Cross-Mentoring mit zwei Teilnehmer/innen aus dem BRZ unterhalten. Mentorin Karin Wegscheider, MBA, Abteilungsleiterin im Bundesrechenzentrum, sowie Mentee Eva Vogel, MAS, Key-Account-Managerin sprechen mit uns über ihre persönlichen Erfahrungen und Ziele. Red.: Was sind Ihrer Meinung nach die Definition und Ziele von Cross-Mentoring? Im Cross-Mentoring geht es darum, jüngere Mitarbeiterinnen des Bundesdienstes mit erfahrenen Führungskräften ressortübergreifend zu vernetzen. Nominiert werden Mitarbeiterinnen mit Führungsfunktion oder Führungspotenzial. Mentorin und Mentee kommen aus unterschiedlichen Bundeseinrichtungen. Im Zeitraum eines Schuljahres wird gemeinsam an einer beruflichen sowie persönlichen Weiterentwicklung gearbeitet, wobei das Ziel stark von der Mentee vorgegeben ist. Sie bestimmt Inhalt sowie Intensität. Red.: Wie sieht das Programm konkret aus? Das Ressort wählt sowohl die Mentorinnen als auch die Mentees aus. Über eine Online-Plattform des Bundeskanz- Red.: Frau Wegscheider, bitte stellen Sie sich kurz vor! Wie sind Sie zum BRZ gekommen? Ich bin Leiterin der Abteilung Verwaltungsautomation im Bereich Individualanwendungen. Für unsere Kunden entwickeln und betreiben wir individuelle Softwarelösungen. Ins Unternehmen kam ich im Jahr 2004, damals in der Rolle der betriebswirtschaftlichen Assistenz des ehemaligen SAP-Bereichs wurde die ursprüngliche Abteilung Verwaltungsautomation geteilt und ich habe mich für den neuen Abteilungsleiterposten beworben. Red.: Welche Aufgaben übernehmen Sie in Ihrer Abteilung? Einen Großteil meiner Arbeit investiere ich in die Betreuung unserer Kunden. Hier werden in gemeinsamen Gesprächen Lösungen zu verschiedenen Aufgabenstellungen gefunden. Die Organisation der internen Strukturen ist ein weiterer wichtiger Punkt. Auch wenn die einzelnen Teams sehr selbständig agieren, gibt es Notwendigkeiten, sich ressourcentechnisch aufeinander abzustimmen. Beim Thema Mitarbeiterführung achte ich auf eine kollegiale und offene Umgangsweise. Derzeit leite ich acht Teams, deren Leiter/ innen regelmäßig an mich berichten. Ich schätze deren Input an Ideen zur Verbesserung in allen Bereichen. Karin Wegscheider, MBA Abteilungsleiterin Verwaltungsautomation, BRZ

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Konzentrieren Sie sich...

Konzentrieren Sie sich... Konzentrieren Sie sich... ...auf Ihr Kerngeschäft! Setzen Sie mit sure7 auf einen kompetenten und flexiblen IT-Dienstleister und konzentrieren Sie sich auf Ihre Kernkompetenz. Individuell gestaltete IT-Konzepte

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

WSO de. Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Wussten Sie schon, dass ein 60-minütiges Mitarbeitergespräch, einmal im Jahr durchgeführt, die Zusammenarbeit wesentlich verbessert?

Wussten Sie schon, dass ein 60-minütiges Mitarbeitergespräch, einmal im Jahr durchgeführt, die Zusammenarbeit wesentlich verbessert? Lösung Mitarbeitergespräch Wussten Sie schon, dass ein 60-minütiges Mitarbeitergespräch, einmal im Jahr durchgeführt, die Zusammenarbeit wesentlich verbessert? Das Mitarbeitergespräch bietet der Führungskraft

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Geschätsprozessmanagement

Geschätsprozessmanagement Geschätsprozessmanagement Wir bringen Sie ans Ziel VERWALTUNG IM DIGITALEN ZEITALTER Die Digitalisierung der Verwaltung (E-Government), der demografische Wandel sowie die wachsenden Anforderungen der Bürgerinnen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

KarriereModell Forum Einkauf zur Professionalisierung des Einkaufsmanagements FORUM EINKAUF

KarriereModell Forum Einkauf zur Professionalisierung des Einkaufsmanagements FORUM EINKAUF zur Professionalisierung des Einkaufsmanagements Warum ein KarriereModell für den Einkauf? Der Beruf des Einkäufers ist in der Öffentlichkeit nicht präsent Es existiert keine anerkannte, hochwertige Berufsausbildung

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Leitbild Sicherheitskultur

Leitbild Sicherheitskultur Leitbild Sicherheitskultur 1 Betätigungsfeld Wir sorgen für eine sachgerechte und sichere Handhabung der uns anvertrauten radioaktiven Materialien. 2 Umwelt und Sicherheit Wir tragen durch ressourcenschonende

Mehr

IN WENIGEN STUNDEN DIE BASIS FÜR MEHR ERFOLG LEGEN. Der effiziente Strategie Check mit ReStart GESTERN HEUTE MORGEN WWW. ACI-CONSULT.

IN WENIGEN STUNDEN DIE BASIS FÜR MEHR ERFOLG LEGEN. Der effiziente Strategie Check mit ReStart GESTERN HEUTE MORGEN WWW. ACI-CONSULT. IN WENIGEN STUNDEN DIE BASIS FÜR MEHR ERFOLG LEGEN Der effiziente Strategie Check mit ReStart GESTERN HEUTE MORGEN WWW. ACI-CONSULT.COM EFFIZIENTES CONSULTING FÜR DEN MITTELSTAND SYSTEME FÜR UNTERNEHMERISCHEN

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Leitfaden zum Mitarbeiterinnen /Mitarbeitergespräch (MAG) im Bereich Technik und Verwaltung

Leitfaden zum Mitarbeiterinnen /Mitarbeitergespräch (MAG) im Bereich Technik und Verwaltung Leitfaden zum Mitarbeiterinnen /Mitarbeitergespräch (MAG) im Bereich Technik und Verwaltung Ziele des MAG Das MAG an der Hochschule Bochum ist der zentrale Baustein der Personalentwicklung. Mit dem MAG

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

RWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark

RWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark RWE Service lieferantenmanagement Konzentration auf die Besten gemeinsam sind wir stark 3 lieferantenmanagement einleitung LIEFERANTENMANAGEMENT IM ÜBERBLICK Wir wollen gemeinsam mit Ihnen noch besser

Mehr

Anlegen und mehr aus Ihrem Vermögen machen

Anlegen und mehr aus Ihrem Vermögen machen Anlegen und mehr aus Ihrem Vermögen machen Inhalt 2 4 Professionelle Vermögensberatung 5 Kompetenz und Unabhängigkeit 6 Nachhaltiger Vermögensaufbau 7 Klare und verlässliche Beziehungen 8 Bedürfnisgerechte

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

it supreme - das Tüpfelchen auf Ihrer IT

it supreme - das Tüpfelchen auf Ihrer IT it supreme - das Tüpfelchen auf Ihrer IT IT-DOKUMENTATION DATENSCHUTZ IT PROJEKTMANAGEMENT www.koell.com i T supreme Aus unserer langjährigen Tätigkeit im High Quality Consulting und der umfangreichen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Ralf Wiegand Institut der deutschen Wirtschaft Köln Consult GmbH IT-Trends und neue Geschäftsmöglichkeiten für Mittelstand und Handwerk

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Mit Kompetenz und Potential Management- und Personalentwicklung bei der Stadtverwaltung Mannheim

Mit Kompetenz und Potential Management- und Personalentwicklung bei der Stadtverwaltung Mannheim Mit Kompetenz und Potential Management- und Personalentwicklung bei der Stadtverwaltung Mannheim Tagung Personal-/Organisationsentwicklung an Hochschulen für angewandte Wissenschaften 20.06.2013 Gliederung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Frische Ideen für Ihr Geschäft. DR-ANGERER.com

Frische Ideen für Ihr Geschäft. DR-ANGERER.com Frische Ideen für Ihr Geschäft. DR-ANGERER.com Dr. Thomas Angerer Geschäftsführer Dozent (Uni/FH), beeideter Sachverständiger Das aktuelle Jahr wird vermutlich nicht einfacher als die letzten Jahre. Der

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Einführung Die DIN EN ISO 9001 erfährt in regelmäßigen Abständen -etwa alle 7 Jahreeine Überarbeitung und Anpassung der Forderungen

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Primar- und Sekundarschulbehörde. Die Texte in Handschrift schrieb Tamara Stäuble, 4. Klasse Gerda Stolz, Schulzentrum Seetal

Primar- und Sekundarschulbehörde. Die Texte in Handschrift schrieb Tamara Stäuble, 4. Klasse Gerda Stolz, Schulzentrum Seetal Unser Leitbild hält fest, wohin sich die Schule Kreuzlingen in Zukunft bewegen will. Es ist Teil einer aktiven Zukunftsplanung, mit der die Schulgemeinde in einem Zehn-Punkte-Programm die langfristige

Mehr

Outsourcing von Bewerbermanagement. Wir machen die Arbeit - Sie treffen die Entscheidungen

Outsourcing von Bewerbermanagement. Wir machen die Arbeit - Sie treffen die Entscheidungen Outsourcing von Bewerbermanagement Wir machen die Arbeit - Sie treffen die Entscheidungen Erleben Sie Bewerbermanagement in ungeahnter Einfachheit Unser Bewerbermanagement ist nicht nur eine Software,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr