25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)
|
|
- Cornelia Schmitt
- vor 7 Jahren
- Abrufe
Transkript
1 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is)
2 Inhalt Bundesverband IT-Sicherheit TeleTrusT (Ziele, Einordnung, Aktivitäten, Ergebnisse und Bewertung) Evaluierung der heutigen IT-Sicherheitssituation Gesellschaftliche Sichtweise auf die IT-Sicherheit Der nächste Schritt: Strategie IT-Sicherheit Deutschland 2
3 Bundesverband IT-Sicherheit TeleTrusT Tele.. = Virtuelle Welt (verteilt, transparent, abstrakt, ) TrusT = Vertrauenswürdigkeit (Reale versus virtuelle Welt) TeleTrusT = Bundesverband für IT-Sicherheit Ziele vor 25 Jahren: Förderung der Entwicklung und Verbreitung sicherer und vertrauenswürdiger IT-Systeme Gestaltung der Rahmenbedingungen Förderung und Anerkennung der digitalen Signatur Unterstützung wissenschaftlicher Arbeiten Publikation wissenschaftlicher Erkenntnisse 3
4 Bundesverband IT-Sicherheit Was ist das Besondere an TeleTrusT? Kompetenzverbund IT-Sicherheits-Firmen, Berater, Behörden, Hochschulen, Anwender, Forschungseinrichtungen, Interdisziplinär Informatiker, Ingenieure, Kaufleute, Juristen, Mediziner, Hochschullehrer, Unternehmer, Erfinder, Pragmatiker,... International ISSE Europa; RSA San Francisco, USA; IT-SA Brasilien; InfoSec London; Standardisierungsgremien (ETSI, DIN/ISO, ) viele internationale Partner (EEMA, FIDO, ) Pioneers in IT security Vorkämpfer, Vordenker, Bahnbrecher, Schrittmacher, Vorreiter, Entdecker, Wissenschaftler, Forscher, 25 Jahre Erfahrung Vertrauenswürdigkeit, Professionalität, 4
5 Bundesverband IT-Sicherheit Themen in den letzten 25 Jahren SOA Security Informationssicherheitsmanagement IT Security made in Germany Mobile Sicherheit Trusted Computing Sichere Geschäftsprozesse Web Service Security E-Commerce Security Juristische Aspekte Kartenlesegeräte Digitale Signatur Gesundheitstelematik Personal Security Environment Smart Grid Industrie 4.0 Public-Key-Infrastrukturen Sicherheit Biometrische Identifikationsverfahren Kryptographie (Krypto-Liberalisierung) 5
6 Bundesverband IT-Sicherheit Anzahl der Mitglieder (Stand und Zusammensetzung im Juni 2014) 6
7 Bundesverband IT-Sicherheit Art der Mitgliedschaft ca. 94 institutionelle, 3 assoziierte und 2 Ehren-Mitglieder Allgemeine wirtschaftliche Lage 224 Mitglieder und 19 Partner (Stand und Zusammensetzung im Juni 2014) 7
8 Bundesverband IT-Sicherheit Kompetenzen - Anwender - Beziehungen (Stand und Zusammensetzung im Juni 2014) 8
9 Bundesverband IT-Sicherheit Aktive Arbeitsgruppen, Projekte, Aktuelle Arbeitsgruppen Biometrie, Cloud Security, Marktforschung, Mobile Security, Informationssicherheitsmanagement, Recht, SOA Security, SICCT Smart Grids/Industrial Security, EBCA-Technik und Gesundheitstelematik Aktuelle Projekte BMWi: IT-Sicherheit in der Hotellerie, TTT: IT Security made in Germany, European Bridge CA (EBCA), Qualifizierung (T.I.S.P. und T.E.S.S.), Aktuelle ca. Messen 94 institutionelle, und 3 assoziierte Konferenzen und 2 Ehren-Mitglieder Allgemeine wirtschaftliche Lage ISSE, RSA Conference, IT-SA, InfoSec, CeBIT, TeleTrusT-Gremien TeleTrusT-interner Workshop, T.I.S.P. Board, EBCA Board, Vorstand, Mitgliederversammlung, Informationstag RESISCAN, IT-Sicherheit im Smart Grid, Elektronische Signatur; IT- Sicherheit in der Marktforschung, sehr viele Partnerveranstaltungen 9
10 Bundesverband IT-Sicherheit Ergebnisse: T.I.S.P. - Absolventen (Stand und Zusammensetzung im Juni 2014) Expertenzertifikat für IT-Sicherheit ca. 94 institutionelle, 3 assoziierte und 2 Ehren-Mitglieder Allgemeine wirtschaftliche Lage T.E.S.S. - TeleTrusT Engineer for System Security Nachweis spezieller Qualifikation für Gestaltung von Systemsicherheit 10
11 Bundesverband IT-Sicherheit Ergebnisse: European Bright CA (EBCA) Seit 2001: Vertrauenswürdiger PKI-Verbund sichere u. vertrauenswürdige Kommunikation über Organisationsgrenzen mit Signatur, Verschlüsselung und Verifikation branchenübergreifend Beteiligung fortschrittlichster PKIen innovativ CAB-unabhängig Technologiepartner: für jedermann nutzbar vertrauenswürdig in tausenden Installationen implementiert 11
12 Bundesverband IT-Sicherheit Ergebnisse: Veranstaltungen (Stand und Zusammensetzung von 2009 bis Juni 2014) 12
13 Bundesverband IT-Sicherheit 25 Jahre: Bewertung (1/2) Was haben wir erreicht? - Entwicklung und Verbreitung sicherer und vertrauenswürdiger IT-Systeme gefördert - Rahmenbedingungen für vertrauenswürdige IT-Systeme gestaltet - Wissenschaftliche Arbeiten unterstützt und Ergebnisse publiziert - Hilfreiche Projekte und Services verantwortet - Was konnten wir bis heute nicht verhindern? - Dass Standard IT-Lösungen keine angemessene IT- Sicherheitstechnologie beinhalten - Die Internationalisierung und Professionalisierung der Internet-Kriminalität - Die Zunahme der IT-Sicherheitsprobleme - Dass IT und das Internet zu vielen Schwachstellen haben - Ungenügende Wirkung von IT-Sicherheitslösungen - 13
14 Bundesverband IT-Sicherheit 25 Jahre: Bewertung (2/2) Auf jeden Fall nicht genug, im Sinne der Zielsetzung des Kompetenzverbundes Bugs VPN 14
15 Evaluierung der IT-Sicherheit Die größten IT-Sicherheitsprobleme IT Sicherheitsprobleme heute Snowden Neue Gefahren durch mobile Geräte Manipulierte IT und IT Sicherheitstechnologie Zeit 15
16 Evaluierung der IT-Sicherheit Die Herausforderungen Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Es handelt sich um ein globales Problem Die zukünftigen Angriffe werden die damit verbundenen Schäden von heute noch deutlich überschreiten Wir brauchen Paradigmenwechsel in der IT und IT-Sicherheit, um das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu reduzieren 16
17 Gesellschaftliche Sichtweise Unterschiedliche IT-Sicherheitsprobleme Wirtschaftsspionage 50 Milliarden Euro Schaden im Jahr Können wir uns als Wissensgesellschaft nicht leisten! Der Wert der Privatsphäre Eine Gesellschaft, die wirtschaftlich und politisch auf die Eigenverantwortlichkeit des Einzelnen setzt, muss umgekehrt das schützen, was den einzelnen als Sozialwesen und als Wirtschaftsfaktor ausmacht: einerseits seine persönliche Integrität, andererseits seinen materiellen Besitz. Cyber War Angriffe auf Kritische Infrastrukturen Umstieg auf alternative Energien prinzipielle höhere Angreifbarkeit 17
18 Gesellschaftliche Sichtweise Richtige Einschätzung Software kommt überwiegend aus den USA (die wichtigsten Marktführer: Apple, Microsoft, Google, Facebook, ) Hardware kommt überwiegend aus Asien Industrie ( 4.0) kommt auch aus Deutschland 18
19 Gesellschaftliche Sichtweise Was trauen wir und andere uns zu? Sehr hohe Kompetenz im Bereich des Datenschutzes Erfahrungen mit dem Schutz der Privatsphäre Sehr hohes Vertrauen im Bereich der IT-Sicherheit erfolgreiche IT-Sicherheitsindustrie umfangreiche und kompetente IT-Sicherheitsforschung hohe Kompetenz bei Sicherheitsevaluierungen (BSI, TÜVs, ) Kulturell und gesetzlich ideale Voraussetzungen Keine Backdoors, keine Manipulation von IT- und IT-Sicherheit, Hohes Verständnis für IT-Sicherheit und Datenschutz Sehr viel Erfahrung bei der Umsetzung von IT-Sicherheitslösungen Deutschland sollte Verantwortung übernehmen und ein sicheres und vertrauenswürdiges globales Internet für die Zukunft entscheidend mit kreieren 19
20 Mehr vertrauenswürdige IT-Sicherheit Aktive Verschlüsselung Verschlüsselung für einen nachhaltigen Schutz der Daten (Kommunikation und Speicherung) IPSec (jedes 125. IP-Paket), SSL/TLS (jedes 7. IP-Paket), -Verschlüsselung,... Festplatten-, Datei-Verschlüsselung, Voraussetzungen: Vertrauenswürdige Verschlüsselungstechnologie (Keine Backdoors, starke Zufallszahlen, korrekte Implementierung, ) Sehr leistungsstarke IT-Sicherheitsindustrie in DE IT Security made in Germany Vertrauenswürdige IT-Sicherheitsinfrastruktur (PKI mit RA und CA; Root-Zertifikate, ) 20
21 Mehr vertrauenswürdige IT-Sicherheit Umfangreiche IT-Endsystem-Sicherheit Moderne Sicherheitsarchitektur, mit intelligenten und flexiblen Sicherheitsprinzipien, um vertrauenswürdige IT-Systeme aufzubauen. 21
22 Strategie IT-Sicherheit Deutschland Ziel Das Risiko für unsere Gesellschaft auf ein angemessenes Maß reduzieren! durch - höhere IT-Sicherheit - bessere Vertrauenswürdigkeit - kompetentere Bürger - nationale Souveränität im Bereich der IT-Sicherheit - mehr Verantwortung der Gesellschaft - Getragen durch - Anwender, - IT-Sicherheitsindustrie, - Politik / Verwaltung und - Wissenschaft 22
23 Strategie IT-Sicherheit Deutschland Roadmap Festlegung der Anforderungen an IT-Sicherheit für die Zukunft Stärkung der IT-Sicherheitsinfrastruktur Umfangreiche Produkthaftung für IT-Sicherheit in der IT Verbindliche, zertifizierbare Mindeststandards für IT-Sicherheit Schaffung eines Kapitalmarktes für IT-Sicherheit Kompetenzentwicklung von Mitarbeitern und Bürgern Höhere Nutzung der Verschlüsselung motivieren... angemessenes Risiko 23
24 Bundesverband für IT-Sicherheit Danksagung An die Mitglieder, die mit ihrem kontinuierlichen Engagement die solide Basis dafür sind, unsere Ziele zu erreichen. An unsere Partner, die uns vertrauen und sich mit uns für mehr Vertrauenswürdigkeit und IT-Sicherheit in unserer modernen Gesellschaft einsetzen. An die Geschäftsstelle, die mit allen Mitarbeitern dafür sorgt, dass wir Mitglieder uns wohlfühlen und die geeignete Infrastruktur für unsere inhaltliche Auseinandersetzung mit den Themen nutzen können. 24
25 Bundesverband für IT-Sicherheit Zusammenfassung Wir haben sehr viele Erfahrungen gemacht, um zu wissen, was geht oder nicht geht. Wir haben eine klare Vorstellung, was jetzt getan werden muss, um eine angemessene sichere und vertrauenswürdige IT zu erreichen. Wir freuen uns sehr, gemeinsam mit unseren Partnern Verantwortung für eine vertrauenswürdige Zukunft zu übernehmen. Wir freuen uns, mit Ihnen gemeinsam 25 Jahre TeleTrusT zu feiern. 25
26 25 Jahre TeleTrusT Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is)
Internet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDatenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn
Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrParadigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?
Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrQualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?
Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrLagebild zur Internet-Sicherheit Internet-Kennzahlen
Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrGRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle
Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrGrußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend
Landeshauptstadt München Hep Monatzeder Bürgermeister Grußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend Biodiversität 02.05.2012, 18:30 Uhr, Altes Rathaus Sehr geehrte Damen und Herren,
MehrWegweiser zu mehr IT-Sicherheit
Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre
MehrZusammen mehr bewegen!
Zusammen mehr bewegen! Wachstumsregion Ems-Achse und Logistik - zwei Begriffe, die zueinander gehören. Darum haben wir unserem Netzwerk den Titel Logistikachse Ems gegeben. Die Logistik ist eine der wesentlichsten
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
Mehrelearning. 3. Generation Content-Entwicklung Beratung
elearning. 3. Generation Innovative Lernwerkzeuge Content-Entwicklung Beratung 1 Erfahrung und Kompetenz PRO LERNEN - elearning. 3. Generation Die Zukunft des Lernens für den Erfolg Ihres Unternehmens!
MehrUnix. Netzwerke. Consulting. Wartung
GmbH Unix Netzwerke Consulting Wartung Firmenportrait Die d bug GmbH plant, realisiert und betreut seit 1999 Lösungen im Bereich der Informations-Technologie für mittelständische Unternehmen. Termintreue
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrIhre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:
Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe Das Wichtigste vorab: Der Zahlungsverkehr (inkl. Karten, Online-Banking, Vordrucke usw.) wird bis auf weiteres
MehrGut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks
Veranstaltungen Arbeits und Gesundheitsschutz Experten Vernetzung Informationen Aktionen in inder derpflege betriebsspezifische Schulungen Herausforderungen im impflegealltag Qualifikation Politik Vernetzung
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
MehrGrundsätze zur Führung und Zusammenarbeit. Ernst Schweizer AG, Metallbau
Grundsätze zur Führung und Zusammenarbeit Ernst Schweizer AG, Metallbau Liebe Mitarbeiterinnen und Mitarbeiter, liebe Vorgesetzte Wir wollen zusammen Resultate erzielen und unsere vier Schweizer-Erfolgs-Punkte
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrSchließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme
Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische
MehrDigital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.
Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit
MehrStudie. Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum -
Studie Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum - Grußwort und Dank der Autoren Die Autoren danken den Gesprächspartnern in Ämtern, Städten,
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrInformation Security Organisation Survey
Information Security Organisation Survey Arbeitsgruppe der FGSec Präsentation der Resultate - 3. Juli 21 Ziele des Survey Transparenz schaffen bezüglich der Organisationsgrades und der Organisationsformen
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick
TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrLeitbild WIR ÜBER UNS GRUNDAUSSAGEN ZUR BAM
Leitbild WIR ÜBER UNS GRUNDAUSSAGEN ZUR BAM UNSER AUFTRAG Wir gewährleisten Sicherheit in Technik und Chemie. Die Bundesanstalt für Materialforschung und -prüfung (BAM) integriert Forschung, Bewertung
MehrInteraktive Whiteboards Der Einzug einer neuen Lerntechnologie
Teaching Trends 2014 Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie Herausforderungen für die Schulen und für die Lehramtsausbildung Rainer Jacob Universität Osnabrück Tel. 0541-969-6516
MehrGeneration Y Umfrage
Generation Y Umfrage Befragung von 94 Berufsschülern der BBS III Mainz Wirtschaft und Verwaltung von Julia Arndt 06.03.2015 2 Ist die Generation Y mit ihrer Berufsauswahl zufrieden? Ja Nein 53 41 Von den
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrLERNPATEN SAAR Schirmherrin: Ministerpräsidentin Annegret Kramp-Karrenbauer
LERNPATEN SAAR Schirmherrin: Ministerpräsidentin Annegret Kramp-Karrenbauer Briefbogen.ps - 6/18/2010 8:57 AM Lernen helfen. Zukunft schenken. Werden Sie Lernpate! flyer pro ehrenamt A5.indd 1 18.02.15
MehrPresseinformation 17.09.2012
Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrUmfrage: In Deutschland liegt viel Gründerpotential brach
Umfrage: In Deutschland liegt viel Gründerpotential brach 47 Prozent der Deutschen wollten schon einmal unternehmerisch tätig werden Größte Hürden: Kapitalbeschaffung und Bürokratie junge Unternehmer sorgen
MehrINNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?
INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary
MehrKommunalwahl 2014 Stolberg
Kommunalwahl 2014 Stolberg Unser Wahlprogramm Liebe Stolbergerinnen, liebe Stolberger, am 25. März 2014 werden der Stadtrat und der 1. Bürgermeister für die nächsten sechs Jahre gewählt und damit die Weichen
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
Mehrfür einen optimalen Büroalltag S O F T W A R E @ B Ü R O
für einen optimalen Büroalltag S O F T W A R E @ B Ü R O Die meisten Menschen wenden mehr Zeit und Kraft daran, um die Probleme herumzureden, als sie anzupacken. Henry Ford Ihre Software nicht das tut,
MehrOnline-Archive bereiten den Unternehmen große Sorgen
Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten
MehrArbeit Bildung Wohnen Tagesstruktur Freizeit offene Angebote. Der orange LEITFADEN. Das Leitbild unserer Harz-Weser-Werkstätten
Arbeit Bildung Wohnen Tagesstruktur Freizeit offene Angebote Der orange LEITFADEN Das Leitbild unserer Harz-Weser-Werkstätten Unser Selbstverständnis Unser Leitbild Die Harz-Weser-Werkstätten sind ein
Mehrvon: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG
von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrWICHTIGER HINWEIS: Bitte fertigen Sie keine Kopien dieses Fragebogens an!
Muster-Fragebogen allgemeinbildende Schule Liebe Mitarbeiterinnen und Mitarbeiter, Ihre Meinung ist uns wichtig! ir möchten die Qualität unserer Arbeit in der Schule kontinuierlich verbessern. Um herauszufinden,
MehrBildungsstandards konkret formulierte Lernergebnisse Kompetenzen innen bis zum Ende der 4. Schulstufe in Deutsch und Mathematik
Bildungsstandards Da in den Medien das Thema "Bildungsstandards" sehr häufig diskutiert wird, möchten wir Ihnen einen kurzen Überblick zu diesem sehr umfangreichen Thema geben. Bildungsstandards sind konkret
MehrEntrepreneur. Der Aufbruch in eine neue Unternehmenskultur
Entrepreneur Der Aufbruch in eine neue Unternehmenskultur 08. September 2006 1 Ausgangssituation: Die Beziehung zwischen Unternehmer und Arbeitnehmer steht auf dem Prüfstand. Aktuell gibt es eine lebhafte
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrMittendrin und dazwischen -
Verbundprojekt Professionalisierung der regionalen Bildungsberatung in Deutschland Mittendrin und dazwischen - Bildungsberatung für die Beratung der Zielgruppe 50+ Präsentation Nadja Plothe Regionales
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrUnternehmensleitbild. Vision Mission Werte Spielregeln
Unternehmensleitbild Vision Mission Werte Spielregeln Liebe Kolleginnen und Kollegen! Wir genießen heute bei unseren Geschäftspartnern einen ausgezeichneten Ruf. Dazu haben die langjährige erfolgreiche
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrRüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien
Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
Mehrsicherer Datenaustausch made & hosted in germany filezafe ist ein Produkt der SynVation GmbH 03621 510 232 info@synvation.de www.filezafe.
sicherer Datenaustausch made & hosted in germany Ihre Software für den sicheren Datentransfer. Sie möchten mit Ihren Kunden, Mandanten oder Teamkollegen sensible Daten oder größere Datenmengen einfach
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrDEUTSCH-TÜRKISCHER WISSENSCHAFTLERVEREIN e. V. (DTW) SATZUNG
DEUTSCH-TÜRKISCHER WISSENSCHAFTLERVEREIN e. V. (DTW) SATZUNG beschlossen auf der Mitgliederversammlung am 26. November 1994 in Bonn. 1 Name, Sitz und Geschäftsjahr des Vereins (1) Der Verein trägt den
MehrFORSA-STUDIE ARBEIT, FAMILIE, RENTE WAS DEN DEUTSCHEN SICHERHEIT GIBT
Presse Information FORSA-STUDIE ARBEIT, FAMILIE, RENTE WAS DEN DEUTSCHEN SICHERHEIT GIBT Sicherheit geht vor: 87 Prozent der Deutschen setzen bei der Altersvorsorge vor allem auf Garantien Deutsche gestalten
MehrFamilienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance
Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Berlin, 24. August 2015. Laut einer Studie des Instituts der deutschen
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrMeine Entscheidung zur Wiederaufnahme der Arbeit
Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll
MehrEine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware
1 Presseerklärung Eine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware tisoware Gesellschaft für Zeitwirtschaft mbh Ludwig-Erhard-Straße 52 D-72760 Reutlingen Tel. (0 71 21)
MehrReferenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung
Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
MehrStadtmarketing Langenselbold
Stadtmarketing Langenselbold 1 DER STADTMARKETINGVEREIN LANGENSELBOLD STELLT SICH VOR 2013 2 Teil 1: Präsentation der Mitgliederversammlung vom 25. Juni 2013 Teil 2: Wer sind wir? Was wollen wir? Stadtmarketing
MehrBerufsbildung erfolgt über den
Kompetenzentwicklung in der Berufsbildung erfolgt über den Praxisbezug Beschreibung von Qualifikation und Kompetenz sowie deren Abgrenzung Kompetenzorientierung macht noch keine Fachkraft Kompetenzentwicklung
MehrAktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud
Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrChancen 2014: Erfolgsfaktor Bibliotheksstrategie
Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung
Mehr