Koblenzer IT-Tagung 2016 IT-Sicherheit im Waffensystem MANTIS LTRDir Harald Albrecht, K3.3

Größe: px
Ab Seite anzeigen:

Download "Koblenzer IT-Tagung 2016 IT-Sicherheit im Waffensystem MANTIS LTRDir Harald Albrecht, K3.3"

Transkript

1 und Nutzung der Bundeswehr Koblenzer IT-Tagung 2016 LTRDir Harald Albrecht,

2 Gliederung Das Waffensystem MANTIS IT-Sicherheit MANTIS Abstrahlsicherheit MANTIS Herausforderungen MANTIS Folie 2

3 Das Waffensystem MANTIS Flugabwehrwaffensystem basierend auf dem Flugabwehrsystem Skyshield Waffensystem optimiert für den Einsatz gegen RAM 1 -Ziele Waffensystem wurde an die Gegebenheiten der Bw angepasst 1 RAM = Rocket, Artillery, Mortar Folie 3

4 Das Waffensystem MANTIS Systemaufbau aktuell HFlaAFüSys FüInfoSysH Folie 4

5 Die Bedien- und Feuerleitzentrale (BFZ) Folie 5

6 Projektbezogenes IT- Sicherheitskonzept MANTIS in der Version 3.6 ist aktuell gültig IT-Sicherheit gem. ZDv A-960/1 umgesetzt Waffensystem ist akkreditiert Abstrahlsicherheit gem. ZDv A-962/1 umgesetzt Folie 6

7 Folie 7

8 Abstrahlsicherheit Dämpfung der Kabine von mind. 60dB für alle HW-Konfigurationen existieren Referenzeinheiten, die von der BSI vermessen sind alle ET mit BSI-Zulassung werden im Anschluss an die Instandsetzung mit Hilfe der Referenzeinheiten vermessen BFZ und alle Konfigurationen bzw. Einzelgeräte werden alle 6 Jahre geprüft Folie 8

9 Herausforderung MANTIS Änderung der Vorschriften Ablösung des Führungs- und Waffeneinsatzsystem HFlaAFüSys 1 mit IBMS 2 1 Heeresflugabwehr Gefechtsaufklärungs- und Führungssystem 2 Integrated Battle Management Software Folie 9

10 Änderung der ZDv 54/ erste Akkreditierung des Waffensystems MANTIS 2013 Änderung ZDv 54/100 Konsequenz rote BFZ => rote Geschütze und rote Sensoren Problem: Daten, die zwischen der BFZ und den Geschützen/Sensoren ausgetauscht werden sind zum Teil zeitkritisch (Feuerleitdaten). Mögliche Abhilfemaßnahmen: Organisatorische Maßnahmen Bewachung der Geschütze und Sensoren Definition der Betriebszustände Technische Maßnahmen Entnehmbare Speicherbausteine in Geschützen und Sensoren Einsatz von zugelassenen Gateways Folie 10

11 Folie 11

12 Ablösung von HFlaAFüSys durch IBMS Wegfall eines ständigen Arbeitsplatzes (Personaleinsparung) Integration der SWEF 1 in IBMS Integration Link 16 Schnittstelle (Reserve) 1 Software Einsatzführung FlaRak Folie 12

13 Ablösung von HFlaAFüSys durch IBMS /18 Einführung von IBMS in MANTIS Einführung von IBMS in LeFlaSys IBMS wurde durch die Bw gekauft (keine Lizenzgebühren) IBMS erfüllt die hohen Realtimeanforderungen der Flugabwehr IBMS wird auch in zukünftigen Flugabwehrwaffensystemen (z.b. Nah- und Nächstbereichsschutz) das Standard-FüWES sein Standard-Datenlinks (z.b. LINK 16, LINK 11, LINK 22, JREAP-C) sind in IBMS integrierbar IBMS ist bezüglich SW-Safety-Kriterien (DIN 61508) programmiert und zertifizierbar Folie 13

14 Folie 14

Konzept der Bundesregierung zur Flugabwehr und Luftverteidigung

Konzept der Bundesregierung zur Flugabwehr und Luftverteidigung Deutscher Bundestag Drucksache 16/13752 16. Wahlperiode 07. 07. 2009 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Elke Hoff, Birgit Homburger, Dr. Rainer Stinner, weiterer Abgeordneter

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw)

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) 17. November 2016 FKpt Carsten Duer GF 240: Einsatz von Simulations- und Testumgebungen Erfahrungen aus der Nutzung im Hinblick auf Integration

Mehr

8. Wehrtechnischer Kongress der CSU. Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO Bundesministerium der Verteidigung

8. Wehrtechnischer Kongress der CSU. Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO Bundesministerium der Verteidigung Cyber Information Domain Operational Security Information Security IT-Security Data Security 8. Wehrtechnischer Kongress der CSU Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems Business Services GmbH Godesberger Allee 117 53175 Bonn für den IP-basierten Telefonie- und Internet-Anschluss

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

GSTOOL 5.0 Die nächste Generation

GSTOOL 5.0 Die nächste Generation GSTOOL 5.0 Die nächste Generation Michael Förtsch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Michael Förtsch Folie 1 Historie

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts

Mehr

Akkreditierung gemäß D -Gesetz

Akkreditierung gemäß D -Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 3-2 0 1 2 De-Mail-Dienstanbieter Telekom Deutschland GmbH Akkreditierte Dienste: Registrierte Domain: Postfach- und Versanddienst Verzeichnisdienst

Mehr

Ihr Technologiepartner für IKZ-Vorhaben

Ihr Technologiepartner für IKZ-Vorhaben Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen

Mehr

Gliederung. Wozu braucht man Anforderungsmanagement? Motivation AM. Was umfasst Anforderungsmanagement? Definition AM

Gliederung. Wozu braucht man Anforderungsmanagement? Motivation AM. Was umfasst Anforderungsmanagement? Definition AM Gliederung Motivation AM Wozu braucht man Anforderungsmanagement? Definition AM Was umfasst Anforderungsmanagement? Grundlagen für die Zusammenarbeit Lastenheft Werkzeuge zur Dokumentation Beispiel (BVG)

Mehr

FL SNMP OPC SERVER V3

FL SNMP OPC SERVER V3 FL SNMP OPC SERVER V3 Industrielle Automation und IT wachsen zusammen OPC SNMP Produktübersicht Heutzutage sind moderne Automatisierungslösungen, mehr als je zuvor, auf ein zuverlässiges Kommunikations-Netzwerk

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

MHP Visualization Solution Ihre Lösung für eine effiziente und zielgerichtete Visualisierung!

MHP Visualization Solution Ihre Lösung für eine effiziente und zielgerichtete Visualisierung! MHP Visualization Solution Ihre Lösung für eine effiziente und zielgerichtete Visualisierung! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda

Mehr

PService Version

PService Version Technische Mitteilung PService Version 2.1.3.19 Deutsch Version 1.0 / 2015-04-27 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen Version

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Softwareentwicklungsumgebungen

Softwareentwicklungsumgebungen Softwareentwicklungsumgebungen Pit Pietsch Dipl.-Wirt.-Inform. Universität Siegen Fachgruppe Praktische Informatik Themen 1. SEU / Eclipse 2. Emf Ecore & Model Driven Engineering 3. Model-Repositories

Mehr

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Mitglied der Geschäftsführung BWI Informationstechnik GmbH BWI ist heute ein Leistungsverbund nach industriellen

Mehr

System- und Kommunikationskomponenten

System- und Kommunikationskomponenten B&W TechCom Handels GmbH Wiesnergasse 37-3100 St.Pölten T +43(0)2742 / 73890 F +43(0)2742 / 73990 office@b-w.at www.b-w.at System- und Kommunikationskomonenten Überwachen Otimieren Erfassen Die Gerätefamilie

Mehr

Migration IT-System der Bundeswehr

Migration IT-System der Bundeswehr Migration IT-System der Vizepräsident IT-AmtBw Brigadegeneral Dipl.-Ing. Klaus F. Veit 28.08.2008 Definition IT-SysBw 2 Das IT-SysBw umfasst als ganzheitliches System personelle, organisatorische, infrastrukturelle

Mehr

S o f t w a r e b e s c h e i n i g u n g. zum Softwareprodukt. DocuWare in der Version 6.8, Elektronische Kopie

S o f t w a r e b e s c h e i n i g u n g. zum Softwareprodukt. DocuWare in der Version 6.8, Elektronische Kopie S o f t w a r e b e s c h e i n i g u n g zum Softwareprodukt DocuWare in der Version 6.8, in den Einsatzvarianten On-Premise sowie DocuWare-Cloud, nach IDW PS 880 für die DocuWare GmbH Germering SCHACKSTRASSE

Mehr

digital business solution mailbox archiver

digital business solution mailbox archiver digital business solution mailbox archiver Rechtssichere Archivierung ein wichtiger Schritt zur Digitalisierung 1 Schaffen Sie Platz und Freiräume E-Mail Archivierung mit dbs mailbox archiver Überquellende

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Bedienungsanleitung Gabellichtschranke. OPU2xx OPU201 / / 2018

Bedienungsanleitung Gabellichtschranke. OPU2xx OPU201 / / 2018 Bedienungsanleitung Gabellichtschranke OPUxx OPU0 / 0 08 / 08 Inhalt Vorbemerkung.... Verwendete Symbole... Bestimmungsgemäße Verwendung... Montage... 4 Bedien- und Anzeigeelemente... 5 Elektrischer Anschluss...4

Mehr

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

Der bessere Schutz. VDE-zertifizierte Informationssicherheit Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design

Mehr

GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung

GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung GiS Gesellschaft für integrierte Systemplanung mbh Was wir bieten Über 30 Jahre Erfahrung in der Beratung,

Mehr

Holger Döhling, NAMUR Hauptsitzung 2011 Leitsystem-Engineering Herausforderungen in der Prozessautomatisierung. ABB Group November 8, 2011 Slide 1

Holger Döhling, NAMUR Hauptsitzung 2011 Leitsystem-Engineering Herausforderungen in der Prozessautomatisierung. ABB Group November 8, 2011 Slide 1 Holger Döhling, NAMUR Hauptsitzung 2011 Leitsystem-Engineering Herausforderungen in der Prozessautomatisierung November 8, 2011 Slide 1 Herausforderungen an das PLS-Engineering Steigende Komplexität der

Mehr

GWI System Glass Wafer Inspection

GWI System Glass Wafer Inspection GWI System Glass Wafer Inspection Das GWI System wurde speziell entwickelt um Fehler in Wafern in einem frühen Stadium der Produktion zu erkennen. Das System basiert auf einer hochauflösenden smart Kamera,

Mehr

Begutachtungspraxis der DAkkS bei der Kampfmittelräumung -fachliche Anforderungen von neuen Qualitätssicherungsnormen

Begutachtungspraxis der DAkkS bei der Kampfmittelräumung -fachliche Anforderungen von neuen Qualitätssicherungsnormen Begutachtungspraxis der DAkkS bei der Kampfmittelräumung -fachliche Anforderungen von neuen Qualitätssicherungsnormen 2. Einige Anforderungen bei der Fachbegutachtung zur Akkreditierung von geophysikalische

Mehr

Rechtliches und Technisches Rezertifizierungsgutachten

Rechtliches und Technisches Rezertifizierungsgutachten Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße

Mehr

MYBUSINESS SMART ENERGY

MYBUSINESS SMART ENERGY BUSINESS IN THE FAST LANE MYBUSINESS SMART ENERGY Lösungen für alle Marktrollen Herausforderungen durch das GDEW Marktrollen und Funktionen ändern sich WER SEIN MESSWESEN BEHALTEN WILL, MUSS SICH BEWEGEN!

Mehr

cosmolink TimeTracker

cosmolink TimeTracker Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr und können ohne weitere Mitteilung geändert werden. Die cosmolink Consulting GmbH & Co. KG geht hiermit keinerlei Verpflichtungen ein. Die Verfügbarkeit

Mehr

Modernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG

Modernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG Modernes, systemunabhängiges Deployment mit Docker bei der Deutschen Bahn AG Die Bahn dockert an Agenda Einleitung...Folie 4 & 5 Software in Container..Folie 6 & 7 Docker vs virtuelle Maschine..Folie 8

Mehr

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: Cybercrime Eine Bedrohung auch für KMUs Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Feature Sheet essendi xc

Feature Sheet essendi xc Feature Sheet essendi xc 1. Die Herausforderung steigender Zertifikatsbestände 2. Die Funktionen von essendi xc 3. Ihre Vorteile mit essendi xc auf einen Blick 4. Systemanforderungen essendi xc 5. Ihr

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Bedienungsanleitung Kapazitive Sensoren

Bedienungsanleitung Kapazitive Sensoren Bedienungsanleitung Kapazitive Sensoren 70613 / 00 07 / 2017 Inhalt 1 Vorbemerkung...3 1.1 Verwendete Symbole...3 2 Sicherheitshinweise...3 3 Bestimmungsgemäße Verwendung...3 Montage....1 Hinweise für

Mehr

Technische Informationen

Technische Informationen Technische Informationen STAUFEN AG & CAS SOFTWARE AG Inhalt Überblick... 2 Hosting... 2 Inhouse (private Cloud)... 2 Deutsches Rechenzentrum... 3 Clients... 4 Betrieb... 4 Sicherheit... 4 Schnittstellen...

Mehr

Telefonie mit Asterisk:

Telefonie mit Asterisk: Univention Summit 2017 Telefonie mit Asterisk: Unterschiedliche Verwaltungskonzepte von Asterisk4UCS bis zu KITOMA DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de info@decoit.de VoIP

Mehr

IT-Sicherheitskennzeichen

IT-Sicherheitskennzeichen IT-Sicherheitskennzeichen als Verwendungsmöglichkeit der Router-TR Konzept BMI Mehr IT-Sicherheit im Verbraucher-Bereich Andreas Reisen, Referatsleiter CI 3 14.11.2018 Seite 0 Gliederung 1. Umgang mit

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006

Mehr

Berichte aus der Betriebswirtschaft. Harald Augustin (Hrsg.) Management virtueller, internationaler Teams

Berichte aus der Betriebswirtschaft. Harald Augustin (Hrsg.) Management virtueller, internationaler Teams Berichte aus der Betriebswirtschaft Harald Augustin (Hrsg.) Management virtueller, internationaler Teams Nutzen, Chancen und Risiken von Kommunikationstechnologien Shaker Verlag Aachen 2014 Inhaltsverzeichnis

Mehr

MyCoRe > V1.0: Technische Weiterentwicklung

MyCoRe > V1.0: Technische Weiterentwicklung MyCoRe > V1.0: Technische Weiterentwicklung Frank Lützenkirchen, Kathleen Krebs Folie 1 Kontrollflüsse bisher Kontrollflüsse sind im MyCoRe Kern oder der darauf basierenden Applikation fix und explizit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled

CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled APIS Informationstechnologien GmbH Heiko Wagner John Rainer XIII. Benutzertreffen für APIS IQ-Software

Mehr

DB2 mit BLU Accelerator unter SAP. Sascha M. Köhler Software Architekt

DB2 mit BLU Accelerator unter SAP. Sascha M. Köhler Software Architekt DB2 mit BLU Accelerator unter SAP Sascha M. Köhler Software Architekt Agenda 01 Herausforderungen unserer Kunden 02 Lösungsdefinition 03 PROFI Angebot 04 Zusammenfassung 3 Herausforderungen unserer SAP

Mehr

HERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur

HERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur HERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur Verein PPP Schweiz Peter Blaschke Vorsitzender der Geschäftsführung BWI Informationstechnik GmbH Zürich - 4. März 2011 Agenda Der Partner Bundeswehr

Mehr

Nutzung von virtuellen Stadtmodellen für neue Technologien

Nutzung von virtuellen Stadtmodellen für neue Technologien Nutzung von virtuellen Stadtmodellen für neue Technologien Die Nutzung von Konzept Demonstratoren um neue Wege für die Mensch-Maschine-Schnittstelle zu finden Leonhard Vogelmeier 6 April 2017 Gliederung

Mehr

CGM TURBOMED Systemanforderungen. V2.0 / März 2016

CGM TURBOMED Systemanforderungen. V2.0 / März 2016 CGM TURBOMED Systemanforderungen V2.0 / März 2016 CGM TURBOMED-Systemanforderungen Inhaltsangabe 1 Systemanforderungen für den Betrieb von CGM CGM TURBOMED... 3 1.1 Computer-Hardware... 3 1.1.1 Arbeitsplatz-Computer...

Mehr

0. Allgemeine Fragen Antworten / Ankreuzen. 0.1 Name und Version der im Test verwendeten CAFM-Software... Version

0. Allgemeine Fragen Antworten / Ankreuzen. 0.1 Name und Version der im Test verwendeten CAFM-Software... Version Austauschszenarien im 3. Test - Datenexport (kleines Gebäude) Nach Beendigung der IFC-Importe sollen von den beteiligten SW-Häusern, deren CAFM- Software über eine IFC-Export-Schnittstelle verfügt Testdaten3

Mehr

Integration von BiPRO-Webservices in eine vorhandene Infrastruktur

Integration von BiPRO-Webservices in eine vorhandene Infrastruktur Integration von BiPRO-Webservices in eine vorhandene Infrastruktur Matthias Brauch Leiter Softwareentwicklung BISS GmbH 1 Wer ist BISS? Erfahrung und Verständnis für Technik und Fachlichkeit sind entscheidend

Mehr

Donnerstag,

Donnerstag, Bericht zum militärischen Treffen 2010 Flugabwehrraketengeschwader 2 Mecklenburg-Vorpommern, Bad Sülze 20.-21. Mai ReUnion der Luftwaffe der Bundeswehr e.v. Donnerstag, 20.05. 2010 Die Teilnehmer trafen

Mehr

Installationsanleitung Version 3.0.4

Installationsanleitung Version 3.0.4 Installationsanleitung Version 3.0.4 B i t t e b e a c h t e n S i e, d a s s a l l e T e i l s y s t e m e a k t u a l i s i e r t w e r d e n m ü s s e n u n d p l a n e n S i e g e n ü g e n d Z e i

Mehr

Publishing 4.0 in der Praxis mit in FLUX. Sebastian Wiemer, adesso AG

Publishing 4.0 in der Praxis mit in FLUX. Sebastian Wiemer, adesso AG Publishing 4.0 in der Praxis mit in FLUX Sebastian Wiemer, adesso AG 2 Wer ist Sebastian Wiemer und die adesso AG? Sebastian Wiemer: Senior Business Development Manager Branchen: Buchverlage, Banken, Industrie

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Recording Server Version SPS B

Recording Server Version SPS B Technische Mitteilung Deutsch Recording Server Version 8.6.6 SPS B DLS 1600 Version 1.1 / 2014-08-22 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

Qualitätsmanagement. von der Theorie zur Praxis. (Einführung und Umsetzung im Arbeitsalltag) Seite 0

Qualitätsmanagement. von der Theorie zur Praxis. (Einführung und Umsetzung im Arbeitsalltag) Seite 0 Qualitätsmanagement von der Theorie zur Praxis (Einführung und Umsetzung im Arbeitsalltag) 16.11.2011 Seite 0 Theorie ist, wenn man alles weiss, aber nichts funktioniert. Praxis ist, wenn alles funktioniert,

Mehr

Enterprise Architect, AdV-Tools. Länder-Workshop der AdV zur GeoInfoDok 7 Erfurt,

Enterprise Architect, AdV-Tools. Länder-Workshop der AdV zur GeoInfoDok 7 Erfurt, Enterprise Architect, AdV-Tools Länder-Workshop der AdV zur GeoInfoDok 7 Inhalt / Gliederung Enterprise Architect (EA) Beschreibung Versionen Installation Subversion-Management AAA-Modell der GID7.0.2

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Akkreditierung und Notifizierung im geregelten Bereich des medialen Umweltschutzes. - Wasser/Abfall -

Akkreditierung und Notifizierung im geregelten Bereich des medialen Umweltschutzes. - Wasser/Abfall - Akkreditierung und Notifizierung im geregelten Bereich des medialen Umweltschutzes - Wasser/Abfall - Forum Emissionsüberwachung 13. Januar 2011, Bonn Inhalt des Vortrages: Stand der Notifizierungen vor

Mehr

Die Senatorin für Kinder und Bildung 16. Februar 2017 Anna Igho Priester Tel

Die Senatorin für Kinder und Bildung 16. Februar 2017 Anna Igho Priester Tel Die Senatorin für Kinder und Bildung 16. Februar 2017 Anna Igho Priester Tel. 10574 V o r l a g e Nr. für die Sitzung des Jugendhilfeausschusses der Stadtgemeinde Bremen am 2. März 2017 Lfd. Nr.: 06/17

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung

Mehr

Anforderungen an die Automatisierungstechnik. Vernetzte Infrastrukturen in der intelligenten Stadt

Anforderungen an die Automatisierungstechnik. Vernetzte Infrastrukturen in der intelligenten Stadt Anforderungen an die Automatisierungstechnik Vernetzte Infrastrukturen in der intelligenten Stadt Thomas Nehring wer sind wir 51/49 Joint Venture der Firmen ORmatiC und ECAVA mit Sitz in Berlin Distributor

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf

Mehr

Profil. Dipl.-Ing. (FH) Andreas Schött. - Informationen zu meiner Person - Projekterfahrung - Qualifikationen

Profil. Dipl.-Ing. (FH) Andreas Schött. - Informationen zu meiner Person - Projekterfahrung - Qualifikationen Profil Dipl.-Ing. (FH) Andreas Schött - Informationen zu meiner Person - Projekterfahrung - Qualifikationen Informationen zu meiner Person, mein Name ist Andreas Schött und bin 1957 geboren. Ich bin staatlich

Mehr

Agile Architekturen für News Portale. Konzipieren Implementieren Erproben. Raimund Heid

Agile Architekturen für News Portale. Konzipieren Implementieren Erproben. Raimund Heid Agile Architekturen für News Portale Konzipieren Implementieren Erproben Raimund Heid 2 Partner in der digitalen Transformation adesso optimiert die Kerngeschäftsprozesse von Unternehmen durch Beratung

Mehr

Schulverwaltungsprogramm edoo.sys RLP

Schulverwaltungsprogramm edoo.sys RLP Schulverwaltungsprogramm edoo.sys RLP Ministerium für Bildung 14. Juni 2017 Folie 1 GLIEDERUNG Notwendigkeit einheitlicher Schulverwaltung Architektur des Gesamtsystems Aktueller Stand der Schulungen Aufbau

Mehr

Secunet TI-Evolution Rechenzentrumskonnektor Bayerische TelemedAllianz, Ingolstadt

Secunet TI-Evolution Rechenzentrumskonnektor Bayerische TelemedAllianz, Ingolstadt Secunet TI-Evolution Rechenzentrumskonnektor 26.11.2018 Bayerische TelemedAllianz, Ingolstadt Ihre Partner Höchste IT Sicherheit durch viele Produkte mit BSI Zulassung Sicherheitspartner der Bundesregierung

Mehr

Freie Software: vom Sollen zum Wollen

Freie Software: vom Sollen zum Wollen Freie Software: vom Sollen zum Wollen Do-FOSS, die Initiative für den Einsatz Freier und Quelloffener Software (Freie und Open Source Software, kurz FOSS) bei der Stadt Dortmund Freie Software Definition*

Mehr

IHR PARTNER FÜR UMFASSENDE IT-LÖSUNGEN

IHR PARTNER FÜR UMFASSENDE IT-LÖSUNGEN SELTUA GmbH & Co. KG Dornacher Straße 3 85622 Feldkirchen / München Fon: +49 89 32168584 Fax: +49 89 96169134 info@seltua.com www.seltua.com Rollout & Systemintegration Rollout & Systemintegration Wir

Mehr

Die Senatorin für Kinder und Bildung 06. März 2017 Anna I. Priester Gabriele Schoppe Tel V o r l a g e Nr. L 74/19

Die Senatorin für Kinder und Bildung 06. März 2017 Anna I. Priester Gabriele Schoppe Tel V o r l a g e Nr. L 74/19 Beschlussfassung Die Senatorin für Kinder und Bildung 06. März 2017 Anna I. Priester Gabriele Schoppe Tel. 2387 V o r l a g e Nr. L 74/19 für die Sitzung der Deputation für Kinder und Bildung am 29. März

Mehr

BOS 2: Digital Co-creation Application Lifecycle Management ein wichtiger Baustein der digitalen Verwaltung am Beispiel der Senatskanzlei Hamburg.

BOS 2: Digital Co-creation Application Lifecycle Management ein wichtiger Baustein der digitalen Verwaltung am Beispiel der Senatskanzlei Hamburg. BOS 2: Digital Co-creation Application Lifecycle Management ein wichtiger Baustein der digitalen Verwaltung am Beispiel der Senatskanzlei Hamburg. Berlin 13. März 2018 Axel Schubert Inhalt 1. Ausgangssituation

Mehr

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

Recording Server Version 8.7.6

Recording Server Version 8.7.6 Technische Mitteilung Deutsch Recording Server Version 8.7.6 IPS 2400 Version 1.0 / 2014-05-20 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen

Mehr

Globale BYOD-Studie Work Your Way

Globale BYOD-Studie Work Your Way Globale BYOD-Studie Work Your Way Zusammenfassung und Analyse der Ergebnisse 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. 1 Geschäftsbereichsleiter / Entscheidungsträger Endbenutzer

Mehr

Rheinmetall mit Weltpremieren auf der Eurosatory 2016: Überlegene Schlagkraft für moderne Streitkräfte

Rheinmetall mit Weltpremieren auf der Eurosatory 2016: Überlegene Schlagkraft für moderne Streitkräfte 7. Juni 2016 Rheinmetall mit Weltpremieren auf der Eurosatory 2016: Überlegene Schlagkraft für moderne Streitkräfte Die geopolitischen Lageveränderungen sowie vergangene Einsatzerfahrungen machen deutlich,

Mehr

XÖV-Testumgebung Ideen für effektivere Standards

XÖV-Testumgebung Ideen für effektivere Standards XÖV-Testumgebung Ideen für effektivere Standards XÖV-Testumgebung Dr. Michael Neubauer Version: 1.2 Status: Freigegeben Agenda Motivation Warum eine Testumgebung Philosophischer Theologischer Exkurs......

Mehr

Prozessberatung Engineering-Software Implementierung Global Support

Prozessberatung Engineering-Software Implementierung Global Support Prozessberatung Engineering-Software Implementierung Global Support EPLAN Software & Service GmbH & Co. KG An der alten Ziegelei 2 D-40789 Monheim am Rhein Telefon: +49(0)2173 3964-0 Fax: +49(0)2173 3964-25

Mehr

Planerische Herausforderungen bei der Integration von IT in mobile Waffensysteme

Planerische Herausforderungen bei der Integration von IT in mobile Waffensysteme LTRDir Christian Peters Referatsleiter PlgABw II 3 1 Tel.: +30 (6794) 2239 @:christianpeters@bundeswehr.org Planerische Herausforderungen bei der Integration von IT in mobile Waffensysteme Wachtberg, 28.November

Mehr

Hauptfunktionen. Leistungsstufen

Hauptfunktionen. Leistungsstufen Hauptfunktionen Phonak Quest Die Phonak Tao Q15 Hörgeräte basieren auf den leistungsstarken Funktionen der Phonak Quest Technologie und können mithilfe der Phonak Target TM Anpasssoftware programmiert

Mehr

An die gesetzlichen Vertreter der etask Immobilien Software GmbH

An die gesetzlichen Vertreter der etask Immobilien Software GmbH Beschein igung über die Durchfüh rung einer Softwareprüfung An die gesetzlichen Vertreter der etask Immobilien Software GmbH etask Immobilien Software GmbH, Köln, hat uns am 01.02.2017 beauftragt, eine

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

WAS KOMMT NUN AUF UNS ZU!

WAS KOMMT NUN AUF UNS ZU! WAS KOMMT NUN AUF UNS ZU! Wolfgang Farnbacher (IT.Niedersachsen) Matthias Köther (Software AG) WAS IST DAS? Die Digitale Souveränität beschreibt die Fähigkeit, die Vertrauenswürdigkeit, Integrität, Verfügbarkeit

Mehr