Koblenzer IT-Tagung 2016 IT-Sicherheit im Waffensystem MANTIS LTRDir Harald Albrecht, K3.3
|
|
- Karoline Heidrich
- vor 7 Jahren
- Abrufe
Transkript
1 und Nutzung der Bundeswehr Koblenzer IT-Tagung 2016 LTRDir Harald Albrecht,
2 Gliederung Das Waffensystem MANTIS IT-Sicherheit MANTIS Abstrahlsicherheit MANTIS Herausforderungen MANTIS Folie 2
3 Das Waffensystem MANTIS Flugabwehrwaffensystem basierend auf dem Flugabwehrsystem Skyshield Waffensystem optimiert für den Einsatz gegen RAM 1 -Ziele Waffensystem wurde an die Gegebenheiten der Bw angepasst 1 RAM = Rocket, Artillery, Mortar Folie 3
4 Das Waffensystem MANTIS Systemaufbau aktuell HFlaAFüSys FüInfoSysH Folie 4
5 Die Bedien- und Feuerleitzentrale (BFZ) Folie 5
6 Projektbezogenes IT- Sicherheitskonzept MANTIS in der Version 3.6 ist aktuell gültig IT-Sicherheit gem. ZDv A-960/1 umgesetzt Waffensystem ist akkreditiert Abstrahlsicherheit gem. ZDv A-962/1 umgesetzt Folie 6
7 Folie 7
8 Abstrahlsicherheit Dämpfung der Kabine von mind. 60dB für alle HW-Konfigurationen existieren Referenzeinheiten, die von der BSI vermessen sind alle ET mit BSI-Zulassung werden im Anschluss an die Instandsetzung mit Hilfe der Referenzeinheiten vermessen BFZ und alle Konfigurationen bzw. Einzelgeräte werden alle 6 Jahre geprüft Folie 8
9 Herausforderung MANTIS Änderung der Vorschriften Ablösung des Führungs- und Waffeneinsatzsystem HFlaAFüSys 1 mit IBMS 2 1 Heeresflugabwehr Gefechtsaufklärungs- und Führungssystem 2 Integrated Battle Management Software Folie 9
10 Änderung der ZDv 54/ erste Akkreditierung des Waffensystems MANTIS 2013 Änderung ZDv 54/100 Konsequenz rote BFZ => rote Geschütze und rote Sensoren Problem: Daten, die zwischen der BFZ und den Geschützen/Sensoren ausgetauscht werden sind zum Teil zeitkritisch (Feuerleitdaten). Mögliche Abhilfemaßnahmen: Organisatorische Maßnahmen Bewachung der Geschütze und Sensoren Definition der Betriebszustände Technische Maßnahmen Entnehmbare Speicherbausteine in Geschützen und Sensoren Einsatz von zugelassenen Gateways Folie 10
11 Folie 11
12 Ablösung von HFlaAFüSys durch IBMS Wegfall eines ständigen Arbeitsplatzes (Personaleinsparung) Integration der SWEF 1 in IBMS Integration Link 16 Schnittstelle (Reserve) 1 Software Einsatzführung FlaRak Folie 12
13 Ablösung von HFlaAFüSys durch IBMS /18 Einführung von IBMS in MANTIS Einführung von IBMS in LeFlaSys IBMS wurde durch die Bw gekauft (keine Lizenzgebühren) IBMS erfüllt die hohen Realtimeanforderungen der Flugabwehr IBMS wird auch in zukünftigen Flugabwehrwaffensystemen (z.b. Nah- und Nächstbereichsschutz) das Standard-FüWES sein Standard-Datenlinks (z.b. LINK 16, LINK 11, LINK 22, JREAP-C) sind in IBMS integrierbar IBMS ist bezüglich SW-Safety-Kriterien (DIN 61508) programmiert und zertifizierbar Folie 13
14 Folie 14
Konzept der Bundesregierung zur Flugabwehr und Luftverteidigung
Deutscher Bundestag Drucksache 16/13752 16. Wahlperiode 07. 07. 2009 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Elke Hoff, Birgit Homburger, Dr. Rainer Stinner, weiterer Abgeordneter
MehrZentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw)
Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) 17. November 2016 FKpt Carsten Duer GF 240: Einsatz von Simulations- und Testumgebungen Erfahrungen aus der Nutzung im Hinblick auf Integration
Mehr8. Wehrtechnischer Kongress der CSU. Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO Bundesministerium der Verteidigung
Cyber Information Domain Operational Security Information Security IT-Security Data Security 8. Wehrtechnischer Kongress der CSU Klaus Hardy Mühleck Abteilungsleiter Cyber/Informationstechnik und Ressort-CIO
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems Business Services GmbH Godesberger Allee 117 53175 Bonn für den IP-basierten Telefonie- und Internet-Anschluss
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrIdentity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse
Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrGSTOOL 5.0 Die nächste Generation
GSTOOL 5.0 Die nächste Generation Michael Förtsch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Michael Förtsch Folie 1 Historie
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts
MehrAkkreditierung gemäß D -Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 3-2 0 1 2 De-Mail-Dienstanbieter Telekom Deutschland GmbH Akkreditierte Dienste: Registrierte Domain: Postfach- und Versanddienst Verzeichnisdienst
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrGliederung. Wozu braucht man Anforderungsmanagement? Motivation AM. Was umfasst Anforderungsmanagement? Definition AM
Gliederung Motivation AM Wozu braucht man Anforderungsmanagement? Definition AM Was umfasst Anforderungsmanagement? Grundlagen für die Zusammenarbeit Lastenheft Werkzeuge zur Dokumentation Beispiel (BVG)
MehrFL SNMP OPC SERVER V3
FL SNMP OPC SERVER V3 Industrielle Automation und IT wachsen zusammen OPC SNMP Produktübersicht Heutzutage sind moderne Automatisierungslösungen, mehr als je zuvor, auf ein zuverlässiges Kommunikations-Netzwerk
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrMHP Visualization Solution Ihre Lösung für eine effiziente und zielgerichtete Visualisierung!
MHP Visualization Solution Ihre Lösung für eine effiziente und zielgerichtete Visualisierung! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda
MehrPService Version
Technische Mitteilung PService Version 2.1.3.19 Deutsch Version 1.0 / 2015-04-27 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen Version
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrSoftwareentwicklungsumgebungen
Softwareentwicklungsumgebungen Pit Pietsch Dipl.-Wirt.-Inform. Universität Siegen Fachgruppe Praktische Informatik Themen 1. SEU / Eclipse 2. Emf Ecore & Model Driven Engineering 3. Model-Repositories
MehrDie neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister
Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Mitglied der Geschäftsführung BWI Informationstechnik GmbH BWI ist heute ein Leistungsverbund nach industriellen
MehrSystem- und Kommunikationskomponenten
B&W TechCom Handels GmbH Wiesnergasse 37-3100 St.Pölten T +43(0)2742 / 73890 F +43(0)2742 / 73990 office@b-w.at www.b-w.at System- und Kommunikationskomonenten Überwachen Otimieren Erfassen Die Gerätefamilie
MehrMigration IT-System der Bundeswehr
Migration IT-System der Vizepräsident IT-AmtBw Brigadegeneral Dipl.-Ing. Klaus F. Veit 28.08.2008 Definition IT-SysBw 2 Das IT-SysBw umfasst als ganzheitliches System personelle, organisatorische, infrastrukturelle
MehrS o f t w a r e b e s c h e i n i g u n g. zum Softwareprodukt. DocuWare in der Version 6.8, Elektronische Kopie
S o f t w a r e b e s c h e i n i g u n g zum Softwareprodukt DocuWare in der Version 6.8, in den Einsatzvarianten On-Premise sowie DocuWare-Cloud, nach IDW PS 880 für die DocuWare GmbH Germering SCHACKSTRASSE
Mehrdigital business solution mailbox archiver
digital business solution mailbox archiver Rechtssichere Archivierung ein wichtiger Schritt zur Digitalisierung 1 Schaffen Sie Platz und Freiräume E-Mail Archivierung mit dbs mailbox archiver Überquellende
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrBedienungsanleitung Gabellichtschranke. OPU2xx OPU201 / / 2018
Bedienungsanleitung Gabellichtschranke OPUxx OPU0 / 0 08 / 08 Inhalt Vorbemerkung.... Verwendete Symbole... Bestimmungsgemäße Verwendung... Montage... 4 Bedien- und Anzeigeelemente... 5 Elektrischer Anschluss...4
MehrDer bessere Schutz. VDE-zertifizierte Informationssicherheit
Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design
MehrGiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung
GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung GiS Gesellschaft für integrierte Systemplanung mbh Was wir bieten Über 30 Jahre Erfahrung in der Beratung,
MehrHolger Döhling, NAMUR Hauptsitzung 2011 Leitsystem-Engineering Herausforderungen in der Prozessautomatisierung. ABB Group November 8, 2011 Slide 1
Holger Döhling, NAMUR Hauptsitzung 2011 Leitsystem-Engineering Herausforderungen in der Prozessautomatisierung November 8, 2011 Slide 1 Herausforderungen an das PLS-Engineering Steigende Komplexität der
MehrGWI System Glass Wafer Inspection
GWI System Glass Wafer Inspection Das GWI System wurde speziell entwickelt um Fehler in Wafern in einem frühen Stadium der Produktion zu erkennen. Das System basiert auf einer hochauflösenden smart Kamera,
MehrBegutachtungspraxis der DAkkS bei der Kampfmittelräumung -fachliche Anforderungen von neuen Qualitätssicherungsnormen
Begutachtungspraxis der DAkkS bei der Kampfmittelräumung -fachliche Anforderungen von neuen Qualitätssicherungsnormen 2. Einige Anforderungen bei der Fachbegutachtung zur Akkreditierung von geophysikalische
MehrRechtliches und Technisches Rezertifizierungsgutachten
Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße
MehrMYBUSINESS SMART ENERGY
BUSINESS IN THE FAST LANE MYBUSINESS SMART ENERGY Lösungen für alle Marktrollen Herausforderungen durch das GDEW Marktrollen und Funktionen ändern sich WER SEIN MESSWESEN BEHALTEN WILL, MUSS SICH BEWEGEN!
Mehrcosmolink TimeTracker
Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr und können ohne weitere Mitteilung geändert werden. Die cosmolink Consulting GmbH & Co. KG geht hiermit keinerlei Verpflichtungen ein. Die Verfügbarkeit
MehrModernes, systemunabhängiges Deployment. mit Docker. bei der Deutschen Bahn AG
Modernes, systemunabhängiges Deployment mit Docker bei der Deutschen Bahn AG Die Bahn dockert an Agenda Einleitung...Folie 4 & 5 Software in Container..Folie 6 & 7 Docker vs virtuelle Maschine..Folie 8
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrFeature Sheet essendi xc
Feature Sheet essendi xc 1. Die Herausforderung steigender Zertifikatsbestände 2. Die Funktionen von essendi xc 3. Ihre Vorteile mit essendi xc auf einen Blick 4. Systemanforderungen essendi xc 5. Ihr
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert
MehrIntegriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
MehrBedienungsanleitung Kapazitive Sensoren
Bedienungsanleitung Kapazitive Sensoren 70613 / 00 07 / 2017 Inhalt 1 Vorbemerkung...3 1.1 Verwendete Symbole...3 2 Sicherheitshinweise...3 3 Bestimmungsgemäße Verwendung...3 Montage....1 Hinweise für
MehrTechnische Informationen
Technische Informationen STAUFEN AG & CAS SOFTWARE AG Inhalt Überblick... 2 Hosting... 2 Inhouse (private Cloud)... 2 Deutsches Rechenzentrum... 3 Clients... 4 Betrieb... 4 Sicherheit... 4 Schnittstellen...
MehrTelefonie mit Asterisk:
Univention Summit 2017 Telefonie mit Asterisk: Unterschiedliche Verwaltungskonzepte von Asterisk4UCS bis zu KITOMA DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de info@decoit.de VoIP
MehrIT-Sicherheitskennzeichen
IT-Sicherheitskennzeichen als Verwendungsmöglichkeit der Router-TR Konzept BMI Mehr IT-Sicherheit im Verbraucher-Bereich Andreas Reisen, Referatsleiter CI 3 14.11.2018 Seite 0 Gliederung 1. Umgang mit
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
Mehr60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B
338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006
MehrBerichte aus der Betriebswirtschaft. Harald Augustin (Hrsg.) Management virtueller, internationaler Teams
Berichte aus der Betriebswirtschaft Harald Augustin (Hrsg.) Management virtueller, internationaler Teams Nutzen, Chancen und Risiken von Kommunikationstechnologien Shaker Verlag Aachen 2014 Inhaltsverzeichnis
MehrMyCoRe > V1.0: Technische Weiterentwicklung
MyCoRe > V1.0: Technische Weiterentwicklung Frank Lützenkirchen, Kathleen Krebs Folie 1 Kontrollflüsse bisher Kontrollflüsse sind im MyCoRe Kern oder der darauf basierenden Applikation fix und explizit
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrCARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled
CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled APIS Informationstechnologien GmbH Heiko Wagner John Rainer XIII. Benutzertreffen für APIS IQ-Software
MehrDB2 mit BLU Accelerator unter SAP. Sascha M. Köhler Software Architekt
DB2 mit BLU Accelerator unter SAP Sascha M. Köhler Software Architekt Agenda 01 Herausforderungen unserer Kunden 02 Lösungsdefinition 03 PROFI Angebot 04 Zusammenfassung 3 Herausforderungen unserer SAP
MehrHERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur
HERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur Verein PPP Schweiz Peter Blaschke Vorsitzender der Geschäftsführung BWI Informationstechnik GmbH Zürich - 4. März 2011 Agenda Der Partner Bundeswehr
MehrNutzung von virtuellen Stadtmodellen für neue Technologien
Nutzung von virtuellen Stadtmodellen für neue Technologien Die Nutzung von Konzept Demonstratoren um neue Wege für die Mensch-Maschine-Schnittstelle zu finden Leonhard Vogelmeier 6 April 2017 Gliederung
MehrCGM TURBOMED Systemanforderungen. V2.0 / März 2016
CGM TURBOMED Systemanforderungen V2.0 / März 2016 CGM TURBOMED-Systemanforderungen Inhaltsangabe 1 Systemanforderungen für den Betrieb von CGM CGM TURBOMED... 3 1.1 Computer-Hardware... 3 1.1.1 Arbeitsplatz-Computer...
Mehr0. Allgemeine Fragen Antworten / Ankreuzen. 0.1 Name und Version der im Test verwendeten CAFM-Software... Version
Austauschszenarien im 3. Test - Datenexport (kleines Gebäude) Nach Beendigung der IFC-Importe sollen von den beteiligten SW-Häusern, deren CAFM- Software über eine IFC-Export-Schnittstelle verfügt Testdaten3
MehrIntegration von BiPRO-Webservices in eine vorhandene Infrastruktur
Integration von BiPRO-Webservices in eine vorhandene Infrastruktur Matthias Brauch Leiter Softwareentwicklung BISS GmbH 1 Wer ist BISS? Erfahrung und Verständnis für Technik und Fachlichkeit sind entscheidend
MehrDonnerstag,
Bericht zum militärischen Treffen 2010 Flugabwehrraketengeschwader 2 Mecklenburg-Vorpommern, Bad Sülze 20.-21. Mai ReUnion der Luftwaffe der Bundeswehr e.v. Donnerstag, 20.05. 2010 Die Teilnehmer trafen
MehrInstallationsanleitung Version 3.0.4
Installationsanleitung Version 3.0.4 B i t t e b e a c h t e n S i e, d a s s a l l e T e i l s y s t e m e a k t u a l i s i e r t w e r d e n m ü s s e n u n d p l a n e n S i e g e n ü g e n d Z e i
MehrPublishing 4.0 in der Praxis mit in FLUX. Sebastian Wiemer, adesso AG
Publishing 4.0 in der Praxis mit in FLUX Sebastian Wiemer, adesso AG 2 Wer ist Sebastian Wiemer und die adesso AG? Sebastian Wiemer: Senior Business Development Manager Branchen: Buchverlage, Banken, Industrie
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrRecording Server Version SPS B
Technische Mitteilung Deutsch Recording Server Version 8.6.6 SPS B DLS 1600 Version 1.1 / 2014-08-22 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der
MehrQualitätsmanagement. von der Theorie zur Praxis. (Einführung und Umsetzung im Arbeitsalltag) Seite 0
Qualitätsmanagement von der Theorie zur Praxis (Einführung und Umsetzung im Arbeitsalltag) 16.11.2011 Seite 0 Theorie ist, wenn man alles weiss, aber nichts funktioniert. Praxis ist, wenn alles funktioniert,
MehrEnterprise Architect, AdV-Tools. Länder-Workshop der AdV zur GeoInfoDok 7 Erfurt,
Enterprise Architect, AdV-Tools Länder-Workshop der AdV zur GeoInfoDok 7 Inhalt / Gliederung Enterprise Architect (EA) Beschreibung Versionen Installation Subversion-Management AAA-Modell der GID7.0.2
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrAkkreditierung und Notifizierung im geregelten Bereich des medialen Umweltschutzes. - Wasser/Abfall -
Akkreditierung und Notifizierung im geregelten Bereich des medialen Umweltschutzes - Wasser/Abfall - Forum Emissionsüberwachung 13. Januar 2011, Bonn Inhalt des Vortrages: Stand der Notifizierungen vor
MehrDie Senatorin für Kinder und Bildung 16. Februar 2017 Anna Igho Priester Tel
Die Senatorin für Kinder und Bildung 16. Februar 2017 Anna Igho Priester Tel. 10574 V o r l a g e Nr. für die Sitzung des Jugendhilfeausschusses der Stadtgemeinde Bremen am 2. März 2017 Lfd. Nr.: 06/17
MehrDesign-Build-Run smarte Lösungen aus einer Hand
Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung
MehrAnforderungen an die Automatisierungstechnik. Vernetzte Infrastrukturen in der intelligenten Stadt
Anforderungen an die Automatisierungstechnik Vernetzte Infrastrukturen in der intelligenten Stadt Thomas Nehring wer sind wir 51/49 Joint Venture der Firmen ORmatiC und ECAVA mit Sitz in Berlin Distributor
MehrBusiness Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.
Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der
MehrMicrosoft Dynamics CRM 2016 What s New?
Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf
MehrProfil. Dipl.-Ing. (FH) Andreas Schött. - Informationen zu meiner Person - Projekterfahrung - Qualifikationen
Profil Dipl.-Ing. (FH) Andreas Schött - Informationen zu meiner Person - Projekterfahrung - Qualifikationen Informationen zu meiner Person, mein Name ist Andreas Schött und bin 1957 geboren. Ich bin staatlich
MehrAgile Architekturen für News Portale. Konzipieren Implementieren Erproben. Raimund Heid
Agile Architekturen für News Portale Konzipieren Implementieren Erproben Raimund Heid 2 Partner in der digitalen Transformation adesso optimiert die Kerngeschäftsprozesse von Unternehmen durch Beratung
MehrSchulverwaltungsprogramm edoo.sys RLP
Schulverwaltungsprogramm edoo.sys RLP Ministerium für Bildung 14. Juni 2017 Folie 1 GLIEDERUNG Notwendigkeit einheitlicher Schulverwaltung Architektur des Gesamtsystems Aktueller Stand der Schulungen Aufbau
MehrSecunet TI-Evolution Rechenzentrumskonnektor Bayerische TelemedAllianz, Ingolstadt
Secunet TI-Evolution Rechenzentrumskonnektor 26.11.2018 Bayerische TelemedAllianz, Ingolstadt Ihre Partner Höchste IT Sicherheit durch viele Produkte mit BSI Zulassung Sicherheitspartner der Bundesregierung
MehrFreie Software: vom Sollen zum Wollen
Freie Software: vom Sollen zum Wollen Do-FOSS, die Initiative für den Einsatz Freier und Quelloffener Software (Freie und Open Source Software, kurz FOSS) bei der Stadt Dortmund Freie Software Definition*
MehrIHR PARTNER FÜR UMFASSENDE IT-LÖSUNGEN
SELTUA GmbH & Co. KG Dornacher Straße 3 85622 Feldkirchen / München Fon: +49 89 32168584 Fax: +49 89 96169134 info@seltua.com www.seltua.com Rollout & Systemintegration Rollout & Systemintegration Wir
MehrDie Senatorin für Kinder und Bildung 06. März 2017 Anna I. Priester Gabriele Schoppe Tel V o r l a g e Nr. L 74/19
Beschlussfassung Die Senatorin für Kinder und Bildung 06. März 2017 Anna I. Priester Gabriele Schoppe Tel. 2387 V o r l a g e Nr. L 74/19 für die Sitzung der Deputation für Kinder und Bildung am 29. März
MehrBOS 2: Digital Co-creation Application Lifecycle Management ein wichtiger Baustein der digitalen Verwaltung am Beispiel der Senatskanzlei Hamburg.
BOS 2: Digital Co-creation Application Lifecycle Management ein wichtiger Baustein der digitalen Verwaltung am Beispiel der Senatskanzlei Hamburg. Berlin 13. März 2018 Axel Schubert Inhalt 1. Ausgangssituation
MehrMulti-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann
Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrRecording Server Version 8.7.6
Technische Mitteilung Deutsch Recording Server Version 8.7.6 IPS 2400 Version 1.0 / 2014-05-20 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen
MehrGlobale BYOD-Studie Work Your Way
Globale BYOD-Studie Work Your Way Zusammenfassung und Analyse der Ergebnisse 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. 1 Geschäftsbereichsleiter / Entscheidungsträger Endbenutzer
MehrRheinmetall mit Weltpremieren auf der Eurosatory 2016: Überlegene Schlagkraft für moderne Streitkräfte
7. Juni 2016 Rheinmetall mit Weltpremieren auf der Eurosatory 2016: Überlegene Schlagkraft für moderne Streitkräfte Die geopolitischen Lageveränderungen sowie vergangene Einsatzerfahrungen machen deutlich,
MehrXÖV-Testumgebung Ideen für effektivere Standards
XÖV-Testumgebung Ideen für effektivere Standards XÖV-Testumgebung Dr. Michael Neubauer Version: 1.2 Status: Freigegeben Agenda Motivation Warum eine Testumgebung Philosophischer Theologischer Exkurs......
MehrProzessberatung Engineering-Software Implementierung Global Support
Prozessberatung Engineering-Software Implementierung Global Support EPLAN Software & Service GmbH & Co. KG An der alten Ziegelei 2 D-40789 Monheim am Rhein Telefon: +49(0)2173 3964-0 Fax: +49(0)2173 3964-25
MehrPlanerische Herausforderungen bei der Integration von IT in mobile Waffensysteme
LTRDir Christian Peters Referatsleiter PlgABw II 3 1 Tel.: +30 (6794) 2239 @:christianpeters@bundeswehr.org Planerische Herausforderungen bei der Integration von IT in mobile Waffensysteme Wachtberg, 28.November
MehrHauptfunktionen. Leistungsstufen
Hauptfunktionen Phonak Quest Die Phonak Tao Q15 Hörgeräte basieren auf den leistungsstarken Funktionen der Phonak Quest Technologie und können mithilfe der Phonak Target TM Anpasssoftware programmiert
MehrAn die gesetzlichen Vertreter der etask Immobilien Software GmbH
Beschein igung über die Durchfüh rung einer Softwareprüfung An die gesetzlichen Vertreter der etask Immobilien Software GmbH etask Immobilien Software GmbH, Köln, hat uns am 01.02.2017 beauftragt, eine
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrWAS KOMMT NUN AUF UNS ZU!
WAS KOMMT NUN AUF UNS ZU! Wolfgang Farnbacher (IT.Niedersachsen) Matthias Köther (Software AG) WAS IST DAS? Die Digitale Souveränität beschreibt die Fähigkeit, die Vertrauenswürdigkeit, Integrität, Verfügbarkeit
Mehr