Studiengesellschaft DER DEUTSCHEN GESELLSCHAFT FÜR WEHRTECHNIK mbh

Größe: px
Ab Seite anzeigen:

Download "Studiengesellschaft DER DEUTSCHEN GESELLSCHAFT FÜR WEHRTECHNIK mbh"

Transkript

1 Studiengesellschaft DER DEUTSCHEN GESELLSCHAFT FÜR WEHRTECHNIK mbh CDC Cyber Defence Conference 2013: Handlungsfähige Streitkräfte in einem sicheren IT-Umfeld Konferenzbroschüre November 2013 Stadthalle Bonn / Bad-Godesberg Bonn Koblenzer Str. 80

2 Vorwort Sehr geehrte Damen und Herren, als wir im Mai dieses Jahres mit den Planungen für unsere zweite Cyber Defence Veranstaltung begonnen haben, war unser Blick auf die Gefährdung der Cyber Sicherheit durch kriminelle Handlungen, Spionage oder verdeckte militärische Operationen gerichtet. Die Erfahrungen der letzten Monate lehren uns inzwischen anderes. Natürlich sind wir nicht so blauäugig und haben angenommen unter Freunden tut man so was nicht. Natürlich wussten wir um ECHELON. Auch wir haben Informationen gesammelt, zur Gefahrenabwehr. Aber stets, soweit nachvollziehbar, innerhalb geregelter Grenzen. Wir sind Not Seriously Amused bei dem Gedanken in welchem Ausmaß Daten aus allen Bereichen, privat - sicherheitsrelevant - kommerziell, abgeschöpft wurden und für welche Zwecke auch immer genutzt werden. Nun sollten wir nicht annehmen, dass sich das auf Akteure der westlichen Hemisphäre beschränkt. Von denen wissen wir heute und haben eine Vermutung wie tief sie eingedrungen sind. Wir wissen aber auch, dass das nicht die einzigen Akteure sind, andere können das auch. Und so treibt uns die Sorge um die Sicherheit unserer Netze und Informationen und damit um unsere nationale Sicherheit um. Verträge zwischen Staaten bedürfen einer Vertrauensbasis. Aber mit wem kann ich heute welchen Vertrag abschließen? Und dann sind da noch die Anderen. Vielleicht ist es besser den Fokus auf sichere Verfahren und sichere technische Lösungen zu richten. Vielleicht müssen wir uns wieder über proprietäre Netze mit hohem Sicherheitsstandard unterhalten und über Netzübergänge die einer engen Kontrolle unterliegen. Entwicklungen der Informationstechnik können wir nicht aufhalten, vielleicht etwas verzögern in der Anwendung. Aber Risiken können wir minimieren und Lösungen diskutieren und entwickeln. Dazu soll auch diese Veranstaltung dienen. Geschäftsführer SGW mbh Organisatorische Hinweise - Teilnehmer aus Behörden werden gebeten, ihren Verpflegungskostenbeitrag am Counter zu entrichten. - Während der Veranstaltung stehen Ihnen kostenfreie Erfrischungsgetränke zur Verfügung, die Sie an Theken im Foyer vorfinden. - Die Mittagsbuffets sind im Foyer und im Kleinen Saal aufgebaut. Sofern Sie Sitzplätze den Stehtischen vorziehen, ist der Kleine Saal hierfür eingerichtet. Das Abendbuffet wird im Kleinen Saal aufgebaut. - Bitte nehmen Sie sich nach Abschluss des Forums zwei Minuten Zeit für die Beantwortung des Fragebogens. Inhaltsverzeichnis Vorwort Seite 2 Tagungsprogramm Seite 3 Hallenplan Seite 4 Ausstellerübersicht Seite 5 Speisen und Getränke Seite 10 Die nächsten DWT / SGW Termine 21./22. Januar 2014 Perspektiven der Verteidigungswirtschaft 2014 Bonn, Stadthalle Bad Godesberg 23. Januar 2014 DWT kompakt: Combined+Joint: Denken - Ausbilden - Wirken Königswinter, Grandhotel Petersberg 03./04./05. Februar 2014 Angewandte Forschung für Verteidigung und Sicherheit in Deutschland Berlin, Maritim Hotel proarte 12. Februar 2014 Brüsseler Gespräch 1 / 2014 Brüssel, Belgien 18. Februar 2014 AKM besucht die NSPA Capellen (Luxemburg) 25. Februar 2014 Koblenzer Forum des IKZ Koblenz 23. April 2014 Im Dialog mit Militärattachés Berlin 14. Mai 2014 Jahrestagung und Jahresempfang der DWT Bonn, Stadthalle Bad Godesberg Kurzfassungen der Vorträge Seite 11 2

3 Das Tagungsprogramm Dienstag, 19. November 08:15 Eröffnung der Ausstellung / Begrüßungskaffee Dialog mit den ausstellenden Unternehmen 09:00 Eröffnung des Forums Generalmajor a.d. Dipl.-Kfm. Wolfgang Döring Geschäftsführer der DWT e.v. Organisatorische Hinweise OTL a.d. Dipl.-Ing.(FH) Wolf Rauchalles Geschäftsführer der SGW mbh 09:10 Keynote Generalleutnant Erich Pfeffer Stellvertretender Inspekteur Streitkräftebasis 09:50 Einführung in die Thematik Professor Dr. Peter Martini, Direktor Fraunhofer-Institut FKIE und Leiter Institut für Informatik 4, Universität Bonn Themenblock 1: Konzeptionelle Grundlagen Moderation: Brigadegeneral Dr. Michael Färber 10:00 Konzeptionelle Grundvorstellungen zu Cyber als Teil des Informationsraumes Oberst i.g. Jörg Dronia, Referatsleiter Plg I 4, BMVg 10:25 Risikomanagement im IT-SysBw Fregattenkapitän Peter Hänle, Ref. FüSK III 2,BMVg 10:50 Betriebliches Risikomanagement als Kernelement des Schutzes von IT-Systemen Oberstleutnant i.g. Christian Pawlik, BITS Bw 11:15 Cyber Defence in der Bundeswehr aus Sicht des BAAINBw Oberstleutnant Andreas Fröhling, BAAINBw P2.2 11:40 Mittagspause / Buffet Dialog mit den ausstellenden Unternehmen Themenblock 2: Comprehensive Approach / Internationale Zusammenarbeit Moderation: Brigadegeneral Dr. Michael Färber 13:00 National Cyber Security Strategie 2 und die Defence Cyber Strategy Oberst Dipl.-Ing. (Uni) Hans Folmer, Kommandant Task Force Cyber, MOD NL 13:25 Die Europäische Cyber-Sicherheitsstrategie und ihre Auswirkungen im Kontext der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP) Wolfgang Röhrig, PO Cyber Defense, EDA 13:50 Sicherheitskooperation Cybercrime Kriminalrat Helmut Picko und Michael Bartsch, BitKom 14:15 Protected Core Networking / Cyber Defence Decision Support System Frank Micevski Scharf, NCI Agency 14:40 Überlegenheit durch Wissen Störungen im Cyberspace erkennen Florian Schütz, RUAG Defence 15:05 Kaffeepause, Networking Dialog mit den ausstellenden Unternehmen Themenblock 3: Situational Awareness Moderation: Professor Dr. Peter Martini 16:00 Cyber Situation Awareness and Prediction Wie komme ich vor die Ereignisse? Dr. Robert Brendel, Schönhofer 16:25 Cyber Defence aus der Human Systems Integration Perspektive Professor Dr. Frank Flemisch, Fraunhofer FKIE und Professor Dr. Harald Schaub, IABG 16:50 Informationssicherheitsbewusstsein im Einsatz Automatismen zur Abwehr von Cyberangriffen im Kontext von Einsatzschulungen Markus Linnemann, secunet 17:15 Absicherung mobiler Kommunikation im Umfeld von Android Smartphones Dietmar Hilke, Thales 17:40 Ausstellung, Beercall, Networking Dialog mit den ausstellenden Unternehmen 18:15 Fortführung des Dialogs beim gemeinsamen Abendessen 21:30 Ende des ersten Tages Mittwoch, 20. November 08:00 Eröffnung der Ausstellung / Begrüßungskaffee Dialog mit den ausstellenden Unternehmen 08:30 Keynote Andreas Könen, Vizepräsident Bundesamt für Sicherheit in der Informationstechnik, BSI Themenblock 4: Aspekte der Organisation Moderation: Professor Dr. Peter Martini 09:10 Erfahrungsbericht Aufbau CERT/CDOC Jörg Eschweiler, Cassidian 09:35 ACDC The Advanced Cyber Defence Center Jan Gassen, Fraunhofer FKIE 10:00 Cyber Defence Angriffe mit Security Intelligence erkennen und abwehren Dr. Stefan Blum, IBM 10:25 Kaffeepause, Networking Dialog mit den ausstellenden Unternehmen Themenblock 5: Technik und Technologie Moderation: DirBAAINBw Dipl.-Inform. Gustav Wostrack 10:55 Sichere mobile und verlegefähige IT-Plattformen für die Einsatzunterstützung Dr. Jörg Zieglowski, ESG 11:20 CoNSIS Umsetzung von NEC unter Mobilitäts- und Sicherheitsanforderungen Peter Sevenich, Christoph Barz, Fraunhofer FKIE 11:45 IT-Sicherheit in Luftverteidigungssystemen unter dem Aspekt der Rollenbasierung Dr. Peter Hartmann, OPS4 - System Software, MBDA Deutschland GmbH 12:10 Cloud Computing: Spannungsfeld von Agilität und IT-Sicherheit in der Operationsführung Reinhard Bertram, BWI Informationstechnik 12:35 Mittagspause / Buffet Dialog mit den ausstellenden Unternehmen Themenblock 6: Technik und Technologie Moderation: DirBAAINBw Dipl.-Inform. Gustav Wostrack 14:00 Verwundbarkeitsanalyse des ITSysBw im Kontext von Technologien und Prozessen Dr. Alexander Könen-Dresp, CONET 14:25 Die Bedrohungslage für mobile Endgeräte / Risiken und Chancen bei der Nutzung eines sicheren Mobile Device Managements Marco Wickl und Christian Creter, IABG 14:50 Virtualisierende Separationstechnologie: Eine vertrauenswürdige Plattform für zulassungsfähige IT-Sicherheitsgateways Kai Dörnemann, genua 15:15 Sicherheit im konzeptionellen Ansatz? Darstellung von Bedrohungssituationen und Lösungsmethoden anhand aktueller Kundenbeispiele Peter Kestner, Oracle 15:40 Smart Attacks: Eines der Schwerpunkte des neuen Forschungszentrums CODE Prof. Dr. Gabi Dreo Rodosek und Dr. Robert Koch, UniBw München 16:05 Schlusswort der fachlichen Leitung Brigadegeneral Dr. Michael Färber Stellvertretender Kommandeur Führungsunterstützungskommando der Bundeswehr Schlusswort der DWT e.v. Generalmajor a.d. Dipl.-Kfm. Wolfgang Döring Geschäftsführer der DWT e.v. 16:25 Ende der Veranstaltung 3

4 Forum Cyber Defence Hallenplan / Standbelegung 4

5 Aussteller AFCEA e.v. AFCEA Bonn e.v. hat sich der Zielsetzung verschrieben, seinen Mitgliedern und der interessierten Öffentlichkeit ein Spezialforum moderner Informations- und Kommunikationstechnologie zu bieten. Das AFCEA-Programm soll alle ansprechen - den Nutzer von IT, den Bedarfsträger und Bedarfsdecker in den Ämtern und Ministerien, Forschung und Industrie. Besonders wichtig ist AFCEA in diesem Zusammenhang der Kontakt von Industrie und Forschung zu den Anwenderbereichen in der öffentlichen Verwaltung und Bundeswehr. AFCEA Bonn e.v. baut die Brücke für alle, die sich mit der Informationstechnik auseinandersetzen: den Planer, der die Kommunikations- und Informationssysteme der Zukunft für seinen Verantwortungsbereich entwirft, den Anwender, der seine Aufgaben im dienstlichen wie privaten Bereich ohne den Einsatz von IT nicht mehr bewältigen kann, die Industrie, die sich auf den zunehmenden Bedarf einstellen muss und möglichst schon heute wissen sollte, was der Kunde morgen benötigt. AFCEA bietet das entsprechende Forum für den Dialog. Der Behörden Spiegel ist mit einer Druckauflage von monatlich und einer verbreiteten Auflage von Exemplaren (4. Quartal 2011 IVW-geprüft) die auflagenstärkste unabhängige Zeitung für den Öffentlichen Dienst in Deutschland. Der Vertrieb der Zeitschrift findet über den Postversand und über den Behördenweg statt, aber auch im Zeitschriftenhandel kann man den Behörden Spiegel erwerben. Hinzu kommen Einzel- sowie Sammelabonnements (Abnahme hoher Stückzahlen), die den Vertrieb bei großen Behördenstrukturen garantieren. Neben der Bundeshauptstadt Berlin sind Bonn, die 16 Landeshauptstädte und letztlich jede Kommune und jeder Landkreis Zielpunkte des Vertriebs. Da der Großteil der Auflage direkt in den Dienststellen zugestellt wird, erreichen die Informationen des Behörden Spiegel die Leser am Dienstort und zur Dienstzeit direkt. Bundes-, Landes- und Kommunalbehörden bilden die drei Vertriebssäulen des Behörden Spiegel. Neben den Abonnenten aus dem Öffentlichen Dienst gehören aber auch die Wirtschaftsverbände, die ausländischen Missionen, Berufsverbände und Gewerkschaften des Öffentlichen Dienstes sowie Industrievertretungen zu den regelmäßigen Lesern. Zahlreiche Städte haben eine verdichtete Verbreitung des Behörden Spiegel, nämlich dort, wo obere Bundes- und Landesbehörden oder zentrale behördliche Einrichtungen sitzen. Beispiele für Sammelabonnement-Empfänger sind das Robert-Koch-Institut in Berlin, das Bundesamt für Wehrtechnik und Beschaffung in Koblenz, das Bundesverwaltungsamt in Köln, das Bundeskriminalamt in Wiesbaden, die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin in Dortmund, der Deutsche Wetterdienst in Offenbach, das Luftfahrt-Bundesamt in Braunschweig, das Bundespolizeipräsidium in Potsdam oder die in Bonn verbliebenen Ministerien. Die Themen aus der Kommunalverwaltung und den kommunalen Eigenbetrieben sowie über outgesourcte Aufgaben der öffentlichen Hände bilden weitere Schwerpunkte der Berichterstattung des Behörden Spiegel. So gehören denn die Leitungsmitarbeiter aus den Kommunal- und Kreisverwaltungen in Deutschland zu den Lesern dieser Fachzeitung für den Öffentlichen Dienst. Die Zeitung mit aktuellen Informationen und Berichten aus Bereichen der Behörden, von der Kommune bis zur Bundesverwaltung, erreicht die wichtigsten Entscheidungsträger auf Kommunal-, Landes- und Bundesebene, inklusive der Mandatsträger aus allen politischen Entscheidungsbereichen. Ein Online-Portal, das Artikel aus dem Behörden Spiegel mit weiterem Hintergrundmaterial ergänzt, sowie die beiden wöchentlichen Newsletter (E-Government/ITK; Sicherheit) stärken die Community-Bildung durch das Leitmedium Behörden Spiegel für den Öffentlichen Dienst zusätzlich. Im Wirtschaftsteil des Behörden Spiegel, Beschaffung, werden aktuelle Themen aus dem Vergaberecht erörtert, gleichzeitig Best Practice-Beispiele vorgestellt, und es wird über neue Produkte und Dienstleistungen informiert. Darüber hinaus gibt es jeden Monat ausgesuchte Schwerpunktthemen, die Sie in der ausführlichen Themenliste finden, die einen Gesamtüberblick über die Einzelthemen von Januar bis Dezember gibt. Community-Building ist dem Behörden Spiegel in 25 Jahren gelungen die Behörden Zeitung. Die Reichweite einer Tageszeitung den Fokus einer Fachzeitschrift! Cassidian CyberSecurity Behörden Spiegel Cassidian CyberSecurity ist ein europäischer Spezialist auf dem Gebiet der Cyber-Sicherheit. Die drei eigenständigen nationalen Gesellschaften von Cassidian CyberSecurity (Frankreich, Deutschland und Großbritannien) haben es sich zur Aufgabe gemacht: - Regierungen, - Unternehmen und - kritische Infrastrukturen vor Cyberbedrohungen zu schützen. Unsere zuverlässigen Cyber-Lösungen, -Services und Trainings erfüllen anspruchsvollste Einsatzanforderungen und bieten effektiven Schutz vor hochgradig technologischen und allgegenwärtigen Echtzeit-Bedrohungen (Advanced Persistent Threats). Unsere dynamischen und flexiblen Strukturen bieten zudem den Aufbau eines europäischen Netzwerks mit vertrauensvollen Partnern ermöglichen. Dadurch werden wir unsere Kunden bestmöglich betreuen. Wir bei Cassidian CyberSecurity streben nach höchster Qualität sowohl als Cyber-Lösungslieferant als auch als Arbeitgeber. CPM Die 1989 als Dienstleistungsunternehmen für Öffentlichkeitsarbeit gegründete CPM GmbH ist vornehmlich auf drei Gebieten tätig: Communication Als Veranstalter von Fachtagungen und Kongressen führt CPM in enger Zusammenarbeit mit amtlichen Stellen Tagungen und Konferenzen (zum Teil mit begleitender Ausstellung) in den Bereichen Logistik, Rüstung, Verwaltungsmodernisierung, Organisationsmanagement und nationale Sicherheit sowohl national als auch international durch. Presse In der Schriftenreihe CPM-Forum erscheinen Dokumentationen zu ausgewählten Interessensegmenten in Verteidigung und Rüstung, sowohl als Vorstellung militärischer Organisationen als auch bezogen auf Fähigkeiten und Technologien der Bundeswehr. Ganz auf die Logistik konzentriert ist das zwei Mal jährlich erscheinende CPM-Forum Log.Net. 5

6 Aussteller Die von CPM herausgegebenen DIN A1 großen Stationierungsposter (Heer, Luftwaffe, Marine, Streitkräftebasis, Wehrverwaltung) gelten mittlerweile als Spiegel der Bundeswehr. Die 4. Folge des Taschenbuch Deutsche Bundeswehr ist im Januar 2012 erschienen und liefert wieder aktuell, umfassend und kompakt Zahlen und Fakten zu Sicherheitspolitik, Bundeswehr und Rüstung. Das CPM-Taschenbuch Ausrüstung der Bundeswehr - Folge 2 stellt über 300 Waffensysteme, Systemkomponenten, Geräte und Ausrüstungsgegenstände der Bundeswehr vor und erscheint im Dezember Marketing Neben der Organisation von Präsentationsveranstaltungen unterstützt CPM Industriekunden mit Serienbriefaktionen, der Formulierung von Werbetexten und der Gestaltung von Werbemitteln. DWT / SGW Die DEUTSCHE GESELLSCHAFT FÜR WEHRTECHNIK e.v. (DWT) wirkt als neutrale Dialog- und Informationsplattform für Fragen der Sicherheits- und Verteidigungspolitik, der Wehr- und Sicherheitstechnik sowie der Verteidigungswirtschaft. Die DWT stellt Transparenz der Zusammenhänge her und führt Entscheidungsträger aus Politik, Wirtschaft, Industrie und Dienstleistungssektor, Bundeswehr / Bundeswehrverwaltung, anderen Behörden / Organisationen mit Sicherheitsaufgaben (BOS) sowie Wissenschaft, Forschung und Öffentlichkeit bei Vortrags- und Diskussionsveranstaltungen sowie Ausstellungen der DWT und ihrer Tochtergesellschaft, der Studiengesellschaft der DWT mbh (SGW), zusammen. Dabei werden aktuelle und zukunftsorientierte Lösungsmöglichkeiten für Ausrüstung und Ausstattung von Bundeswehr und BOS unter Berücksichtigung nationaler und internationaler Interessen und Rahmenbedingungen besprochen. Die überregionalen Veranstaltungen des Arbeitskreises Mittelstand (AKM) und des Initiativkreises Zukunft (IKZ) tragen dazu ebenso bei wie die Arbeit in den Wehrtechnischen Arbeitskreisen und den regionalen Sektionen der DWT. Fraunhofer FKIE Seit den Ereignissen des 11. September 2001 betrachten Politik, Wirtschaft und Gesellschaft das Thema Sicherheit unter veränderten Gesichtspunkten. Im militärischen Sektor wie auch im Bereich innere Sicherheit folgt daraus ein erweitertes Spektrum von Aufgaben, deren Bewältigung anspruchsvolle technische Infrastrukturen erfordert im Fraunhofer FKIE werden sie gestaltet und weiterentwickelt. Wehrtechnische Systeme zur vernetzten Operationsführung sind unsere Kernkompetenz. Doch zunehmend ergeben sich daraus auch Synergieeffekte für zivile Anwendungen im Umwelt- und Katastrophenschutz sowie in der Unternehmensführung. So haben etwa auch große Konzerne ein Interesse, ihre Datennetze vor Cyber-Angriffen zu schützen. Dual-Use-Forschung nennen wir das. Voraussetzung und Herausforderung zugleich ist für unsere Arbeit die schnelle Weiterentwicklung der Informationstechnologie, die große Potenziale für die Verbesserung von Verteidigungs- und Sicherheitsanwendungen birgt. Dementsprechend gliedert sich unsere Vorgehensweise in folgende Schwerpunkte: Wir identifizieren Potenziale, erarbeiten Methoden und Verfahren zu ihrer Umsetzung in Anwendungen, erbringen den Nachweis der Machbarkeit und nehmen auf der Basis exemplarischer Realisierungen eine Abschätzung des Aufwandes vor. Auf diese Weise gestaltet und entwickelt das FKIE Systeme, die den gesamten militärischen Führungs- und Aufklärungsprozess der Bundeswehr aufgaben- und anforderungsgerecht unterstützen. GBS TEMPEST Die GBS TEMPEST & Service GmbH, mit Sitz im niedersächsischen Diepholz, ist ein offiziell anerkanntes, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziertes Unternehmen mit der Berechtigung zur Durchführung von Zulassungsmessungen sowie Kurzvermessungen nach dem BSI Zonenmodell (national) und nach dem SDIP Level (NATO Standard) für - Zone 1 / SDIP 27 Level B (ER) - Zone 2 / SDIP 27 Level C (ER) - SDIP 27 Level A (umgangssprachlich fälschlicherweise als Zone 0 bekannt) - SDIP 27 Level B - SDIP 27 Level C Ausgestattet mit vier TEMPEST-Ingenieuren und fünf TEM- PEST-Techniker steht der GBS ein umfangreiches Kompetenzteam mit jahrelanger Erfahrung zur Verfügung, um auch technisch anspruchsvolle und herausfordernde Projekte innerhalb kürzester Zeit abzuwickeln. Unser Haus verfügt über zwei firmeneigene, vom BSI geprüfte TEMPEST-Labore mit entsprechend hochwertigen TEMPEST-Messgeräten. Aufgrund der vorhandenen Ressourcen kann bei Bedarf durch Zweischichtbetrieb und zwei Messkabinen die Tageskapazität der tempestierten Systeme vervierfacht werden. Die Größe der GBS mit 740 m² Bürofläche, 371 m² Nutzfläche und 578 m² Produktions- und Lagerfläche, ermöglicht mehrere Großprojekte ohne Einschränkung und im Parallelbetrieb logistisch wie technisch umzusetzen. Die ISO 9001 Zertifizierung ist Ausdruck der Qualitätsphilosophie des Unternehmens und garantiert konstante Produktqualität. Mit der Zertifizierung durch die DQS dokumentieren wir die Ausrichtung des Managementsystems auf eine ständige Leistungsverbesserung. Qualitätsmanagementsysteme setzen an erfolgsrelevanten Stellen an. Konkret bedeutet dieses eine verstärkte Kundenorientierung, einen prozessorientierten Ansatz in der Organisation, Kostenersparnisse und Ressourceneinsparung. Die GBS entwickelt und stellt IT-Produkte nach SDIP 27 Level A her. Für diese IT-Produkte wurde eine Zulassung nach SDIP 27A durch das BSI ausgesprochen. Die Entwicklung und Herstellung der IT-Produkte nach SDIP 27 Level A erfolgt entweder auf der Grundlage von COTS- Produkten (Kommerzielle Produkte aus dem Regal) oder durch komplette Eigenentwicklung nach Kundenvorgaben. Dadurch wird sichergestellt, dass projektspezifische Lösungen nach SDIP 27 Level A technisch und wirtschaftlich realisiert werden. Diese Realisierung beinhaltet auch den kompletten Zulassungsprozess durch das BSI. Die Produktbezeichnung für die von der GBS entwickelten IT- Produkte lautet Cerberus. Wir sind auf der Basic Ordering Agreement (BOA) Liste der NATO vertreten. Dieser Rahmenvertrag stellt eine wichtige Grundlage für internationale Geschäfte mit der NATO Agentur NC3A aber auch anderen NATO Organisationen 6

7 Aussteller dar. Dadurch haben wir uns mit unserem Portfolio im internationalen Verteidigungsbereich positioniert und werden unsere Aktivitäten speziell in der Umsetzung von IT- Infrastrukturmaßnahmen in Verbindung mit TEMPEST ausweiten. Hardthöhenkurier Der Hardthöhenkurier ist ein periodisch erscheinendes Magazin, das sich seit 1984 mit aktueller Berichterstattung an Soldaten der Bundeswehr wendet und sich als Bindeglied der Bundeswehr zur wehrtechnischen Industrie und Wirtschaft versteht. Der Hardthöhenkurier informiert regelmäßig über: - Aktuelle Vorhaben der Streitkräfte - Die Einsätze der Bundeswehr - Neues aus der Wehrtechnik - Aktuelles aus der Rüstungsindustrie - Firmenportraits / Fachbeiträge - Aktuelles aus den Dienststellen der Bundeswehr - Aus- und Weiterbildung von Offizieren / Unteroffizieren und deren Einsatz in den Streitkräften - Berufsförderung und über aktuelle Themen aus den Bereichen: - PC-Infos / Telekommunikation - Reise / Erholung - Gesundheit & Medizin - Literatur / Vorstellung neuer Fach- und Sachbücher - Service-Angebote - Rund um das Auto Zusätzlich: - Informationen aus den Standorten Bonn und Berlin - Betreuung von Pensionären und Reservisten - Betreuung für ausländische Militärattaché Stäbe in Deutschland - Verbänden und Institutionen - Militärhistorische Ereignisse Der Hardthöhenkurier wird zugestellt an: - Die Mitglieder des Deutschen Bundestages - Die politische und militärische Führung des BMVg - die Entscheider Ebene der Streitkräfte und des BWB - Die Soldaten der Bundeswehr bis auf Einheitsebene und die im Ausland stationierten Soldaten - Die Angehörigen der Militärattaché Stäbe der ausländischen Botschaften in Deutschland und allen deutschen Botschaften - Die Vorsitzenden der politischen Parteien - Die Organe und die Repräsentanten des Bundes und der Länder - Die Kirchen und Berufsverbände - Die UN-Gremien in Deutschland - Die Pressestellen der Bundeswehr, der Automobil-, Luft- und Raumfahrtindustrie, die Verantwortlichen für Kommunikation in der Heeres- und Marineindustrie in den Fachverlagen und den Firmen der Telekommunikationsindustrie - Abonnenten Der Hardthöhenkurier erfährt seit 1984 ein hohes Maß an Anerkennung durch die Leitung des BMVg und seine Leser innerhalb und außerhalb der Bundeswehr. Weitere Informationen und unsere Mediadaten finden Sie auf INFODAS GmbH Wir, die INFODAS GmbH, sind ein unabhängiges und herstellerneutrales Software- und Beratungsunternehmen und zählen seit der Firmengründung 1974 zu den innovativen, mittelständischen Systemhäusern. Unsere Kunden wissen, dass Qualität und hohe Projektzufriedenheit der Maßstab unseres Handelns sind. Mit SAVe bietet die INFODAS GmbH ein bereits in der Bundeswehr eingeführtes Tool zur flexiblen Erstellung von IT-Sicherheitskonzepten und zur Modellierung von IT-Sicherheitsprozessen an. SAVe in seiner aktuellsten Version ermöglicht die Erstellung und Bearbeitung von IT-Sicherheitskonzepten nach neuer und alter ZDv 54/100. SDoT /RSGate ermöglicht Interoperabilität über Netzgrenzen hinweg. Das Produkt verbindet unterschiedliche Sicherheitsdomänen und erlaubt dadurch bidirektionalen Informationsaustausch. SDoT /RSGate - Projekte werden vom BSI bis GEHEIM zugelassen. Diese Lösung ist in der Bundeswehr bereits zahlreich im operativen Einsatz und durch das Prüfzentrum IT-Sicherheit Bundeswehr (PZITSichhBw) bei der WTD 81 nach CC EAL 4+ erfolgreich evaluiert. SDoT Labelling Service ist ein Produkt zur elektronischen Kennzeichnung von Informationsobjekten mit Security Labeln, die sicherheitsrelevante Metadaten enthalten. Security Label unterstützen die Filterung an Netzübergängen, sind Grundlage für die elektronische VS-Bearbeitung und Nachweisführung und ermöglichen eine sichere Zugriffskontrolle innerhalb von Netzen. Der SDoT Labelling Service wurde durch das Prüfzentrum IT-Sicherheit Bundeswehr (PZITSichhBw) bei der WTD 81 nach CC EAL 4+ erfolgreich evaluiert und befindet sich derzeit im BSI- Zulassungsprozess bis GEHEIM. Secure Integrated Service & Secure Depository: Gemeinsam mit unserem Partner der Fa. Nord-Tec bieten wir unseren Kunden eine nutzerfreundliche und am Bedarf der Bw ausgerichtete VS-Registratur an, die sowohl den Anteil elektronische als auch physische VS-Registratur vollumfänglich abdeckt. Sie kann projektunabhängig in alle informationsverarbeitenden Systeme integriert werden und wurde mit dem Wissen des VS-Verwalters und unserem Anspruch an Hochsicherheitsprodukte entwickelt. In sich geschlossene Systeme der Bw ohne Internetzugang können durch PATCH.works mit Softwareupdates versorgt werden. PATCH.works in Kombination mit dem SDoT Security Gateway ermöglicht eine online Versorgung von bis zu GEHEIM eingestuften Systemen mit Updates, wie Windows Betriebssysteme, Linux Distributionen Debian, Redhat und SUSE, Virenschutz Symantec Endpoint Protection und Third Party Anwendungen, wie Acrobat Reader, Mozilla Firefox, Adobe Flash Player, Java Runtime. OSP (Offline-System-Prüfung) ist eine Lösung der Bw zur automatisierten Fehlerlokalisierung in komplexen IT- Umgebungen und flächendeckend im FüInfoSysH und den FüWES des Heeres eingerüstet. Neben unseren Produkten bieten wir ein umfassendes Dienstleistungsportfolio an. Schwerpunkte sind: Erstellung, Überprüfung, Konsolidierung und Fortschreibung von IT-Sicherheitskonzepten, IT Security Policies und Rahmenkonzepten zu deren Umsetzung (IT- Sicherheitshandbuch) sowie Erstellung von Grundschutz- Bausteinen 7

8 Aussteller Durchführung von IT-Sicherheitsanalysen, Penetrationstests und Schwachstellenanalysen, Schutzbedarfsfeststellung, Bedrohungs- und Risikoanalysen sowie fortlaufenden oder periodischen Wirksamkeitsanalysen Auditierungen und Zertifizierungen nach BSI-Grundschutz durch BSI-zertifizierte Auditoren Schulungen zu SAVe, GSTool und der zugrunde liegenden IT-Grundschutz Methodik Beratungsleistungen für den öag in den Bereichen, Anforderungs-, Prozess-, Projekt-, Konfigurations- und Qualitätsmanagement sowie Softwarearchitektur und Softwareentwicklung Lachen Helfen e.v. Deutsche Soldaten und Polizisten beteiligen sich seit 1989 an friedensichernden und friedenerhaltenden Einsätzen internationaler Organisationen. Seitdem erleben sie in den Krisen- und Konfliktgebieten dieser Welt hautnah das teilweise unbeschreibliche Elend der betroffenen Kinder. Im ehemaligen Jugoslawien beschlossen Bundeswehrsoldaten Anfang der 90er Jahre, sich neben ihren dienstlichen Aufgaben auch privat mit humanitären Projekten für Kinder zu engagieren. Neben Brennholz und Bekleidung schenkten sie ihnen auch Plüschbären in der Hoffnung, dass sie ihr Lachen zurückgewinnen. Um den traumatisierten, verwundeten oder elternlosen Kindern auch dauerhaft, schnell und unbürokratische zu helfen, gründeten sie 1996 einen gemeinnützigen Verein. Mittler Report Verlag Der Mittler Report Verlag gilt als führender Fachverlag für Sicherheitspolitik, Streitkräfte, Wehrtechnik, Rüstung, IT und Logistik im deutschsprachigen Raum. Das Portfolio umfasst Zeitschriften, Broschüren, Informationsdienste und Fachtagungen. Dazu zählen die in vertraglich geregelter Zusammenarbeit mit dem Bundesministerium der Verteidigung herausgegebene unabhängige Monatszeitschrift Europäische Sicherheit & Technik, die internationale Schwesterzeitschrift European Security and Defence, die Fachzeitschrift MarineForum, die Broschürenreihen Wehrtechnischer Report und Sicherheitstechnischer Report sowie die Informationsdienste Mittler-Brief und Wehrwirtschaft. Daneben gelten die jährlich stattfindende Sicherheitspolitische und Wehrtechnische Tagung in Bonn sowie die NATO LCM Conference in Brüssel als etablierte Foren für den qualifizierten Informationsaustausch unter Experten und Entscheidungsträgern. Mönch Verlagsgesellschaft Herausgeber der Publikationen: - wt wehrtechnik (deutsch) - MILITARY TECHNOLOGY (englisch) - NAVAL FORCES (englisch) - RIVISTA ITALIANA DIFESA (italienisch) (in Koop.) - TECNOLOGIA MILITAR (spanisch) - SAVUNMA VE HAVACILIK (türkisch) - AL DEFAIYA (arabisch) (in Koop.) Buchprogramm von mehr als 300 Titeln im Bereich Militär- Luftfahrttechnik, Wehrwirtschaft und Militärgeschichte. Organisation, Verkauf und Durchführung nationaler und internationaler Seminare, Konferenzen und Messen. NIS Group Die NIS-group ist ein Netzwerk anerkannter deutscher Sicherheitsunternehmen. Die Mitglieder setzen ihre Kompetenzen und ihr Know-how ein, um internationalen Kunden sichere, effiziente und zuverlässige IT-Infrastrukturen zu garantieren. Unternehmen, die im Netzwerk arbeiten oder dem Netzwerk beitreten wollen, verfügen über umfassende Erfahrungen in IT-Security-Projekten. checked: - Alles aus einer Hand - Ganzheitlicher Ansatz - Sicherung der Unternehmenswerte - transparente Prozesse One face to the Customer! Wir beschäftigen uns auch intensiv mit dem Thema Sicherung der Datensouveränität in der Cloud. Rohde & Schwarz Rohde & Schwarz ist ein international tätiges Unternehmen in den Bereichen Funkkommunikation, Rundfunk und Messtechnik. Seit mehr als 70 Jahren entwickelt, fertigt und vertreibt die Firmengruppe eine breite Palette von Elektronikprodukten für den Investitionsgüterbereich, insbesondere auch für militärische Bedarfsträger aller Teilstreitkräfte und Truppengattungen. Modernste Plattformen sowie zentrale Dienststellen der Bundeswehr und der NATO sind mit unseren Funk- und Verschlüsselungssystemen zur sicheren und geschützten Übertragung von Sprache und Daten ausgerüstet, so der Eurofighter, der Transporter A400M, die Helikopter Tiger und NH90, die Fregatten der Klasse F124 und die U-Boote vom Typ U212A. Mit den intelligenten, standardisierten Frequenzsprungverfahren SATURN und HAVE QUICK sowie Datendiensten - z.b. und Videostreaming - und STANAG 5066 ermöglichen Funkgeräte von Rohde & Schwarz die sichere, interoperable Kommunikation verschiedenster Teilnehmer im Bündnisrahmen. Unsere Verfahren R&S SECOS und R&S SECOM enthalten integrierte Verschlüsselungstechniken zur gesicherten Übertragung von Sprache und Daten. Die softwarebasierte Funkgerätefamilie R&S M3xR kann bereits heute einen grundlegenden Beitrag zur vernetzen Operationsführung aller beteiligten Kräfte bei multinationalen Einsätzen leisten. Professionelle Mobilfunksysteme nach dem TETRA- Standard schlagen die Brücke zu zivilen Behörden und Organisationen mit Sicherheitsaufgaben und ermöglichen die schnelle Errichtung flächendeckender Funknetze etwa im Rahmen friedenssichernder Missionen. Unsere Kryptoprodukte schützen die Kommunikation in zahlreichen nationalen und europäischen Regierungsstellen und Behörden, bei der Bundeswehr und der NATO. Ein weltumspannendes Service-Netz unterstützt unsere Kunden mit ausgereiften Logistik- und Servicekonzepten über den gesamten Produktlebenszyklus und sichert die Einsatzbereitschaft der Ausrüstung. 8

9 Aussteller RUAG Defence Secuvera RUAG Defence bietet erstklassige Dienstleistungen und Produkte für die Verteidigungs- und Sicherheitsindustrie. Zu unseren Kunden zählen wir Streitkräfte, Originalteilehersteller sowie Sicherheits- und Notfallorganisationen auf der ganzen Welt. Wir sind führend in der Wartung und Aufrüstung von schweren Waffensystemen sowie in der Entwicklung und Herstellung von ballistischen Schutzlösungen. Wir bieten Aufklärungs-, Kommunikations- und Führungssysteme sowie virtuelle und Live-Simulatoren. Für alle unsere Produkte garantieren wir einen Life-Cycle-Support. Die RUAG ist der Schlüssellieferant und Kompetenzzentrum der Schweizer Armee. Wir sind spezialisiert auf folgende Produkte und Dienstleistungen: -Cyber Security Solutions -Cyber Security Services -Cyber Security Research Bereits seit 1988 ist Tele-Consulting innovativer Berater für IT-Sicherheitsfragen. Seit 1992 ist Tele-Consulting BSI anerkanntes Prüflabor Vertrauenswürdige Systeme. Seit Januar 2012 können auch die Sicherheitsberatungsdienstleistungen vor dem Hintergrund einer unabhängigen Zertifizierung durchgeführt werden. Das BSI erkennt Tele- Consulting als zertifizierten IT-Sicherheitsdienstleister für IS -Revision an. Im September 2013 erfolgte die zusätzliche A n e r k e n n u n g a l s B S I - z e r t i f i z i e r t e r I T - Sicherheitsdienstleister für Penetrationstests. Im Jahr 2002 erfolgte nach Ausscheiden des Partners eine Umbenennung zur Tele-Consulting security networking training GmbH. Dieser Unternehmensname reflektierte die drei damaligen Kernbereiche, in denen Tele-Consulting mittlerweile erfolgreich geworden war. Aufgrund der Fokussierung auf ausschließliche IT-Sicherheitsberatung wurde im Jahr 2012 klar, dass nach mehr als 30 Jahren die Zeit reif war für einen Abschied von Tele-Consulting und dem auch bei Kunden genutzten Kürzel TC. Zum 01. Oktober 2013 erfolgte die Umbenennung zur secuvera GmbH. Die Mitarbeiter und die DNA der Firma unabhängige, kompetente und kundenorientierte Beratung sind dieselben geblieben.

10 Catering / Speisen während der Tagung Mittagsbuffet am 19. November Leichtes Mediterranes Buffet Salatbuffet Caprese-Salat Baguetteauswahl, dazu Kräuterquark und Kräuterbutter Blattsalate mit filetierten Tomaten und gegrillten Putenbruststreifen zu Joghurtdressing *** Rinderkraftbrühe, wahlweise mit Tortellini Tomatencremesuppe, wahlweise mit Croutons *** Lasagne Bolognese Hähnchenbrust in würziger Currysauce zu Gemüsereis Rouladen von der Pute nach Saltimbocca-Art in Weißweinsauce zu Wildreis Unter Parmesan geschmorte, feurige Cayenne-Lachsfiletstücke, dazu Tagliatelle in Lachs-Spinat-Sauce *** Vanille- und Schokoladenmousse Abendbuffet am 19. November Winterliche Spezialitäten zum Jahresabschluss Salatbuffet Baguetteauswahl Auswahl an Pasteten Geräucherte Forellen- und Lachfilets Roastbeefcarpaccio, Fenchelsalami und Schwarzwälder Schinken Feldsalat mit geröstetem Serrano, in Weißwein geschwenkten Champignonecken und Balsamicocreme *** Überbackene Zwiebelsuppe *** Fischfilets Müllerinnen-Art mit Petersilienkartoffeln Gänsebraten, wahlweise mit Kartoffeln oder Klößen, dazu Grün- und Rotkohl Bonner Kesselsknall mit Einlage aus geröstetem Speck und Mettwürsten, dazu Apfelmus und Räucherlachs *** Kleine Käseauswahl Schwarze und weiße Mousse Früchte im Schokolandemantel Mittagsbuffet am 20. November Klassiker aus dem In- und Ausland Salatbuffet Brotauswahl Kartoffelcremesuppe Broccolicremesuppe *** Ratatouille Gemüselasagne Wraps mit vegetarischer Füllung Ungarisches Paprika-Goulasch mit Spätzle Chilli con Carne, wahlweise mit Reis oder Baguette Hackbraten mit Petersilienkartoffeln und Speckbohnen Wraps mit feurig gegrillten Hähnchenbruststücken, Schafskäse und Salat Panierte Schweineschnitzel, wahlweise mit Jäger- oder Zigeunersauce zu Bratkartoffeln und Buttergemüse *** Blechkuchenauswahl +++ Für Behördenvertreter beträgt die Teilnahmegebühr pro Mittagessen 10,- Euro und 15,- Euro für die Teilnahme am Abendessen. Es wird gebeten, die Beträge am Counter zu entrichten

11 Kurzfassungen der Vorträge (chronologisch) Konzeptionelle Grundvorstellungen zu Cyber als Teil des Informationsraumes Oberst i.g. Jörg Dronia, Referatsleiter BMVg Planung I 4 Zukunftsentwicklung Luft / Weltraum / Informationsraum Im Rahmen der Neuausrichtung der Bundeswehr werden auch die konzeptionellen Grundlagen überarbeitet. Der Bereich Cyber wird dabei als Teil des Informationsraums betrachtet. Im Zentrum der Dimension Informationsraum steht die Information. Diese ist umgeben vom Informationsumfeld, in dem sie wahrgenommen, interpretiert und weiter verbreitet wird. Der Cyber-Raum ist in dieses Informationsumfeld eingebettet. Er umfasst dabei über territoriale und strukturelle Grenzen hinweg alle erreichbaren Informationsinfrastrukturen. Moderne Gesellschaften und auch Streitkräfte sind in zunehmendem Maße von der Nutzbarkeit des Cyber-Raums abhängig. Der Cyber-Raum entwickelt sich aus militärischer Sicht aber auch zu einem Operationsraum. Beide Aspekte gilt es im Rahmen der konzeptionellen Überlegungen zu berücksichtigen. Aufgrund des hohen Grades der Abhängigkeit vom Cyber-Raum wird dabei ein ganzheitliches, übergreifendes Risikomanagement zu betrachten sein. Im Rahmen eines solchen Risikomanagements wird mit einer konkreten Bedrohungsanalyse und einer systematischen Bewertung, mit welchen Konsequenzen bei einem erfolgreichen Cyber-Angriff zu rechnen ist, der wirtschaftliche Einsatz von Risiko minimierungs-maßnahmen ermöglicht. Ebenso ist die Frage, welche Trends die zukünftig erforderlichen Cyber-Fähigkeiten beeinflussen, im Rahmen konzeptioneller Überlegungen zu untersuchen. Hierbei sind sowohl die Chancen als auch die Risiken bei der Nutzung des Cyber- Raums zu betrachten. Der Vortrag skizziert einen Überblick der Überlegungen, die derzeit im BMVg dazu angestellt werden. Risikomanagement im IT-SysBw Fregattenkapitän Peter Hänle, BMVg FüSK III 2 Bedrohungen aus dem Cyber Space gefährden neben anderen Risiken, wie z.b. Kampfhandlungen, Sabotage, Stromausfällen und Naturkatastrophen, die gesicherte Bereitstellung von IT-Dienstleistungen im IT-SysBw. Risikomanagement für das IT-SysBw hat daher zum Ziel einerseits Risiken und deren Auswirkungen systematisch zu analysieren und andererseits die Voraussetzungen zu schaffen, um im Eintrittsfall schnell und strukturiert reaktionsfähig zu sein. Risikomanagement bewegt sich dabei immer im Spannungsfeld Wirtschaftlichkeit Sicherheit. Daher ist das Gefährdungspotenzial bzw. seine Auswirkungen auf das IT-SysBw abzuschätzen, um den Einsatz begrenzt verfügbarer Ressourcen zu optimieren. Risiken für das IT-SysBw im Bereich Cyber bestehen im Wesentlichen aus der Störung des Betriebs in erheblichem Umfang, sowie den Problemen Datenabfluss und Datenmanipulation. Im Rahmen dieses Vortrags wird jedoch nur das Thema Störung des Betriebs behandelt. Ziele des Risikomanagement im IT-SysBw sind die sichere Servicebereitstellung, die Widerstandsfähigkeit des Systems, um den Umfang bei eingetretenem Schaden zu begrenzen, und die Fähigkeit, die Funktionsfähigkeit möglichst schnell wieder herzustellen. Die Fähigkeit auf Störungen ausreichend schnell reagieren zu können, hängt wesentlich von den im Rahmen einer übergreifenden Risikovorsorge vorbereiteten Handlungsoptionen ab. Dazu werden die notwendigen Prozesse innerhalb der Bundeswehr, auch für das ressortübergreifende Zusammenwirken und im nationalen/internationalen Kontext, weiter entwickelt. Die Architektur des IT-SysBw ist so zu gestalten, dass Redundanzen und Ausweichlösungen beim Auftreten von Störungen verfügbar sind. Grundsätzlich müssen im Rahmen eines übergreifenden Risikomanagements die Faktoren Prozesse, Organisation, Personal und Material/Infrastruktur im Zusammenwirken für das Gesamtsystem parallel betrachtet werden. Die Handlungsfähigkeit bei größeren Störungen und bei IT-Krisen hängt wesentlich von einer schnellen und sachgerechten Entscheidungsfindung ab. Die Bundeswehr hat daher das Krisen Management Board als Entscheidungsgremium eingerichtet. Betriebliches Risikomanagement als Kernelement des Schutzes von IT-Systemen Oberstleutnant i.g. Christian Pawlik, BITS Bw Ein komplexes und einsatzwichtiges IT-System wie das der Bundeswehr unterliegt einer Vielzahl von Gefahren, die die zweckbestimmte Nutzung des Systems vereiteln können. In der subjektiven Bewertung dieser Gefahren ist es nicht immer möglich, die objektiv kri-tischsten Gefahren sicher zu identifizieren. Gerade für die einsatzwichtige Erbringung von IT-Dienstleistungen wie zum Beispiel SASPF für die Planung und Steuerung der Rückverlegung ist es unerlässlich, ein klares Lagebild über die relevanten Risiken in unserem IT-System der Bundeswehr zu besitzen. Das betriebliche Risikomanagement, das zur Zeit im Betriebszentrum IT-SysBw aufgebaut wird, hat daher zum Ziel, mit einer zweckmäßigen Methode und einheitlichen Maßstäben ein organisationsbereichsübergreifendes Risikolagebild zu erstellen und damit die Mög-lichkeit zu eröffnen, effizient und effektiv auf bestehende Risiken zu reagieren und mit den wertvollen Ressourcen der Führungsunterstützung der SKB eine optimale Notfallvorsorge als Schutz des IT-Systems zu ermöglichen. Der folgende Vortrag stellt die im Servicebereich Risikomanagement des BITS entwickelte Methode sowie die zu beachtenden Randfaktoren vor und zeigt den Way ahead auf. 11

12 Kurzfassungen der Vorträge (chronologisch) Cyber Defence in der Bundeswehr aus Sicht des BAAINBw Oberstleutnant Andreas Fröhling, BAAINBw P2.2 Im Vortrag wird zunächst nach einer Motivation (ist das IT-System der Bundeswehr Teil des Cyber-Raums?) ein Vorschlag für eine Definition des Begriffes Cyber Defence zur Diskus-sion gestellt. Im Anschluss daran werden sieben Herausforderungen aus Sicht des BAAINBw im Zusammenhang mit der Nutzung des Cyber-Raums durch die Bundeswehr in Thesenform angeboten und erläutert. Diesen Herausforderungen folgt jeweils ein daraus ableitbares Handlungsfeld im Aufgaben-gebiet Cyber Defence aus Sicht des BAAINBw einschließlich dessen Erläuterung. Cybersecurity Strategien - die niederländische Lösung Oberst Dipl.-Ing. (Uni) Hans Folmer, Kommandant Task Force Cyber, MOD NL Die gesamte Gesellschaft ist vernetzt, die Abhängigkeit von digitalen Systemen ist sehr groß. Menschen und Organisationen funktionieren nicht mehr ohne Handys und Tablets. In den Niederlanden wurde in 2011 die erste nationale Cybersecurity Strategie veröffentlicht. Obwohl diese Strategie ein Schritt in die richtige Richtung war, blieben einige Fragen offen: unter anderem die Frage, wie sich die Aufgaben der Streitkräfte zur Verteidigung des Niederländischen Grundgebietes im Gegensatz zu einem Cyber Umfeld ohne Grenzen wahrnehmen lassen. Wie können die Cyber-Kapazitäten der Streitkräfte auch zivil genutzt werden und wie wird sichergestellt, dass keine Duplizierungen auftreten. In 2012 hat der Niederländische Verteidigungsminister seine Cyber Strategie erlassen und kürzlich ist die zweite nationale Cybersecurity Strategie vorgestellt. Die Niederlande sind sich bewusst, dass sie einerseits von digitalen Systemen abhängig sind, andererseits aber auch nicht ohne auskommen. Deshalb gilt es sich gegen ungewollte Einflüsse von aussen zu schützen. In der neuen Cybersecurity Strategie ist auch die Beteiligung der Streitkräfte vorgesehen. Die Europäische Cyber-Sicherheitsstrategie und ihre Auswirkungen im Kontext der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP) Wolfgang Röhrig, Projektoffizier Cyber Defence der Europäischen Verteidigungsagentur (EDA) Am 7 Februar 2013 haben die EU Kommissare fuer die Digitale Gesellschaft, Nellie Kroes und für EU Heimatschutzangelegenheiten, Cecilia Malmstroem gemeinsam mit der Hohen Beauftragten fuer Auswärtige Angelegenheiten, Baroness Lady Catherine Ashton die Cyber- Sicherheitsstrategie für die Europäische Union (Cyber Security Strategy for the European Union An open, safe and secure Cyberspace) vorgelegt. Diese definiert Cyber Defence im Rahmen von GSVP als eine der fünf strategischen Prioritäten der Union. Die Strategie wurde am 25. Juni 2013 durch die EU Mitgliedsstaaten im Rahmen des General Affairs Council des Europäischen Rat kommentiert und gebilligt. Am 19. und 20. Dezember 2013 wird sich nach acht Jahren der Europäische Rat auf Ebene der Staats- und Regierungschefs erstmals wieder mit Fragen der GSVP befassen. Diese Befassung wird ebenfalls Cyber Defence Aspekte im Rahmen von GSVP Operationen beinhalten. Der Vortrag beleuchtet die Kernaspekte der Strategie und die diesbezüglichen Ratskommentare in Bezug auf GSVP, skizziert die Landschaft der verschiedenen europäischen Akteure und stellt den derzeitigen Sachstand der verschiedenen Aktivitäten und Initiativen (zivil und militärisch) auf europäische Ebene dar. Weiterhin fasst der Vortrag Überlegungen bzgl. verschiedener Initiativen in Bezug auf die kommende Ratssitzung im Dezember 2013 zusammen. Basierend auf der Arbeit der verschiedenen Akteure auf europäische Ebene entwickelt der Vortrag den Entwurf einer möglichen Roadmap zur Stärkung der Cyber Defence Fähigkeiten in Bezug auf EU-geführte militärische und zivile Krisenmanagement Operationen/Missionen im Rahmen der GSVP. Ein Schwerpunkt liegt hier auf dem Aspekt der zivil-militärischen Zusammenarbeit im Rahmen von Public-Private-Partnership sowohl auf nationaler als auch europäischer Ebene und wie die verschiedenen Projekte unter Federführung der EDA in diesen Kontext eingeordnet werden können. Sicherheitskooperation Cybercrime Kriminalrat Helmut Picko, Dezernatsleiter Cybercrime LKA NRW Michael Bartsch, Vorsitzender BITKOM Arbeitskreis Öffentliche Sicherheit, TSystems Die zunehmende Professionalisierung und Internationalisierung der Cybercrime und die daraus entstehenden Gefahren für Bürger und Märkte stellen Wirtschaftsunternehmen und Ermittlungsbehörden gleichermaßen vor neue Herausforderungen. Im November 2011 haben daher der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. und das Landeskriminalamt NRW eine Kooperation zur Bekämpfung der Computerkriminalität geschlossen. Dieser Kooperation ist das Landeskriminalamt Baden-Württemberg im März 2013 auf der CeBIT beigetreten. Die Kooperation will in Wirtschaft und Sicherheitsbehörden den gegenseitigen Informationsaustausch und Wissenstransfer über technologische Entwicklungen und aktuelle Kriminalitätsphänomene nachhaltig fördern, Präventionsmaßnahmen entwickeln und umsetzen sowie frühzeitig neuen Erscheinungsformen der Cybercrime begegnen. Der Erreichung dieser Ziele dienen gemeinsame Aktivitäten in den Kooperationsfeldern: - Informationsaustausch und Wissenstransfer - gegenseitige Hospitationen - Dunkelfeldforschung 12

13 Kurzfassungen der Vorträge (chronologisch) - Reduzierung des Dunkelfeldes durch die Verbesserung des Anzeigeverhaltens - Konzeption und Durchführung von Präventionsmaßnahmen - Vermitteln von Experten in konkreten Einzelfällen Der Vortrag stellt die Kooperation, die behandelten Fälle und die verwendeten Technologien vor. Weiterhin soll ein Ausblick auf die weitere Entwicklung der Kooperation gegeben werden. Als praktisches Beispiel für die Zusammenarbeit zwischen Behörden und der Wirtschaft zeigt sie, wie neuen Phänomenen kooperativ begegnet werden kann. Protected Core Networking / Cyber Defence Decision Support System Frank Micevski Scharf, NCI Agency Protected Core Networking (PCN) is a highly available network enabler for reliable transport services for the Alliance. IP reachability and connectivity is a fundamental pre-requisite for today s and future mission success. Apart from the standard carrier services additional requirements are: 1) Enhanced Mobility 2) Superior Protection 3) Federation of Systems 4) Zero-Day Configuration in deployment 5) Differentiated Services 6) Superior Knowledge on network health All these properties are being developed within the PCN work and will be utilised in the Alliance Future Missions, e.g. together with TACOMS. An essential tenet is that although the transport does not provide confidentiality services to user application data, it is still being protected for integrity, high availability and traffic flow confidentiality purposes. Cyber Defence Decision Support System The overall objective of a cyber defence decision support system is to support and enable the success of missions by providing timely, reliable, and actionable advice to decision makers. Providing this advice requires three key elements: access to the relevant data, the ability to assess the cyber-related risk to missions, and the ability to prioritize courses of action and recommend decisions. These three elements naturally correspond to the first three stages of the well-known decision making process: Observe, Orient, Decide, Act (OODA). The Observe and Orient area comprises areas such as Dynamic Risk Assessment (DRA), Dynamic Risk Management (DRM) and Visualized Situational Awareness. Überlegenheit durch Wissen Störungen im Cyberspace erkennen Florian Schütz, RUAG Defence Ob militärische Systeme, nachrichtendienstliche Datenbanken oder kritische Infrastrukturen, alle sind heute von Internet Technologien durchdrungen und erben sowohl deren positive als auch deren negativen Eigenschaften. Unzureichende Technologiekenntnis von Entscheidungsträgern, mangelnder Pragmatismus und das Verlassen von ehernen orthogonalen Designprinzipien haben zur Folge, dass wichtige Systeme in entscheidenden Situationen nicht oder nur unzureichend funktioniere. Erschwerend kommt hinzu, dass immer mehr mobile Endgerate eingesetzt werden, über die der Netzwerkbetreiber nur eingeschränkte Kontrolle hat. Das Resultat sind viele Fehlerquellen und Informationslecks. Weder das Errichten neuer Schutzmauern noch das Erlassen von Richtlinien verhindert diese. Vielmehr müssen Operatoren von Netzwerken und Entscheider befähigt werden zu erkennen was in und ausserhalb ihrer Netzwerke passiert. Sie brauchen Wachtürme um Informationsüberlegenheit zu erlangen. Der Vortrag fasst die Gründe zusammen, die uns in die heutige Situation gebracht haben und beschreibt die Konsequenzen. Nach einer Einführung in die Welt des Troubleshootings wird dem Zuhörer die dafür nötige Technik, das Traffic Mining nähergebracht. An ausgesuchten Beispielen wird die notwendige Denkweise vorgestellt, einschliesslich des Open Source SW Werkzeuges: Tranalyzer. Damit hat jedermann, der ein bisschen Programmiertechnisch versiert ist, das Potential, Fehler und Informationslecks in Kommunikationssystemen aufzuspüren. An praktischen Beispielen wird abschliessend aufgezeigt wie man verschlüsselten Verkehr klassifiziert und sogar in verschlüsselte Verbindungen schaut, ohne sie zu entschlüsseln. RUAG Defense ist mit seinen Cyber Sicherheits Produkten und Dienstleistungen sowohl im zivilen als auch militärischem Umfeld aktiv. Die Cyber Security Lösungen von RUAG Defense finden in der Telekommunikationsindustrie wie auch im Eidgenössischen Departement für Verteidigung, Bevölkerungsschutz und Sport der Schweizerischen Eidgenossenschaft Anwendung. Ein wesentlicher Erfolgsfaktor stellt die in enger Zusammenarbeit geleistete Forschungstätigkeit im Bereich Computer Network Operations mit der Schweizer Armee dar. RUAG Defense war massgeblich an der Planung und Durchführung der NATO Cyber Defense Exercise Locked Shields 2012 beteiligt. Das Cyber Sicherheits Team von RUAG Defense plante, realisierte und betrieb zusammen mit der Schweizer Armee die Übungsinfrastruktur. Ausserdem hatte RUAG Defense die Leitung des Yellow Teams inne. Das Yellow Team ermöglichte staatlichen und nicht-staatlichen Interessenten Technologien im Experimentalstadium in die Übungsanordnung einzubringen und zu Testen. Der Vortrag greift unter anderem auf Erfahrungen zurück, die mit einer von RUAG entwickelten Plattform zur Anomalie-Detektion in der Cyber Defense Exercise Übung gemacht wurden. 13

14 Kurzfassungen der Vorträge (chronologisch) Cyber Situation Awareness and Prediction - Wie komme ich vor die Ereignisse? Dr. Robert Brendel, Senior Consultant, Schönhofer Sales and Engineering GmbH Der Paradigmenwechsel von der absoluten IT-Sicherheit hin zu einem (pro-)aktiven Risikomanage-ment kennzeichnet die Entwicklungen der jüngsten Zeit. Komplexe Bedrohungen im Cyberumfeld erfordern dedizierte Maßnahmen im Bereich des Risiko- und IT-Krisenmanagements. Ziel des Handels ist die Sicherstellung des operativen IT-Betriebs durch frühzeitige Erkennung potentieller Gefahren und akuter Bedrohungen. Durch die rechtzeitige Erkennung wird ein Reaktionsfenster geschaffen, welches das aktive Handeln erst ermöglicht. Die komplexen Bedrohungsszenarien erfordern einen domänenübergreifenden Lösungsansatz, der es erlaubt, alle verfügbaren Informationsquellen mit einem wissensbasierten System und langjährig, etablierten Regeln auszuwerten. Anspruch der Analyse ist es Anomalien im sprichwörtlichen Heuhaufen der vielfältigen Szenarien aufzudecken. Kompositionen von Elementarereignissen erlauben den Rückschluss auf bevorstehende komplexere Ereignisse (Szenarien) und damit deren Vorhersage. Mit dem Produkt TARAN COMPLEX EVENT PRECESSING (TACEP) stellt Schönhofer GmbH ein leis-tungsstarkes Werkzeug zu Verfügung, welches die Korrelation und Fusion von Daten heterogener Massendatenquellen erlaubt. die wissensbasierte Analyse, Anomalie-Erkennung und Lagebildgenerierung und Ereignisvorhersage unterstützt. durch den Nutzbar leicht auf neue und geänderte Szenarien adaptierbar ist. den Nutzer von Routineaufgaben entlastet. Risiken minimiert und Handlungsvorsprünge schafft. Die Kenntnis der eigenen und der fremden Cyberlage ermöglicht dem Risikomanager das Gesamtlagebild zu erfassen und den so gewonnenen Reaktionszeitraum für die Einleitung geeigneter Maßnahmen zu nutzen. Cyber Defence aus der Human Systems Integration Perspektive Prof. Dr. Frank Flemisch, Fraunhofer FKIE Prof. Dr. Harald Schaub, IABG Cyber Defence ist notwendiger Bestandteil von Kommunikations- und Informationssystemen moderner Streitkräfte. Cyber Defence sorgt für einen sicheren Datenaustausch und beinhaltet eine Vielzahl von technischen, organisatorischen und auch Operateuren als Komponenten. So ist der Operateur, der verdächtige s aussortiert oder achtsam gegenüber Angriffen aus dem Bereich Social Engineering ist, genauso Teil des Cyber Defence Systems wie IDS/IPS, Antiviren -Software und Operateure, die das Netzwerk nach Sicherheitsaspekten planen oder das Netz im laufenden Betrieb auf sicherheitskritische Ereignisse überwachen und Gegenmaßnahmen ergreifen. Für Kommunikations- und Informationssysteme gibt es verschiedene Qualitäten wie Variabilität, Sicherheit, Verfügbarkeit, Stabilität und Kosten, die gegenläufig sind. Es ist nicht möglich, alle Qualitäten gleichermaßen zu maximieren bzw. zu minimieren, sondern es ist ein Ausbalancieren verschiedener Faktoren notwendig, um unter angemessener Risikoabschätzung eine Gesamtleistung es Systems zu erzielen, die die optimale Erfüllung des Auftrags gewährleistet. Im Kontext Cyber Defence steht die Systemqualität Sicherheit im Fokus, darf aber aufgrund ihrer Wechselwirkung mit anderen Systemqualitäten nicht isoliert betrachtet werden. Die Operateure sind hinsichtlich Sicherheit kritische aber auch notwendige Komponenten, denn sie stehen mit ihrer Möglichkeit durch Querdenken Schwachstellen im System oder Angriffe zu entdecken, den menschlichen Angreifern als ausgleichendes Element gegenüber. Daher muss der Faktor Mensch u.a. hinsichtlich Situationsbewusstsein, Fehlern, Vertrauen, Workload und Motivation in die Systembetrachtung einbezogen werden. Der Beitrag stellt erste Ergebnisse dieser gesamtheitlichensystemanalyse und daraus abgeleitete Maßnahmen für die taktische, operationelle und strategische Ebene vor, die im Rahmen der aktuell von der EDA beauftragten Studie Human Factors for Cyber Defence erarbeitet werden. Informationssicherheitsbewusstsein im Einsatz Automatismen zur Abwehr von Cyberangriffen im Kontext von Einsatzschulungen Markus Linnemann, secunet Streitkräfte werden regelmäsig durch Cyberangriffe auf sehr unterschiedliche Art und Weise bedroht. In der Vergangenheit wurden bereits Steuerungen von US-Drohnen manipuliert, Dienste waren nicht verfügbar, oder Einsatzrelevante Daten sind abgeflossen. Teils waren technische Systeme fehlerhaft, aber meistens war menschliches Unwissen oder Fehlverhalten der Schlüssel für den erfolgreichen Angriff. Im Rahmen des Vortrages wird diskutiert, inwieweit Awarenessmasnahmen für IT-Sicherheit bei der Bundeswehr notwendig sind und wo und wie sie integriert werden sollten. Geklärt werden sollen dabei grundsätzliche Fragen wie: Ist IT-Security Awareness eine Grundvoraussetzung fur zukünftige erfolgreiche Einsätze? Können IT-Security Awareness Maßnahmen in Einsatzübungen integriert werden? Wie können Soldaten eine grundsätzliche Sensibilitat für den Einsatz ausbilden? Wobei das Ziel nicht darin besteht, die Soldaten auf einen spezifischen Angriff vorzubereiten, sondern vielmehr, sie in die Lage zu versetzen, Cyberattacken möglichst häufig sofort zu erkennen und intuitiv korrekt darauf zu reagieren. Haben die handelnden Personen bisher im Einsatzfall ein hohes Informationssicherheitsbewusstsein? Es wird diskutiert, wie Awarenessmasnahmen fur IT-Sicherheit sowohl im Dienstalltag als auch in Einsatzübungen integriert werden können und welche Auswirkungen sie haben. 14

15 Kurzfassungen der Vorträge (chronologisch) TEOPAD Sicherheit für Smartphones und Tablets Dietmar Hilke, Thales Heute besitzen fast 470 Millionen Menschen weltweit ein Smartphone. Bis 2015 werden es voraussichtlich rund 2 Milliarden sein. Mobile Endgeräte werden von ihren Benutzern sehr geschätzt, weil sie Telefonieren, Mailzugriff und Zugriffe auf berufliche Anwendungen oder auf das Internet in einem sehr kompakten Format ermöglichen. Ihre Benutzung stellt für Unternehmen jedoch ein deutliches Sicherheitsrisiko dar. Missbräuche, böswillige Programme, Verlust oder Diebstahl der Geräte können drastische Informationsabflüsse verursachen. Thales Deutschland hat für die Beseitigung dieser Sicherheitsrisiken eine Lösung: TEOPAD. TEOPAD ist entwickelt worden, um alle Produktivitäts- und Sicherheitsansprüche zu erfüllen, welche an die Leistungen der Informationssysteme gestellt werden, ohne den Benutzer jedoch beim Gebrauch seines mobilen Endgerätes (Android 2.3.X und 4.X) Tablet oder Smartphone als persönliches oder berufliches Werkzeug zu behindern. TEOPAD ist deshalb die einzige Lösung für mobile Sicherheit, welche die Anwendungserfahrung von mobilen Endgeräten aufrechterhält. Dazu wird eine geschützte berufliche Umgebung installiert, die nicht nur auf Standard-Anwendungen wie z. B. Pushmail begrenzt, sondern im Gegenteil offen für alle handelsüblichen oder von der Organisation selbst entwickelten Anwendungen ist. TEOPAD schützt diese wirksam gegen Bedrohungen wie Abhören, Betrug, Verfälschung und Informationsdiebstahl. Die abgesicherte TEOPAD-Umgebung ist nach einer strengen Authentifizierung des Benutzers am Endgerät zugänglich. Sie isoliert die Firmen-Anwendungen vor potenziellen Bedrohungen von außen. Die behandelten Daten werden vollständig verschlüsselt und überprüft. Der Netzaustausch mit dem Informationssystem des Unternehmens wird durch einen VPN TLS geschützt, und auch der Sprechverkehr kann verschlüsselt werden. Die persönliche Umgebung des Nutzers bleibt dabei völlig unangetastet. TEOPAD bietet so den wirtschaftlichsten Kompromiss aus Sicherheit, Mobilität und Produktivität. Die von TEOPAD geschaffene berufliche Umgebung ist eine Applikation, die über ein Symbol auf dem Desktop des Endgeräts gestartet werden kann. Der berufliche Desktop, der daraufhin ausgeführt wird, ist vollständig verschlüsselt und somit vor Angriffen geschützt. Er verwaltet alle Anwendungen, Daten und Parameter, die der Benutzer bei seiner beruflichen Tätigkeit braucht (Webbrowser für das Internet und Intranet, Kundenmails, Adressbuch, Terminkalender, berufsspezifische Applikationen usw.). Der Zugriff auf die TEOPAD-Umgebung wird durch eine strenge Authentifizierung des Benutzers beruhend auf einem einstellbaren Code und einem Hardware-Sicherheitselement geschützt. Aufgrund dieser einzigartigen Merkmale geht TEOPAD über die existierenden Sicherheitslösungen hinaus. Es erstellt eine unter völliger Kontrolle stehende berufliche Umgebung, die sich leicht in existierende Informationssysteme integriert lässt und an die individuellen Bedingungen des Unternehmens angepasst werden kann. Damit erreicht TEOPAD eine große Flexibilität sowie eine einfache Anwendung und Verwaltung. Die technische Realisierung von TEOPAD ist zum Patent angemeldet und bereits von einer nationalen Behörde in Europa zertifiziert. Cyber-Raum für Deutschland: Aktuelle Lage, Maßnahmen und Aktivitäten Andreas Könen, Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik, BSI Die Lage im Cyber-Raum spitzt sich weiter zu. Das BSI detektiert eine Vielzahl an Angriffen, die hinsichtlich der Zielsetzung, des Vorgehens, der Angriffsmethoden und der technischen Qualität ein großes Spektrum aufweisen. Die Unternehmen berichten über zunehmende Erpressungsversuche, die sich auf erbeutete Daten und auf Sabotage-Angriffe, insbesondere Distributed Denial-of-Service-Angriffe, stützen. Die aktuelle Bedrohungslage im Cyber-Raum ist gekennzeichnet durch ein großes Spektrum unterschiedlicher Angriffe, das von professionell organisierten Angriffen mit Breitenwirkung bis hin zu hoch spezialisierten Cyber-Spionage-Aktivitäten reicht. Zunehmend sind dabei mobile Komponenten involviert. Eine der größten Herausforderungen für die Cyber-Sicherheit ist dabei die Geschwindigkeit, mit der sich neue Technologien etablieren und mit der die Täter ihr Vorgehen weiterentwickeln. Vor dem Hintergrund dieser Bedrohungslage kommt dem gegenseitigen Informationsaustausch zwischen den Strafverfolgungsbehörden und dem B SI eine besondere Bedeutung zu. Die Kooperation im Sinne eines sicheren Cyber-Raums darf jedoch nicht an den Grenzen der öffentlichen Verwaltung enden. Mit der Allianz für Cyber-Sicherheit hat das BSI deshalb gemeinsam mit dem Branchenverband BITKOM eine Initiative ins Leben gerufen, um den unabdingbaren Austausch zwischen Wirtschaft, Forschung und Verwaltung auf diesem Gebiet zu unterstützen. Perspektivisch muss es gelingen, den Tätern einen Schritt voraus zu sein. Dieses Ziel ist sicherlich nur mittel- bis langfristig erreichbar und erfordert intensive internationale Kooperation. Ein wichtiger Schritt ist dabei, Trends und Entwicklungen auf Seite der Tätergruppen frühzeitig auszuwerten. Erfahrungsbericht Aufbau CERT/CDOC Jörg Eschweiler, Cassidian Zur Diskussion stehen übegreifende Erfahrungen beim Aufbau von CND-Fähigkeiten für Behörden und kritische Industrie auf Basis von zwei aktuellen Projekten. Aufgabe ist die Etablierung von Fähigkeiten zum aktiven Schutz gegen Bedrohungen und Risiken. Die Rahmenbedingungen - Ausrichtung an realen Bedrohungen und Risiken - Nachweis von Wirkung und Einhaltung von Vorgaben - Kooperation zw. Behörden, Forschung und Industrie - Best-mögliche Nutzung verfügbarer Mittel - Etablierung definierter Fähigkeiten im Regelbetrieb Im Detail 15

16 Kurzfassungen der Vorträge (chronologisch) - Querschnittliche Konzeption und Realisierung - Nutzung von COTS/MOTS Technologien, Anwendung von BestPractices - Einhaltung des regulatorischen / gesetzlichen Rahmens - Unterstützung von Awareness-Bildung und betrieblichen Abläufen (Enablement) - Ermöglichung der Fähigkeit zum Threat Response vs. passiver Detektion Der Vortrag beleuchtet neben Anforderungen und Lösungsszenario die Unterschiede zwischen Behörden und Industrie, aber auch Schnittmengen sowie gemeinsame Chance und erfolgreiche kooperative Ansätze zwischen Behörden, Industrie und FuL. ACDC - the Advanced Cyber Defence Centre Jan Gassen, Fraunhofer FKIE Moderne Schadprogramme, und Botnetze im Speziellen, stellen eine der größten Gefahren für heute genutzte Computersysteme dar. Obwohl es sich hierbei um ein bekanntes Problem handelt, stellt die Erkennung solcher Bedrohungen sowie eine angemessene Begegnung nach wie vor eine große Herausforderung dar. Zwar existiert mittlerweile eine Vielzahl an Erkennungsmaßnahmen, jedoch liefert jede dieser Maßnahmen für sich allein in der Regel nur einen eingeschränkten Blick etwa auf die Verbreitung aktueller Botnetze. Ein ähnliches Problem tritt bei aktuellen Gegenmaßnahmen auf, welche sich häufig nur gegen Teilaspekte eines Botnetzes richten. Um diesen Herausforderungen zu begegnen, bringt das europäische Advanced Cyber Defence Centre (ACDC) verschiedene relevante Partner aus 14 EU-Ländern zusammen. Diese Partner, unter anderem aus den Bereichen Industrie, Wissenschaft und Polizei, verfügen beispielsweise über unterschiedliche Verfahren zur Erkennung von Botnetzen und somit über unterschiedliche Informationen. Fraunhofer FKIE bringt dazu seine Erfahrung aus der Entwicklung und dem Betrieb eines verteilten Honeynets sowie der Analyse von Webseiten auf mögliche enthaltene Angriffe ein. Die gewonnenen Informationen aller Verfahren werden von ACDC an einer zentralen Stelle, dem sogenannten Central Clearing House, gesammelt, um dort umfassende Informationen über die Botnetze zu erhalten. Diese zentrale Sammlung unterschiedlicher Informationen schafft ihrerseits neue Möglichkeiten zur Erforschung aktueller Botnetze und deren Verbreitungsverhalten. Die im Rahmen von ACDC gesammelten Informationen können Partnern zusammengefasst und vereinheitlicht zur Verfügung gestellt werden, um gezielt Gegenmaßnahmen zu ergreifen. So können Internetdienstleister etwa mithilfe dieser Informationen ihre Kunden auf konkrete Infektionen hinweisen. Über die von ACDC bereitgestellten Support-Zentren können betroffene Nutzer zusätzlich zielgerichtete Unterstützung bei der Bereinigung ihrer Systeme erhalten. Darüber hinaus sollen im Rahmen von ACDC zusätzliche Anreize für Unternehmen geschaffen werden, ihre Kunden besser vor Botnetzen zu schützen. Zusammen mit Maßnahmen zur direkten Bekämpfung einzelner Botnetz-Komponenten ergibt sich so ein mehrhebiger Ansatz zur nachhaltigen Botnetzbekämpfung. Insgesamt liefert ACDC so einen Ende-zu-Ende Ansatz von der initialen Erkennung von Botnetzen bis hin zu deren Bekämpfung. Cyber Defence Angriffe mit Security Intelligence erkennen und abwehren Dr. Stefan Blum, IBM Die Einsatzfähigkeit moderner Streitkräfte setzt die Nutzung von IT-Systemen und Netzinfrastrukturen voraus. Mit dem Fortschritt geht die Gefahr von Angriffen aus dem Cyberspace einher. Dies belegen die aktuellen Security Incident Berichte der IBM Security X-Force. Intelligente und komplexe Angriffsmethoden erfordern eine kontinuierliche Entwicklung des Sicherheitsmanagements hin zu einer optimierten Security Intelligence. IBM hat dazu zehn Essentials definiert, die die wesentlichen Handlungsfelder der Informationssicherheit beschreiben und Teil eines ganzheitlichen Ansatzes sind, der Technologie, Prozesse und Organisation einbezieht: Das wichtigste Handlungsfeld im Kontext Cyber Defence ist das intelligente Management bei Sicherheitsvorfällen. Security Intelligence wird hierbei durch den Betrieb eines Cyber Security Operation Centers (kurz CSOC) erreicht, das operativen Schutz von kritischen Daten, der Absicherung der einsatzrelevanten Infrastruktur, Betrieb von Lösungen zur IT Sicherheit und zur Vorbereitung und Reaktion auf Sicherheitsvorfälle dient. Anhand der Army Cyber Operations (CyberOps) Doctrine werden der Aufbau und die Betriebsprozesse eines SCOC dargestellt. Zur Erkennung und Abwehr von Cyber Security Angriffen werden dabei intelligente Sicherheitssysteme benötigt, die in die gesamte IT Infrastruktur integriert sind und in Echtzeit Ereignisse korrelieren. Sichere mobile und verlegefähige IT-Plattformen für die Einsatzunterstützung Dr. Jörg Zieglowski, ESG Zentrale Forderung für das IT-System der Bundeswehr ist die Bereitstellung eines gemeinsamen, führungsebenenübergreifenden, national und multinational interoperablen und sicheren Informations- und Kommunikationsverbundes. Mit der zunehmenden Vernetzung und den damit verbundenen Gefährdungen gewinnt der Schutz der eingesetzten Systeme immer mehr an Bedeutung. Besondere Anforderungen ergeben sich zudem bei mobilen und verlegefähigen IT- Systemen für den Einsatz. In dem Vortrag wird zunächst dargelegt welchen Gefährdungen die IT-Systeme ausgesetzt sind. So wurden hierzu diverse Studien für die Bundeswehr erstellt, die sich mit der Abbildung und Auswertung solcher Gefährdungen beschäftigen. Anschließend werden Möglichkeiten der Ausgestaltung und Umsetzung von Maßnahmen zur Gewährleistung der IT- Sicherheit in mobilen und verlegefähigen IT-Plattformen dargelegt. ESG zeigt an einigen Beispielen was heute bereits für den Einsatz ermöglicht wird und gibt ebenfalls einen Ausblick auf kommende IT-Systeme für den Einsatz. 16

17 Kurzfassungen der Vorträge (chronologisch) CoNSIS Umsetzung von NEC unter Mobilitäts- und Sicherheitsanforderungen Peter Sevenich, Christoph Barz, Fraunhofer FKIE Ein ungehinderter, sicherer Informationsaustausch ist ein wichtiger Erfolgsfaktor für militärische Operationen. Gerade internationale Koalitionseinsätze bringen auf Grund der unterschiedlichen kommunikations- und informationsverarbeitenden Systeme besondere Herausforderungen mit sich. Das internationale Projekt CoNSIS schließt gezielt technische Lücken bei der Interoperabilität der verschiedenen Systeme, die in einem aktuellen Referenzszenario auftreten (Joint and Combined Operations). Es besteht aus einem ad hoc gebildeten multinationalen Konvoi, der stets unter seinen Teilnehmern und mit seinem Hauptquartier ein gemeinsames Lagebild teilen soll. Dabei werden Daten mit unterschiedlichem Schutzbedürfnis über ein gemeinsames, heterogenes Funknetz ausgetauscht. Im Rahmen von Feldtests bei der WTD 81 Mitte 2012 wurde auf Basis der CoNSIS-Entwicklungen eine Nationenübergreifende Interoperabilität von Kommunikations-, Sicherheits- und Management-Lösungen für eine gemeinsame Nutzung von SOA-Diensten auch im taktischen Bereich gezeigt. Die gewonnen Erkenntnisse fließen bspw. in die Entwicklung der nächsten KommServer-Generation QUAKSBw ein. Der Vortrag stellt das Projekt CoNSIS mit seinem Referenzszenario vor und gibt einen Überblick über die bislang in CoNSIS verfolgten Arbeiten und Ergebnisse. Insbesondere wird ein Ansatz zur Anbindung von NGO-Fahrzeugen an den militärischen Anteil des Konvois beschrieben, der COTS-Kommunikationstechnoloien einsetzt. Diese werden jedoch in Verbindung mit einem Application Layer Gateway und einer Cross-Layer-Architektur zur Erkennung von Jamming verwendet, sodass die Nachteile der COTS-Technologien im militärischen Umfeld abgemildert werden. Weitere Informationen zum Projekt CoNSIS sind unter verfügbar. IT-Sicherheit in Luftverteidigungssystemen unter dem Aspekt der Rollenbasierung Dr. Peter Hartmann, OPS4 System Software, MBDA Deutschland GmbH Die Akzeptanz und damit unmittelbar verbunden auch die Wirksamkeit von Maßnahmen der IT-Sicherheit hängen von der gleichzeitigen adäquaten Unterstützung der primären funktionalen Anforderungen an das System ab. In Luftverteidigungs (LV)-Systemen müssen neben der IT-Sicherheit weitere Anforderungen an Produktsicherheit, Echtzeitfähigkeit, Verfügbarkeit und Ergonomie berücksichtigt werden. Der Ansatz einer Rollenbasierung im Führungssystem wirft zusätzlich erhöhte Anforderungen an die IT-Sicherheit auf, denn im Zuge der Untergliederung in einzelne Dienste wird eine große Anzahl Interfaces geschaffen welche potentielle Verwundbarkeiten darstellen können. Im Rahmen einer Studie wurde untersucht welches die geeigneten Maßnahmen zur Absicherung innerhalb eines Luftverteidigungssystem sein sollten. Es zeigt sich, dass ein rollenbasierter Ansatz am besten mittels Kryptographie auf der Anwendungsebene abgesichert wird weil dieses Vorgehen ideal mit der Flexibilität bei der Kommunikation zwischen den einzelnen Rollenträgern und Diensten sowie den weiteren Anforderungen an LV-Systeme kombiniert. Zusätzlich beinhaltet die Untergliederung in einzelne Rollen das Potential, im Fall eines Cyber Angriffs gegen das System die Restfähigkeiten zur Erfüllung der Mission neu zusammenzustellen und damit Luftverteidigungssysteme insgesamt robuster zu gestalten. Im Vortrag werden die für die Rollenbasierung charakteristischen Anforderungen an Funktionalität und IT-Sicherheit diskutiert. Es wird ein Lösungsansatz vorgestellt, nach welchem sich diese Anforderungen basierend auf Kryptographie auf Anwendungsebene und SmartCards als Authentisierungsmedium umsetzen lassen. Anhand der Beispiele Crew Change und elektronisches Luftverteidigungstagebuch werden die Implikationen auf die Architektur des LV-Systems und auf Protokolle auf Systemebene diskutiert. Mittels des vorgestellten Ansatzes konnte für den Aufwuchs in Hinblick auf das Konzept der Rollenbasierung in Luftverteidigungssysteme die geeignete Vorgehensweise für den Ausbau der IT- Sicherheit charakterisiert werden. Cloud Computing: Spannungsfeld von Agilität und IT-Sicherheit in der Operationsführung Reinhard Bertram, Leiter der Abteilung IT-Architektur und Security, BWI Informationstechnik GmbH In den letzten Tagen überraschte die Central Intelligence Agency (CIA) mit der Vergabe eines 600 Mio. Dollar Auftrags an Amazon zum Aufbau eines Cloud-Dienstes, der die Vernetzung der CIA mit Geheimdiensten auf der ganzen Welt ermöglichen soll. Cloud Computing ist ein Schlagwort, das nicht nur die Diskussionen von IT-Nutzern und - Verantwortlichen quer durch alle Nationen und Branchen beherrscht, weil es handfeste Vorteile, wie einen Zugriff auf IT-Lösungen unabhängig von Ort, Zeit und Umfang, für alle Anwender einer Organisation ermöglicht. Cloud Computing kann ein effizienter Ansatz für die Bundeswehr sein, um IT-Infrastrukturen wie beispielsweise Rechenkapazität, Datenspeicher oder Netzwerkkapazitäten dynamisch an die Bedürfnisse ihrer Einsatzkräfte angepasst, über ein Netzwerk bereitzustellen. Zudem ist es ein konsequenter Schritt, um die Nutzung und Bereitstellung von IT weiter zu industrialisieren. Neben Fragen nach dem Aufbau, der Art und dem Servicemodell eines Cloud-Dienstes für die Bundeswehr spielt zunehmend die Frage nach der IT-Sicherheit eine entscheidende Rolle. Diese soll in diesem Vortrag von verschiedenen Seiten beleuchtet werden. Denn die ITSicherheitsthematik ist vielfältig. Neben der Datensicherheit und der Vergabe von Zugriffsrechten, ist auch die Sicherheit der IT-Infrastruktur und der IT Service Management Systeme zu bedenken. Um IT Services verwalten, betreiben und damit den Bedarfsforderungen der Kunden zu genügen, benötigen IT Dienstleister verschiedene Sichten auf die von ihnen verantworteten IT Services. Sichere Services müssen auch sicher verwaltet werden die Service Management Plattformen müssen aktiv die Sicherheit unterstützen. 17

18 Kurzfassungen der Vorträge (chronologisch) Wie kann vor dem Hintergrund zunehmender Wandlungsprozesse bei IT-Dienstleistungen und der zunehmenden Forderung nach Agilität und Vernetzung der Streitkräfte ein ITSicherheitsniveau erreicht werden, das Agilität und Schutz miteinander verbindet? Wie könnte ein neues auch die Service Management Infrastruktur umfassendes Sicherheitsmodell für die Bundeswehr im Zuge einer Cloud Computing-Lösung aussehen und wie kann ein solches etabliert werden? Denn anders als im Rahmen der Nutzung von Cloud-Diensten im Inland, spielen bei der Einsatzunterstützung Vertraulichkeitsstufen bis VS geheim eine entscheidende Rolle. Eine zu etablierende Lösung sollte immer die Möglichkeit bieten, mit den Bündnispartnern der NATO effektiv zusammenzuarbeiten. Denn gerade der übergreifende, zeit- und ortunabhängige Informationsaustausch sind starke Argumente für Cloud-Dienste, sie werfen aber auch schnell die Frage nach der notwendigen und zu etablierenden Sicherheitsarchitektur auf, der in dem Vortag Cloud Computing: Spannungsfeld von Agilität und IT-Sicherheit in der Operationsführung nachgegangen werden soll. Verwundbarkeitsanalyse des ITSysBw im Kontext von Technologien und Prozessen Eine ganzheitliche Betrachtung Dr. Alexander Könen-Dresp, CONET Verwundbarkeits-Analysen in der IT-Sicherheit betrachten im einfachsten Fall die Anfälligkeit isolierter technologischer Komponenten bezüglich gezielter Angriffe auf ein komplexes IT-System. Diese Analysen einzelner Bestandteile müssen im nächsten Schritt in den Kontext der gesamten IT-Infrastruktur eingeordnet werden, um eine hinreichende Aussagekraft bezüglich der Cybersicherheit des kompletten IT-Systems zu erhalten. Ebendiese Einordnung ist mit modernen Werkzeugen und Methoden der IT-Sicherheitsanalyse und planung mittlerweile größtenteils automatisierbar und somit kosteneffizient umsetzbar. Im Zeitraum 2007 bis 2012 hat CONET eine solche Automatisierung bei der Bundeswehr in Studien gezeigt und anhand zweier repräsentativer Feldversuche nachgewiesen. Allerdings ist die Einbeziehung der Architektur und Infrastruktur des IT-Systems lediglich der erste Schritt zu einer ganzheitlichen Betrachtung. Eine abermalige Ausweitung des Analyseumfanges auf IT-Services, Operative Dienste und Prozesse ist unumgänglich um Aussagen über die Cybersicherheit dieser unterstützten Prozesse zu ermöglichen. Die Zuordnung von kritischen, also kernführungsfähigkeitsrelevanten Prozessen der Streitkräfte auf oberen Abstraktionsebenen zu den konkreten IT-Komponenten auf der detailreichsten technischen Ebene ist nur mehrstufig möglich. Dabei sind zwei Herausforderungen zu adressieren: Erstens ist eine geeignete Identifikation von kritischen Prozessen und somit indirekt kritischen Services und kritischen Infrastrukturen notwendig. Zweitens muss die Definition der Kritikalität in einer solchen Stringenz erfolgen, dass ein Werkzeug diese Zusammenhänge verwenden kann, um automatisch Rückschlüsse auf die Verwundbarkeit von Prozessen zu ziehen. Beide Herausforderungen wurden seitens CONET in Studien zur Analyse von Kern- Informationsinfrastrukturen und zur Analyse der Verwundbarkeit des IT Systems der Bundeswehr umfassend adressiert und werden im Rahmen dieses Vortrages in aktuellen Bezug gesetzt. Risiken und Chancen bei der Nutzung eines sicheren Mobile Device Managements Was müssen Behörden bei der Einführung beachten? Christian Creter, IABG mbh Mobile Endgeräte mir ihrer zunehmend umfangreicheren Bündelung von Funktionen sind mit ihrer weiten Verbreitung und den geringen Kosten auch eine Herausforderung für Behörden und den öffentlichen Bereich. Die Heterogenität der Endgeräte, ihre weite Verbreitung im privaten Bereich mit dem entsprechenden Handlungsdruck bei deren dienstlichem Einsatz sowie die drängende Sicherheitsproblematik führen aber zu einer kritischen Masse von Endgeräten, die ohne ein entsprechendes Management kaum sicher und effizient zu handhaben sind. Typische Angriffspunkte und Gefährdungen, am Beispiel von Smartphones und Apps, sowie mögliche Schäden werden verdeutlicht. Dieser Vortrag zeigt ausgehend von den Hauptmotivatoren und den technischen Trends spezifische Gefährdungen für diese mobilen Endgeräte auf. Die Nutzung birgt Chancen und Risiken. Die wesentlichen Anforderungen bei Einführung eines MDM an Organisation und Technik werden erläutert. Der Lösungsansatz Mobile Device Management im Verbund mit den erforderlichen Strategien wird aufgezeigt, um den passenden Ansatz und Lösungsvorschläge bei Organisation und Technik für den Einsatz mobiler Endgeräte abzuleiten. MDM-Einsatzszenare werden aufgezeigt. Übergreifende notwendige Aufgaben mit den wichtigen Schritten werden präsentiert und konkrete Handlungsempfehlungen wer-den gegeben. Virtualisierende Separationstechnologie: Eine vertrauenswürdige Plattform für zulassungsfähige IT-Sicherheitsgateways Kai Dörnemann, genua Bestehende Lösungen für sichere Netzübergänge zwischen Geheim und VS-NfD basieren auf Standard- Betriebssystemen, deren hohe Komplexität immer wieder zu Sicherheitslücken führt. Die Forschungsgruppe der genua mbh hat eine Virtualisierungs- und Separationsplattform auf Basis des L4-Microkernels entwickelt, die aufgrund ihrer minimalen Größe die Wahrscheinlichkeit für Fehlfunktionen extrem reduziert. Kritische Sicherheitsfunktionen lassen sich in wenigen hundert Zeilen Code implementieren und mit Hilfe der Separationsmechanismen von anderen Teilen des Systems wirksam abschotten. So kann die Korrektheit besser nachgewiesen werden, was die Zulassung durch das BSI f ur den Geheimschutz vereinfacht. Der Vortrag gibt einen Überblick der L4-Separationsplattform und zeigt, wie sich auf dieser Basis vertrauenswürdige und leistungsfähige IT-Sicherheitsprodukte mit geringem Hardware-Bedarf realisieren lassen. Hierzu gehören Datendioden und Rot-Schwarz-Gateways für sichere Netzübergänge, aber auch das Produkt vs-top, ein Laptop mit integrierten Firewall- und VPNFunktionen der mobilen Sicherheitslösung genucard für Remote-Arbeitsplätze bis VS-NfD. 18

19 Kurzfassungen der Vorträge (chronologisch) / Notizen Sicherheit im konzeptionellen Ansatz? Darstellung von Bedrohungssituationen und Lösungsmethoden anhand aktueller Kundenbeispiele Peter Kestner, Oracle In der heutigen asymmetrischen Bedrohungslage dürfen Sicherheitskonzepte nicht auf Angriffe von außen aus dem Cyber-Raum begrenzt bleiben. Herr Kestner wird anhand des aktuellen Gefährungspotentials darstellen, weshalb es notwendig ist, weitergehende Konzepte zu berücksichtigen. Als ehemaliger Hacker verfügt er über 15 Jahre Erfahrungen im Umgang mit Sicherheitslücken und -lösungen. Er wird seit 9 Jahren bei Oracle im Rahmen der Weiterentwicklung der Datenbank Sicherheit konsultiert und hat kürzlich sogar ein eigenes Sicherheitspatent in den USA eingereicht. Des Weiteren hält er an verschiedenen deutschen Universitäten und Vorlesungen und ist regelmäßig eingeladen, auf verschiedenen internationalen Kongressen zum Thema Sicherheit vorzutragen. Bei der Bundesakademie für Sicherheitspolitik sind seine Erfahrungen und sein Fachwissen als externer Beratergefragt, um neue Lösungskonzepte zu entwickeln. In seinem Vortrag wird er aus dem Blick eines Aussteigers Einblicke in die Untergrundorganisationen (Hackerszene) aber auch die professionell organisierte Industrie- und Militärspionage gewähren. Die Zuhörer werden erfahren, wie unsere digitalen Gegner aufgestellt sind, und wie Mitglieder verschiedener Organisationen arbeiten und sich im Netz bewegen. Ziel wird es sein darzulegen, weshalb es trotz ausgeklügelter Sicherheitssysteme immer wieder gelingt, in unsere zivilen und militärischen Computersysteme einzubrechen. Weiterhin werden anhand aktueller Beispiele und konkreter Notfall- Einsätzen seines Teams Angriffsszenarien und Herangehensweisen der Angreifer sowie umgesetzte Lösungsmodelle zur nachträglichen Absicherung erläutert. Aus diesen Erkenntnissen werden Anleitungen und Best Practices abgeleitet, was getan werden muss, um solche Gefahren abzuwenden bzw. vorzubeugen. Anhand konkreter Beispiele aus dem internationalen militärischen Umfeld wird dargestellt, welche Anforderungen und Ausgangsbedingungen in speziellen Projekten vorlagen und wie technisch eine Lösung der Problemstellung erreicht werden konnte. Smart Attacks: Eines der Schwerpunkte des neuen Forschungszentrums CODE Prof. Dr. Gabi Dreo Rodosek und Dr. Robert Koch, UniBw München - Kurzfassung lag zu Redaktionsschluss leider nicht vor - 19

20 Wehrtechnik im Dialog

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Cybercrime. informieren - sensibilisieren

Cybercrime. informieren - sensibilisieren Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Unternehmensleitbild. Vision Mission Werte Spielregeln

Unternehmensleitbild. Vision Mission Werte Spielregeln Unternehmensleitbild Vision Mission Werte Spielregeln Liebe Kolleginnen und Kollegen! Wir genießen heute bei unseren Geschäftspartnern einen ausgezeichneten Ruf. Dazu haben die langjährige erfolgreiche

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Übersicht Pressemappe zur Kommunale

Übersicht Pressemappe zur Kommunale Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung

Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung 2016 Deutscher Bundestag Seite 2 Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Aktenzeichen: Abschluss

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Das Architekturmanagement der IT-Steuerung Bund. Wie kann die IT des Bundes die Arbeit der Bundesverwaltung bestmöglich unterstützen?

Das Architekturmanagement der IT-Steuerung Bund. Wie kann die IT des Bundes die Arbeit der Bundesverwaltung bestmöglich unterstützen? Das Architekturmanagement der IT-Steuerung Bund Wie kann die IT des Bundes die Arbeit der Bundesverwaltung bestmöglich unterstützen? Das Ziel des Architekturmanagements Wie muss die IT-Landschaft des Bundes

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Leitbild und Vision 2020

Leitbild und Vision 2020 Leitbild und Vision 2020 1 Vorwort Man kann sich fragen, ob die liechtensteinischen Feuerwehren überhaupt eine Vision oder ein Leitbild brauchen? Wir, die Feuerwehren Liechtensteins, sagen geschlossen

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.

Mehr

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft ProLead Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft Wir sind Die ProLead UG ist ein Dienstleistungsunternehmen bestehend

Mehr

Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche.

Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche. Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche. Sie können auf die medizinische und pflegerische Qualität

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg MESSE- PROGRAMM Halle H I Stand B.25 I CCH Hamburg Unsere Sponsoren Der Deutsche Verband für Coaching und Training e.v. ist der führende Berufsverband für professionelle Coachs und Trainer. 2 Der dvct

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen:

Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen: Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen: Bei offenen Grenzen entstehen neue Regionen und wachsende Märkte. Die Globalisierung mit all ihren positiven und negativen

Mehr

Studie. Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum -

Studie. Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum - Studie Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum - Grußwort und Dank der Autoren Die Autoren danken den Gesprächspartnern in Ämtern, Städten,

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Unix. Netzwerke. Consulting. Wartung

Unix. Netzwerke. Consulting. Wartung GmbH Unix Netzwerke Consulting Wartung Firmenportrait Die d bug GmbH plant, realisiert und betreut seit 1999 Lösungen im Bereich der Informations-Technologie für mittelständische Unternehmen. Termintreue

Mehr

Firmenpräsentation. Wollerau, 28. Oktober 2008

Firmenpräsentation. Wollerau, 28. Oktober 2008 Firmenpräsentation Wollerau, 28. Oktober 2008 ACIM das Unternehmen ACIM ist eine unabhängige und international tätige Beratung für CRM- (Customer Relationship Management), CIM- (Customer Interaction Management)

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt 1 >> In Zukunft werden wir anders einkaufen, anders verkaufen, anders arbeiten und anders leben. CeBIT 2005: Lösungen für für die die digitale

Mehr

DASMA. Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v.

DASMA. Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v. DASMA Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v. Seite 1 Die DASMA ändert sich, um langfristig weiter an Bedeutung zu gewinnen Executive Summary: Die DASMA positioniert

Mehr

INSTITUT 2015+2016. Neue. Ausbildungs- Termine zum. Werden Sie zertifizierter PENTAEDER Berater zum Thema Entscheiden in Organisationen

INSTITUT 2015+2016. Neue. Ausbildungs- Termine zum. Werden Sie zertifizierter PENTAEDER Berater zum Thema Entscheiden in Organisationen INSTITUT Neue Ausbildungs- Termine zum Pentaeder Berater 2015+2016 Werden Sie zertifizierter PENTAEDER Berater zum Thema Entscheiden in Organisationen Zwei neue Starttermine für die jeweils 1-jährige Lernreise

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten

Das Unternehmen. EDV Sicherheit mit Schwerpunkt auf der Verfügbarkeit Ihrer EDV Systeme und Ihrer Daten Das Unternehmen Andreas Dreher IT Beratung versteht sich als Dienstleistungsunternehmen im Bereich EDV und Kommunikationstechnik. Wir bieten Ihnen professionelle Lösungen und Unterstützung in den Bereichen:

Mehr

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!

Fit for Fair-Training. Unternehmensberatung. Mit Weitblick & System! Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese

Mehr

Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung. Antoine de Saint-Exupery. Das Beratungsteam. Iris Güniker + Silke Schoenheit

Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung. Antoine de Saint-Exupery. Das Beratungsteam. Iris Güniker + Silke Schoenheit Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung Antoine de Saint-Exupery Das Beratungsteam Iris Güniker + Silke Schoenheit Ihre Spezialisten für ganzheitliches Projektmanagement Was ist GPM?

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr