Koordinierung der IT-Sicherheitsnormung
|
|
- Robert Edmund Baumann
- vor 8 Jahren
- Abrufe
Transkript
1 Cord Wischhöfer Koordinierung der IT-Sicherheitsnormung Initiativen des DIN IT-Sicherheitsverfahren werden in den internationalen Normungsorganisationen ISO und IEC seit gut 20 Jahren unter der Projektführerschaft des DIN, Deutsches Institut für Normung e. V., genormt. Der Normenausschuss Informationstechnik und Anwendungen (NIA) im DIN stellt dabei den Vorsitzenden des internationalen Normungskomitees ISO/IEC JTC 1/ SC 27 IT Security Techniques und auch dessen Sekretariat. Zusammen steuern diese derzeit mehrere Dutzend Normungsprojekte. Viele wichtige IT-Sicherheitsnormen wurden bisher erarbeitet (siehe DuD 1/2011). Das Erarbeiten von Normen ist in einer Technikwelt, die Aspekte der IT-Sicherheit in einer Vielzahl von Verfahren und Produkten berücksichtigen muss, jedoch nur die halbe Miete. Durch Technikkonvergenz tritt die Branchen und Technologiefelder übergreifende Koordinierung und Auswahl geeigneter Normen in den Vordergrund. So trifft z. B. das Smart Grid oder das Konzept des Mobile Bankings nur dann beim Kunden auf Akzeptanz, wenn neben der klassischen IT-Sicherheit auch Informationssicherheits- und Datenschutzfragen von Anfang an in die Systemarchitektur eingebracht werden. Dieser Beitrag beschreibt die deshalb seit einiger Zeit laufenden Koordinierungsaktivitäten des DIN auf dem Querschnittsgebiet IT-Sicherheitsnormung. 1 IT-Sicherheitsnormung in ISO/IEC JTC 1 ISO/IEC JTC 1/SC 27 IT-Sicherheitsverfahren hat seine Normungsprojekte themenbezogen auf fünf Arbeitsgruppen (WGs) verteilt: WG 1 Information Security Management Systems WG 2 Cryptography and Security Mechanisms WG 3 Security Evaluation and Assessment WG 4 Security Controls and Services Cord Wischhöfer ist seit 1993 Angestellter des DIN e. V. und war seitdem auf verschiedenen IKT-bezogenen Normungsgebieten tätig. Derzeit ist er Geschäftsführer des Normenausschusses Informationstechnik und Anwendungen (NIA) im DIN, der Koordinierungsstelle IT-Sicherheit (KITS) und der Cyber Security Coordination Group (CSCG). cord.wischhoefer@din.de WG 5 Identity Management and Privacy Technologies In den folgenden Absätzen werden zur Konkretisierung der Arbeitsgebiete einige wenige Beispiele zu den Arbeitsinhalten der WGs aufgeführt. Die Arbeiten der WG 1 wurden von Herrn Prof. Humphries in DuD 1/2011 ausführlich beschrieben 1. Hier soll nur erwähnt sein, dass aus dieser Arbeitsgruppe die Normen der ISO/IEC 27000er-Reihe, Informations-Sicherheits-Management-Systeme (ISMS) stammen. In der WG 2 werden vor allem Kryptographie-Normen erarbeitet. Als Beispiel neueren Datums wäre hier z. B. die vierteilige Reihe ISO/IEC Light-weight cryptography unter der Projektführerschaft Deutschlands und Japans zu nennen, die 2011 und 2012 veröffentlicht wurden. In der WG 3 werden z. B. mit ISO/IEC Secure system engineering principles and techniques und ISO/IEC Physical security attacks, mitigation techniques and security requirements stark praxisbezogene Projekte zum vorbeugenden Design von sicheren Systemen gegen Angriffe (auch physikalische) angegangen. 1 Humphreys, Edward, Information Security Management System Standards, DuD 1/2011, S DuD Datenschutz und Datensicherheit
2 ISO/IEC JTC 1/SC 27 hat jüngst auch deutliche Zeichen gesetzt, um mit Normen dem sog. Cyberwar und der wachsenden Internetkriminalität entgegenzuwirken. Ein Beispiel hierfür ist das Projekt ISO/IEC Guidelines for Identification, Collection, Acquisition, and/or Preservation of Digital Evidence (Veröffentlichung für Januar 2013 erwartet). Durch Normungsvorhaben der WG 4 werden Lösungen zu der technischen Frage erarbeitet, wie das Recht sowohl des Einzelnen als auch einer Organisation auf den Schutz von Information vor jeglichem Missbrauch der IT-Systeme methodisch umgesetzt werden kann. Abschließend wäre die WG 5 zu erwähnen, die sich mit Datenschutzfragen und Identitätsmanagement befasst (siehe den Artikel von Herrn Prof. Rannenberg in DuD 1/2011 für mehr Details 2 ). Aufgrund der im Vergleich gesehen völlig unterschiedlichen Herangehensweise an das Thema Datenschutz z. B. in den USA und der EU sind hier die Konsenslinien in der Normungsarbeit nicht immer leicht zu finden Insgesamt sind diese Arbeiten in den letzten Jahren mit steigendem Aufwand verbunden. Die Notwendigkeit von IT-Sicherheitsnormung wird von mehr und mehr ISO- und IEC-Mitgliedsländern erkannt, was dazu führt, dass die Anzahl der aktiv mitarbeitenden Länder auf inzwischen 49 angestiegen ist, die Anzahl der Sitzungsteilnehmer regelmäßig ca. 300 beträgt, 24 ISO/IEC-interne und 29 externe Kooperationen mit Fachorganisationen zu managen sind. Die Führung des Sekretariats von ISO/IEC JTC 1/SC 27 durch den NIA 3 ist natürlich kein Selbstzweck sondern bewirkt eine wesentliche Verbesserung der Einflussmöglichkeiten der deutschen IT-Sicherheitsbranche auf das internationale Normungsgeschehen. Hier ist auch der auch der Grund zu sehen, warum die deutsche IT-Sicherheitsbranche und die Bundesregierung diese Tätigkeiten aktiv unterstützen. Vorsitzender des ISO/IEC JTC 1/SC 27 ist seit nunmehr fünfzehn Jahren Herr Dr. Fumy, Chief Scientist der Bundesdruckerei GmbH in Berlin. 2 Warum Koordinierung? Parallel zur weiten Fächerung der Arbeitsgebiete der IT-Sicherheitsnormung hat der Einzug der Informationstechnik in jeden Bereich des Lebens dafür gesorgt, dass sichere IT-Infrastrukturen und -systeme eine Voraussetzung für das Funktionieren unserer arbeitsteiligen Gesellschaft geworden sind. Hier nun sehen sich die reinen IT-Sicherheitsnormer mit der Situation konfrontiert, dass durch den Erfolg der IT und der IT- Sicherheitsnormung vermehrt die Notwendigkeit besteht, in anwendungsbezogenen Technikbereichen über die vorhandenen IT-Sicherheitsnormen und deren mögliche Anwendungen zu informieren: Im Bankwesen, in der Entwicklung, Herstellung und dem Schutz verschiedenster Produkte, bei Infrastrukturbetreibern, bei Internetdienstleistern, in der Biometrie oder in der Verwaltung. Informieren alleine ist jedoch oft nicht ausreichend, denn die Information über IT-Sicherheitsnormen erreicht zwar Interes- 2 Rannenberg, Kai, ISO/IEC Standardization of Identity Management and Privacy Technologies, DuD 1/2011, S siehe senten in den verschiedenen Branchen, diese erarbeiten aber ggf. branchenspezifische Sicherheitslösungen, deren Kompatibilität mit Lösungen anderer Branchen nicht von vornherein garantiert ist. Angesichts gesellschaftlicher und politischer Forderungen nach übergreifender, vernetzter Sicherheit sind branchenspezifische Insellösungen im Bereich der IT-Sicherheit oft nicht akzeptabel. Bei Querschnittsnormungsthemen, die mehrere Branchen (= Normenausschüsse) betreffen, müssen also auch noch die branchenspezifischen Normungsaktivitäten untereinander koordiniert werden. Welche Herausforderung darin liegt, interoperable Lösungen für komplexe technische Zusammenhänge zu finden, führten erstmals die Anstrengungen vor Augen, eine koordinierte Normeninfrastruktur im Bereich Smart Grid zu erstellen. Ohne die Koordination durch das vom DIN-Präsidialausschuss für IKT- Fragen (FOCUS.ICT) eingerichtete und von der DKE in Frankfurt betriebene Kompetenzzentrum E-Energie wäre die Erreichung dieses Ziels nicht denkbar gewesen. Auch die Notwendigkeit einer Koordinierung der Normungsarbeit im Sektor IT-Sicherheit wurde im Zusammenhang mit dem Thema Smart Grid offenbar. Deshalb hat das DIN auf Initiative von FOCUS.ICT eine Koordinierungsstelle IT-Sicherheit (KITS) eingerichtet, die sicherstellt, dass bislang unkoordiniert ablaufende Normungsaktivitäten verschiedenster Technikbereiche zu diesem Thema gebündelt und sinnvoll vernetzt werden. Aber auch auf europäischer und internationaler Ebene hat das DIN Initiativen gestartet, um mehr Struktur und mehr Koordination zu erreichen. 3 Ebenen der Arbeit Wie in der Normung allgemein üblich kann man auch bei den Koordinierungsarbeiten drei Ebenen unterscheiden: Die nationale Ebene, also die Ebene des DIN, auf der die deutschen Interessen gebündelt und deutsche Initiativen gestartet werden, um die darüber liegenden supranationalen Ebenen zu beeinflussen Die europäische Ebene, also die der drei europäischen Normungsorganisationen ETSI (Telekommunikation), CENELEC (Elektronik und Elektrotechnik) und CEN (alle anderen Technikbereiche). Hier spielen auch die Aktivitäten der EU-Kommission und des EU-Parlaments eine wichtige Rolle Die internationale Ebene, auf der ISO (IKT-Normung), IEC (Elektronik und Elektrotechnik) und ITU (Telekommunikation und Funk) als die drei formalen Normensetzer agieren Auf allen drei Ebenen hat das DIN sich der Aufgabe angenommen, die Normung zum Thema IT-Sicherheit, Informationssicherheit und Datenschutz zu koordinieren. 3.1 Nationale Ebene Koordinierungsstelle IT-Sicherheit (KITS) Seit 2011 unterhält das DIN eine Koordinierungsstelle für IT-Sicherheit (kurz: KITS), deren Arbeit von einem Fachbeirat begleitet wird, der die inhaltlich-fachliche Ausrichtung der Arbeiten der KITS begleitet und steuert und in dem die relevanten an IT- Sicherheitsnormung und -standardisierung interessierten Kreise vertreten sind. DuD Datenschutz und Datensicherheit
3 Neben einer Reihe von DIN Normenausschüssen (DKE, NA- Med, NIA) arbeiten in der KITS folgende Organisationen mit: BDB, BfDI, BITKOM, BNetzA, BSI, Darmstadt University of Technology, GESI Institut, Goethe Universität Frankfurt, Handwerkskammer Rheinhessen, Hochschule für Wirtschaft und Recht Berlin, KVB Bayern, Klinikum der Universität Regensburg, PTB, TeleTrusT, Universität Hamburg, Universität Siegen, VDMA, Verbraucherrat (VR) im DIN, ZVEI. Das Ziel der KITS besteht darin, die für die deutschen Interessierten Kreise relevanten, branchenübergreifenden und branchenspezifischen Standardisierungsaktivitäten, die es auf nationaler, europäischer und internationaler Ebene im Bereich der IT- Sicherheitstechnik und verfahren gibt, darzustellen und zu koordinieren. Wesentlich ist dabei die Erschließung von Harmonisierungspotenzialen. Das Genannte bezieht sich auch auf das Management der Informationssicherheit und den Datenschutz. Die KITS fördert die Kommunikation mit auf dem Gebiet der IT- Sicherheit arbeitenden anderen Regelsetzern (Verbände, Vereine, Behörden) mit dem Ziel, deren Arbeiten gegebenenfalls sowohl bei den KITS-eigenen Aktivitäten zu berücksichtigen als auch im Sinne der Normung zu beeinflussen. Zu den Aufgaben der KITS gehören: Koordinieren von Tätigkeiten unterschiedlicher Akteure (Normenausschüsse, Verbände, Experten, Behörden) die im Bereich IT-Sicherheit branchenspezifische Normen und Standards entwickeln Aufbereiten der gesetzlichen Anforderungen auf nationaler und europäischer Ebene. Hierzu zählt auch die Spiegelung der Arbeiten der CEN-CENELEC-ETSI Cyber Security Coordination Group (siehe folgenden Abschnitt) Beraten von Normenausschüssen bei der Entwicklung von Normen mit IT-Sicherheitsrelevanten Festlegungen (z. B. Smart Grid, Medizinische Informatik, Telematik, M-Banking) Erstellen und Pflegen eines Verzeichnisses aller IT- und Informations-sicherheitsrelevanten Normungsvorhaben, die von Bedeutung für die deutschen Interessierten Kreise sind Bewerben dieses Verzeichnisses in den Normungsgremien zur Vermeidung von Doppel-oder Mehrarbeit Durchführen und Unterstützen von Workshops, Konferenzen und Tagungen zum Thema IT-Sicherheit und Normung Das genannte Verzeichnis aller IT-Sicherheitsrelevanten Normungsvorhaben und Normen wird voraussichtlich bis Ende des Jahres 2012 auf der Webseite der KITS veröffentlicht werden. 4 Als zentrale Felder mit dem höchsten Handlungsbedarf hat die KITS folgende anwendungsbezogene Technikbereiche identifiziert: IT-Sicherheit in der industriellen Produktion IT-Sicherheit in Energieversorgung / Smart-Grid / kritische Infrastrukturen IT-Sicherheit bei Finanzdienstleistungen IT-Sicherheit in der Medizintechnik Übergreifend: Datenschutz und Informationssicherheit Auf diese Vorarbeit aufbauend plant die KITS im Jahr 2013 eine erste Version einer Normungsroadmap IT-Sicherheit zu veröffentlichen, die sowohl noch vorhandene Lücken im Normenwerk identifiziert als auch Empfehlungen ausspricht, wie diese zu schließen wären. Folgende Workshops zu IT-Sicherheitsrele- 4 siehe vanten Themen wurden als öffentlichkeitswirksame Maßnahmen der KITS bisher durchgeführt: Workshop zu E-Mobilität und IT-Sicherheit Workshop Datenschutznormung in Zusammenarbeit mit dem ULD Schleswig Holstein Gründungsvorsitzender der KITS war Herr Prof. Rumpel, Hochschule für Wirtschaft und Recht Berlin. Ihm folgte im September 2012 Herr von Sommerfeld nach, der zugleich auch Obmann des NIA-Arbeitsausschusses zu IT-Sicherheitsverfahren ist. 3.2 Europäische Ebene Cyber Security Coordination Group (CSCG) Internationale und Europäische Normungsaktivitäten auf dem Gebiet der IT-Sicherheit, Cyber-Sicherheit sowie Verhinderung und Entdeckung von Cyber-Verbrechen finden in vielen unterschiedlichen Normungskomitees und Arbeitsgruppen statt. Eine Harmonisierung und Koordinierung der Arbeiten der drei Europäischen Normungsorganisationen CEN, CENELEC und ETSI hat positiven Einfluss auf den Fortschritt und die Ergebnisse der Normungsanstrengungen aller Beteiligten auf europäischer aber auch internationaler Ebene. Deshalb wurde auf Initiative des DIN im Dezember 2011 die CEN-CENELEC-ETSI Cyber Security Coordination Group (CSCG) gegründet. Motiviert wurde die Einrichtung dieses Beratungsgremiums auch durch das steigende Bedrohungspotential, das Angriffe über das Internet z. B. auf kritische Infrastrukturen (wie das Stromnetz) beinhalten. Sowohl die Europäische Kommission als auch die US-Regierung stehen im Begriff, gesetzgeberisch tätig zu werden, um Unternehmen und Behörden zu klareren Regeln und Maßnahmen zum Schutz vor Cyberattacken zu bewegen bzw. zu zwingen. Da aber solche Maßnahmen nur wirksam sein können, wenn Gesetzgeber und Regierungen auf der einen und Privatunternehmen auf der anderen Seite zusammenarbeiten, liegt der Gedanke nahe, den Konsens über wichtige Teilaspekte des Schutzes vor Cyberattacken durch Normung herzustellen. Zu erwähnen ist, dass die CSCG auch mit anderen Normungsorganisationen, zunächst z. B. mit ANSI und NIST, zu dem Thema Cyber- Security zusammenarbeiten wird, um den internationalen Normungsdialog anzustoßen und die Gesetzgeber auf beiden Seiten des Atlantiks besser zu beraten. Konkret hat die CSCG folgende Aufgaben: Beratung der technischen Lenkungsgremien CEN/CENELEC and ETSI zu Fragen der Cyber-Sicherheit Analyse bestehender Europäischer und Internationaler Normen und Spezifikationen zur Cyber-Sicherheit Definition gemeinsamer europäischer Anforderungen an Normen zur Cyber-Sicherheit Erarbeitung einer Normungsroadmap zur Cyber-Sicherheit unter Berücksichtigung von Mandaten der EU-Kommission Bereitstellung eines Kontaktpunkts für Anfragen der EU Institutionen zum Thema Normung und Cyber-Sicherheit Kooperation mit Normungsinstituten der Vereinigten Staaten (ANSI, NIST) und anderer Länder, die im gleichen Fachgebiet arbeiten Erarbeitung eines Vorschlags für eine gemeinsame US/EU- Strategie zur Erstellung eines Rahmenwerks Internationaler Normen zur Cyber-Sicherheit 32 DuD Datenschutz und Datensicherheit
4 Koordinierung europäischer Aktivitäten auf der Internationalen Normungsebene mit dem Ziel der Umsetzung der vorgenannten Transatlantischen Strategie Das erste konkrete Arbeitsergebnis der CSCG wird eine Aufstellung der aus Normungssicht wichtigsten Bedrohungen der Cyber-Sicherheit und des Gefährdungspotentials sein. Zudem sollen die wichtigsten branchenspezifischen (also vertikalen) und querschnittlichen (also horizontalen) Bedrohungen der Cyber-Sicherheit herausgearbeitet werden. Aus diesen Prioritätensetzungen werden sich dann weitere Arbeiten ableiten. Vorsitzender der CSCG ist Dr. Christian Ehler, MdEP aus Brandenburg. Das Sekretariat liegt beim DIN. Die Spiegelung der Aktivitäten der CSCG auf deutscher Seite übernimmt die Koordinierungsstelle IT-Sicherheit (KITS). 3.3 Internationale Ebene ISO Privacy Steering Committee (ISO/TMB/PSC) Mit diesem Abschnitt schließt sich in gewisser Weise der Kreis, der mit der Beschreibung der Arbeiten des ISO/IEC JTC 1/SC 27 zu Anfang dieses Artikels begonnen wurde. Denn nicht nur das Grundlagenkomitee für IT-Sicherheitsverfahren erarbeitet in seiner WG 5 Normen zum Thema Datenschutz und Identitätsmanagement. Auch andere ISO-Normungskomitees sind derzeit anwendungsbezogen mit der Thematik befasst. Aufgrund dieses Umstands hat das Technische Lenkungsgremium der ISO (Technical Management Board (TMB)) auf Vorschlag Kanadas 2009 die Einrichtung eines Privacy Steering Committee (PSC) beschlossen. Das PSC hatte die Zielsetzung, die Normungsaktivitäten innerhalb der ISO und in ISO/IEC JTC 1 Information technology auf einen gemeinsamen Nenner hinsichtlich normungsbezogener Fragen des Datenschutzes zu bringen. Aufgrund der Federführung Deutschlands in ISO/IEC JTC 1/ SC 27/WG 5 Identity Management and Privacy Technologies übernahm das DIN die Organisation der Arbeiten des PSC. Geleitet wurde das Gremium von Herrn Messer, IBM Deutschland und Mitarbeiter des NIA-Arbeitsausschusses zu IT-Sicherheitsverfahren. Folgende ISO-Mitgliedsländer nahmen an den Arbeiten Teil: China, Deutschland, Frankreich, Kanada, Republik Korea, Malaysia, Schweden, Spanien, Südafrika, Vereinigtes Königreich und Vereinigte Staaten. Außerdem haben zahlreiche Komitees der ISO und des JTC 1 im PSC mitgearbeitet z. B: ISO/TC 68/SC 7 -- Financial services Sub-committee 7 Core banking ISO/TC Processes, data elements and documents in commerce, industry and administration ISO/TC Intelligent transport systems ISO/TC Health informatics ISO/TC Fraud countermeasures and controls ISO/IEC JTC 1/SC IT Security techniques ISO/IEC JTC 1/SC 27/WG 5 -- Identity management and privacy technologies ISO/IEC JTC 1/SC Automatic identification and data capture techniques ISO/IEC JTC 1/SC Data management and interchange Anfang 2012 wurde der Abschlussbericht des PSC dem ISO Technical Management Board übergeben. Dieser enthielt neun detaillierte Empfehlungen wie das Thema Privacy in ISO und ISO/IEC- Normen besser verankert werden kann. Vom ISO/TMB angenommen wurden Normungsarbeiten vorbereitende Untersuchungen zu den folgenden Themen (und zwar hauptsächlich im ISO/TC 68 und ISO ISO/IEC JTC 1/SC 27 sowie deren Untergruppen, wo es bereits normative Vorarbeiten gibt): Privacy Impact Assessment (PIA) Privacy Management System Standard (PMS) Guideline on data deletion Standards for Privacy Seal Programs Zudem wurden Maßnahmen ergriffen, um das Thema Privacy by Design an geeigneter Stelle bei den Norm-Gestaltungsregeln (ISO/IEC Direktiven Teil 2) zu berücksichtigen. Im Februar 2012 wurde das Privacy Steering Committee nach der Erfüllung seines Arbeitsauftrags vom ISO/TMB aufgelöst. 4 Und der Nutzen? Die vielfältigen Aktivtäten, die in den vorhergehenden Abschnitten aufgeführt wurden, bedeuten für alle Akteure einen nicht unerheblichen zeitlichen und finanziellen Aufwand. Noch mehr Aufwand würde es jedoch nach sich ziehen, (bildlich gesprochen) die Zügel aus der Hand zu legen und den Dingen ihren Lauf zu lassen. Wie schon weiter oben geschrieben: Sichere, interoperable und offene Lösungen für komplexe technische Zusammenhänge zu finden, die mehrere Wirtschaftssektoren überspannen, den Wettbewerb nicht behindern und Verbraucherinteressen (z. B. aus Gründen der Akzeptanz von Produkten und Dienstleistungen) berücksichtigen, ist keineswegs trivial. Normen bilden hierbei einen wichtigen Erfolgsfaktor zum Gelingen des Vorhabens. Das Unterlassen der Koordination würde dazu führen, dass Energie, die für das Erstellen von Normen und Spezifikationen aufgebracht wird, Gefahr läuft verschwendet zu sein. Denn ohne eine Koordination entstehen möglicherweise hohe Risiken für die Investitionssicherheit von Unternehmen, die normbasierte Technologie auf den Markt bringen. Der Nutzen der Koordination liegt vornehmlich also in der Vermeidung von Blindleistung und Verringerung von (wirtschaftlichem) Risiko. 5 Ein kurzer Seitenblick über den IKT-Tellerrand Dieser gesamte Artikel befasst sich mit der Koordination von Normung auf dem Gebiet IT-Sicherheit (inkl. Informationssicherheit und Datenschutz). Die Welt ist aber bei diesen Security -Fragen nicht zu Ende. In der realen Welt, in Wirtschaft und Gesellschaft spielt Sicherheit im Sinne von Safety eine ebenfalls sehr große Rolle. Einige wenige Stichworte machen die Spannweite Safety-bezogener Arbeiten deutlich: Feuerwehrwesen Rettungswesen Krankenversorgung Katastrophenschutz, -warnung und Alarmsysteme Sicherheit der Bürger Sicherheit der Grenzen Sicherheit der Versorgungsnetze DuD Datenschutz und Datensicherheit
5 Sicherheit kritischer Infrastrukturen Sicherheitsdienstleistungen Zertifizierung von Sicherheitssysteme Versicherungswirtschaft Smart Cities Der Markt der Sicherheitswirtschaft ist in den letzten zehn Jahren deutlich gewachsen. Auch in diesem Bereich findet natürlich Normungsarbeit statt. Die EU-Kommission startet Konsultationen im Rahmen des Forschungsrahmenprogramms Horizon 2020 zum Thema Secure Societies. Resultat solcher Untersuchungen waren in der Vergangenheit oftmals Aufträge (Mandate) der EU-Kommission an CEN, CENELEC und ETSI, Normen zu dem Thema zu entwickeln. Um diesem ausgesprochen komplexen Gebiet gerecht zu werden und die Normungsarbeiten zu koordinieren, hat das DIN in Kooperation mit den o. g. interessierten Kreisen im Jahr 2011 die Koordinierungsstelle Sicherheitswirtschaft (KoSi) gegründet. Parallelen zur KITS sind nicht zufällig. Anknüpfungspunkte gibt es viele. Beide Koordinierungsstellen arbeiten eng zusammen. 6 Ausblick Das Schöne an Normen, Standards und Spezifikationen ist, dass es so viele davon gibt. Mit diesem Bonmot eines unbekannten Normers, das auf den IKT-Sektor und den IT-Sicherheitssektor in besonderem Maße zutrifft, ist eigentlich schon alles gesagt: Die Erstellung von Grundlagennormen und -spezifikationen für viele Aspekte der IT-Sicherheit, z. B. in ISO/IEC JTC 1/SC 27, anderen ISO-Komitees oder auch in Konsortien, wird weiterhin wichtig sein. In einer immer weiter vernetzten Welt gewinnen jedoch die Fragen wer welche Spezifikationen, für welchen Zweck, in welchem System einsetzt und welche Folgen dies für andere Anwender am alles verbindenden Netzwerk hat, zunehmend an Bedeutung. Diese Fragen kann man nur zufriedenstellend beantworten, wenn die betroffen Industrien und anderen Stakeholder sich gemeinsam auf grundlegende Vorgehensweisen einigen. Das Durchdrücken einer Lösung durch einen Marktteilnehmer mit überwältigender Position am Markt wird zunehmend schwerer. Die Koordination von Normungstätigkeiten wird also weiterhin an Bedeutung gewinnen müssen, wenn die durchgängige Sicherheit komplexer, offener IKT-Systeme gewährleistet werden soll. 34 DuD Datenschutz und Datensicherheit
ISO/TMB/PSC Privacy steering committee (PSC)
Dr. Johannes Messer, IBM - Chairman der ISO/TMB/PSC Workshop des DIN-Präsidialausschusses FOCUS.ICT in Zusammenarbeit mit der Fachgruppe PET der Gesellschaft für Informatik am 16. Juni 2010 in Berlin ISO/TMB/PSC
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrILNAS-EN ISO 15841:2014
Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrHerausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes
Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes aus Sicht der nationalen Standardisierung Mario Wendt Vorsitzender Normenausschuss Informationstechnik und Anwendungen
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrIT-Security Normungslandschaft
IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrImpulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft
Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrImpulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)
Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrInterview zum Thema Management Reporting &Business Intelligence
Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit
MehrEN ISO 15841 ÖNORM. Zahnheilkunde Drähte für die Kieferorthopädie. Ausgabe: 2014-11-15 (ISO 15841:2014)
ÖNORM EN ISO 15841 Ausgabe: 2014-11-15 Zahnheilkunde Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire Fils pour utilisation
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrABLAUF DES REVISIONSPROZESSES UND TIMELINE
REVISION ISO 9001:2015 ABLAUF DES REVISIONSPROZESSES UND TIMELINE FRANKFURT, 25. JULI 2014 Folie Agenda 1. Informationen zu ISO 2. ISO 9001:2015 Revisionsprozess 3. Meilensteine 4. Zeitplan Revision Iso
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Mehrauch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.
Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrBewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17
Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17 Wir möchten, dass Ihre Bewerbung erfolgreich ist - bitte beachten Sie daher bei der Planung Ihres Projekts folgende Punkte:
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrÜbergänge- sind bedeutsame Lebensabschnitte!
Übergänge- sind bedeutsame Lebensabschnitte! Liebe Eltern, Ihr Kind kommt nun von der Krippe in den Kindergarten! Auch der Übergang in den Kindergarten bedeutet für Ihr Kind eine Trennung von Vertrautem
MehrKitaStar 2015 Kita forscht!
BewerberIn: Träger: Rechtsform: Adresse: Telefon: E-Mail: Internetauftritt: Form des Betreuungsangebots: Ansprechpartner: Alter der Kinder: Anzahl der Kinder: Öffnungszeiten: Anzahl der Mitarbeiter: Schwerpunkte
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrOEM Von der Idee zum Serienprodukt
OEM Von der Idee zum Serienprodukt I n d i v i d u e l l g e f e r t i g t e S i c h e r h e i t s t e c h n i k a u s e i n e r h a n d Effizientes Projektmanagement Von der Idee bis zur Umsetzung Hätten
MehrAuslobung des Wettbewerbs Reinickendorfer Frauen in Führung
Bezirksamt Reinickendorf von Berlin Bezirksstadtrat für Wirtschaft, Gesundheit und Bürgerdienste Bezirksstadtrat für Jugend, Familie und Soziales Gleichstellungsbeauftragte Wirtschaftsförderung Auslobung
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrGemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.
Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrIm Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.
Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Dieser Teil besteht aus insgesamt sieben Aufgaben, in denen Ihnen unterschiedliche Situationen aus dem Universitätsleben
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
Mehr