IKT Sicherheit und Awareness
|
|
- Harald Pfaff
- vor 6 Jahren
- Abrufe
Transkript
1 Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009
2 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit, zur Betonung der aktiven Haltung, ferner auch Aufmerksamkeit ) kann in der Informationssicherheit gemeint sein: Das Bewusstsein der Anwender, am PC Gefahren, Angriffen und Risiken ausgesetzt zu sein. Meine Ergänzung: Und wissen wie man sich korrekt verhält 2
3 Ist IKT Sicherheit nötig? 1/4 3
4 Ist IKT Sicherheit nötig? 2/4 4
5 Ist IKT Sicherheit nötig? 3/4 5
6 IKT Sicherheit nötig? 4/4 6
7 Ist IKT Sicherheit nötig? 7
8 Motivation Das berühmte Formular A39 8
9 Motivation Vorfall in der BVerw vom
10 Bedrohungen Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
11 Bedrohungen (2009) 11
12 Unser Handeln 7 Departemente Bundeskanzlei Parlamentsdienste Unterschiedliches Empfinden für die Informatiksicherheit Unterschiedliche z.t. bereits durchgeführte Awareness-Kampagnen IT-Sicherheit muss ein zentrales Anliegen vom obersten Management sein 12
13 Ziel IST Zustand eruieren Empfinden am Arbeitsplatz bei allen Mitarbeitenden der Bundesverwaltung Empfinden gegenüber den Vorgesetzten sind die bereits vorhandenen Mittel (Poster, Flyer, CUA, etc.) bekannt und werden diese richtig eingesetzt Externe Unterstützung einholen Bereitstellung des Fragebogens und des Tools Auswertung aller Antworten genügend Grundlagen vorhanden Verbesserungsvorschläge Ergebnisse analysieren und weiteres Vorgehen definieren 13
14 Vorgehensweise Vordefinierter Fragebogen mit externem Partner analysiert und auf die Bundesverwaltung adaptiert Übersetzungen Französisch, Italienisch und Englisch Installation Tool zur Durchführung der elektronischen Umfrage 2 Wochen Laufzeit der Umfrage Auswertung der Umfrage, gemeinsamer Workshop zur Analyse und Bestimmung möglicher Massnahmen Präsentation an den Informatiksicherheitsausschuss und an den Informatikrat des Bundes 14
15 Ergebnisse (1) der vor der Umfrage vorhandene, subjektive, Eindruck hat sich bestätigt klare Aussagen sind nun vorhanden und nachvollziehbar Unterstützung des oberen Managements ungenügend Analyse der vorhandenen Richtlinien sehr wichtig! 15
16 Ergebnisse (2) Antworten / 63% Zustimmung 16
17 Ergebnisse (3) Tops Sicherer Umgang mit s unbekannter Herkunft Datenschutz Empfinden, dass Informationssicherheit wichtig ist Individuelles Verantwortungsbewusstsein Vorsichtiges Verhalten im Gespräch Bekanntheit der Passwortregeln Sperren des Arbeitsplatzes beim Verlassen Flops Schulungsangebot Kontrolle der Clear Desk Policy Verschlüsselung von s Awarenessmassnahmen irgendwelcher Art Weisung kennen Wissen, wie Sicherheitsverletzungen melden Wissen, wo Sicherheitsrichtlinien finden 17
18 Besonderheiten (1) Weisungen und Richtlinien mehr Personen halten sich an die Weisung, als sie die Weisung kennen Passwortregeln: meist bekannt, jedoch hält man sich nicht immer strikt daran (Passwörter aufschreiben und weitergegeben) Richtlinien: Existenz hinreichend bekannt, jedoch wissen nur 50% der Befragten, wo diese aufzufinden sind Richtlinien zu technisch und für die Mitarbeitenden der BVerw nicht oder zuwenig verständlich Organisatorische Zuständigkeit Person bekannt, aber ungenügend wahrgenommen Vorbildfunktion des Managements: schwach Wahrnehmung der Umsetzung und Wichtigkeit: gering 18
19 Besonderheiten (2) Einstellung allgemein gut Motivation neutral Verhalten Sichere Verhaltensweisen; grundsätzlich vorhanden Verhalten: 15% schätzen ihr eigenes Verhalten als 'sicherer' ein, als das der Kollegen / Ämter / Departemente 19
20 Sicherheitskulturmodell BVerw 20
21 Sicherheitskulturmodell VBS 21
22 Weitere Erkenntnisse Es braucht Awareness-Programme für alle Hierarchiestufen Zielgruppen (Management, Fachmitarbeitende, Administratoren, IKT-Spezialisten etc.) müssen gezielt adressiert werden Nachhaltigkeit fördern Die IKT-Sicherheit braucht ein Gesicht, ein Erkennungszeichen (Branding) Vorleben auf Managementstufe, in der GL befasst sich eine Person damit Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
23 Beispiel BSI für Bürger Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
24 Beispiel Swiss Security Day Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
25 Beispiel ENISA Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
26 Beispiel MELANI Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
27 Beispiel Bundesverwaltung Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
28 Fazit Faktor Mensch ist (fast) das Wichtigste Verhaltensänderung herbeiführen Strukturiertes Vorgehen! Tragen auch in der GL Alle Mitarbeitenden erreichen Erfolgskontrollen Tun Sie etwas! Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November
29 Referent Daniel Graf Informatiksicherheitsbeauftragter Bund Informatikstrategieorgan Bund ISB Friedheimweg Bern Phone
Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!
32. Forum Kommunikation und Netze 25./26.03.2015 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 32. Forum Kommunikation und
MehrSecurity-Awareness der Mitarbeitenden Virtual Training City
Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS
MehrBefragung zur Informationssicherheitskultur in CH-Unternehmen
Befragung zur Informationssicherheitskultur in CH-Unternehmen September / Oktober 2004 Arbeitsgruppe Informationssicherheitskultur der FGSec (information security society switzerland) www.fgsec.ch/ag/isk.html
MehrErgebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis Blindtext Zeile Blindtext Zeile
Ergebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis 17.11.2011 Blindtext Zeile Blindtext Zeile 1 Ziel der Studie Blindtext Zeile Blindtext Zeile 2 Studienziel Wie wird Security Awareness
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
Mehr1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 3.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2016) Das ISB erlässt gestützt auf
MehrEinführung der E-Akte in der Bundesverwaltung Der "Aktionsplan E-Akte" des Regierungsprogramms Digitale Verwaltung 2020
Einführung der E-Akte in der Bundesverwaltung Der "Aktionsplan E-Akte" des Regierungsprogramms Digitale Verwaltung 2020 Dr. Lydia Tsintsifa PG DiV / O1 Bundesministerium des Innern Programm Digitale Verwaltung
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrProgramm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?
Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrGefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at
MehrSecurity Awareness ja, aber wie?
Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen
MehrFinanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung
Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung 19. September 2014: Tagung BFH egov Fokus P. Trachsel, Stv. Del. ISB egov Artikel 2 der egov-strategie
MehrMit Sicherheit kein Job wie jeder andere
1 Mit Sicherheit kein Job wie jeder andere HAusAnscHrif t PostAnscHrif t tel Godesberger Allee 185-189 53175 Bonn +49 (0)228 99 9582-0 ie! Wir suchen S 2 Mit Sicherheit beste Aussichten Kooperativ: WIrtschaft,
MehrProgrammmanagement mit HERMES 5
Programmmanagement mit HERMES 5 André Bürki, Hermes 5 Forum Bern, Agenda Ausgangslage und Vorgehen Definition Positionierung im Projektportfolio Lösungsidee und Abgrenzung Phasen und Meilensteine Organisationsformen
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrSmartphones, Pads, Apps, Socialnetworks und Co
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrManagement Audit. Veranstaltung Datum Ort. Name des Präsentators Firma
Management Audit Veranstaltung Datum Ort Name des Präsentators Firma Übersicht Den Prozess verstehen 1 Management Auswahlverfahren Auswahl- Verfahren Interview Situation 2 Die Interview-Situation im Fokus
MehrE-Government-Architektur Schweiz Herausforderungen der nächsten Jahre
egov Fokus Interoperabilität und Standards 23 April 2010 E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre E-Government-Architektur ist eines der priorisierten Umsetzungsvorhaben zur
MehrStatus FOSS in der Bundesverwaltung
Status FOSS in der Bundesverwaltung /ch/open 1. Oktober 2003 Dieter Klemme, ISB Informatikstrategieorgan Bund ISB Unité de stratégie informatique de la Confédération Organo strategia informatica della
MehrStudie Informationssicherheit
Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung
MehrIhr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern
Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern Position bestimmen Chancen erkennen 1 Wir sind bewährter Partner für den Mittelstand
MehrErgebnisse der Umfrage für den StaplerCup
Ergebnisse der Umfrage für den StaplerCup Von 810 angeschriebenen Personen haben 298 an der Befragung teilgenommen. Das entspricht einem Rücklauf von 36,8%. Allgemeine Angaben 0. Bitte geben Sie an, ob
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrStand der Evaluation und weiteres Vorgehen
Stand der Evaluation und weiteres Vorgehen Claudia Bremer, Dr. Alexander Tillmann, David Weiß studiumdigitale, it l Goethe-Universität ität Frankfurt/Main Präsentation zum 4. Projektgruppenmeeting am 8.4.14
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrCompass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!
Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrWeisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD
Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD (Online-Weisung EJPD) vom 30. September 2004 Das Eidgenössische
MehrEU.KITA Befragung Methode, Ergebnisse, Fazit
Methode, Ergebnisse, Fazit Aussendungmit Anschreiben und Fragebogen per Post (adressierter Rückumschlag) Mitte Oktober 2015 Nachfassaktion per Email am 13.11.15 Rücklauf: ca. 74% (95 von 129 angeschriebenen
MehrProduktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON
CEDEON Produktinformation Weiß & Weiß Security Software Am Weiher 7 84100 Niederaichbach Tel. 08702 / 919823 FAX 08702 / 919824 Vertrauen ist gut, CEDEON ist besser. CEDEON für Windows NT/2000/2003/XP/Vista
MehrEntwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung
OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)
MehrStudie zum Selbst- und Fremdbild des Münsterlandes
Wie wird das Münsterland wahrgenommen? Die Bedeutung von Regionenmarketing im Wettbewerb der Regionen Institut für Kommunikationswissenschaft Westfälische Wilhelms Universität Münster Studie zum Selbst-
MehrAwareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!
14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum
MehrInformation Security Awareness
Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrDie Teilkriterien für die Methoden-, Sozial- und Selbstkompetenzen sind direkt aus den entsprechenden Teilzielen dieser Kompetenzen abgeleitet.
Beurteilung der Methoden-, Sozial- und Selbstkompetenzen (MSS-Kompetenzen) Auch für die Bestimmung der Noten für die im Voraus festgelegten Methoden-, Sozial- und Selbstkompetenzen können Teilkriterien
MehrIT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne
& Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrArbeitsvorlage Einstellungsgespräch planen und durchführen
Arbeitsvorlage Einstellungsgespräch planen und durchführen Das Einstellungsgespräch oder Einstellinterview ist das wichtigste und am häufigsten genutzte Auswahlverfahren bei der und der Besetzung einer
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
MehrElternfragebogen zur Qualität von Unterricht und Schule
Elternfragebogen zur Qualität von Unterricht und Schule Dieser Fragebogen wurde an der Katholischen Hauptschule Husen von Lehrerinnen und Lehrern für Eltern entwickelt, um herauszufinden, wo die Stärken
MehrService Desk Analyse. ITSM Business Forum, Zürich KARER CONSULTING I I
Service Desk Analyse ITSM Business Forum, Zürich KARER CONSULTING I I Übersicht Die Situation im IT Service Management Service Desk Analyse der Ablauf Service Desk Analyse Übersicht Ergebnisse Die Situation
MehrIII. Inhaltsverzeichnis
Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................
MehrVertrauensstelle für das Bundespersonal. Lassen Sie den Blitz nicht einschlagen.
Vertrauensstelle für das Bundespersonal Lassen Sie den Blitz nicht einschlagen. Handeln Sie, bevor Unwetter Schaden anrichten. Die Vertrauensstelle für das Bundespersonal hilft Ihnen in Konfliktsituationen,
MehrPflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes
Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes Info Waldeigentümer Referent Heinz Hartmann Heinz Hartmann -Förster -Suva - Arbeitssicherheit - Bereich Holz
MehrUmfrage Diversity Management
Umfrage Diversity Management Wesentliche Ergebnisse der KIT-weiten Beschäftigtenumfrage zum Thema Diversity KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrSecurity-Awareness in der Praxis
Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung
MehrKompetenzraster Selbsteinschätzung
Kompetenzraster Selbsteinschätzung Semester 4 Betriebswirtschaft Mitarbeitende wertschätzend führen Im Folgenden haben Sie die Möglichkeit, eine Einschätzung Ihrer Kompetenzen vorzunehmen. Die Einschätzung
MehrAzubi statt ungelernt in Aalen. Elternbefragung
Azubi statt ungelernt in Aalen Elternbefragung Ergebnisse der Erhebung bei Eltern mit Migrationshintergrund in Aalen Petra Bonnet M.A. Büro für Kommunikationsberatung Stuttgart Azubi statt ungelernt Aalen
MehrIKT-Governance und Strategie: Aktuelle Herausforderungen der Bundesverwaltung (BVerw) Swiss Networking Day 2011 Peter Trachsel / 3.
IKT-Governance und Strategie: Aktuelle Herausforderungen der Bundesverwaltung (BVerw) Swiss Networking Day 2011 Peter Trachsel / 3. Mai 2011 Rahmenbedingungen 7 Departemente, BK: 66 Ämter, rund 36 000
MehrE-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION
E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION WWW.SICHER-GEBILDET.DE SIUS CONSULTING UND SICHER-GEBILDET.DE IHRE E-LEARNING-PROFIS FÜR SAFETY UND SECURITY Kleine und mittelständische Unternehmen
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrUmgang mit Social Media
Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt
MehrAkzeptanz von Windkraftanlagen am Beispiel des Ortes Aalen-Waldhausen
Akzeptanz von Windkraftanlagen am Beispiel des Ortes Aalen-Waldhausen Projektteam: Alexandra Leo David Sopp Markus Haas Tobias Weber Betreuender Professor: Prof. Dr. Ulrich Holzbaur Studiengang: Industrial
MehrSeminarbeurteilung Audi PRAXIS Seminar Produkthaftung in der Praxis des Unternehmens
Wie Sie wissen, sind wir keine Profis bei der Durchführung von Seminarveranstaltungen. In unserem Bemühen, unsere PRAXIS Seminare kontinuierlich zu verbessern, sind uns natürlich Ihre Anregungen eine wertvolle
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrFragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness
Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man
MehrVerordnung über die Sprachdienste der Bundesverwaltung
Verordnung über die Sprachdienste der Bundesverwaltung (Sprachdiensteverordnung, SpDV) 172.081 vom 14. November 2012 (Stand am 1. Januar 2013) Der Schweizerische Bundesrat, gestützt auf die Artikel 43
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert 2 / 17 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen...
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrInformatiksicherheit: Quo vadis?
Informatiksicherheit: Quo vadis? PD Dr. Rolf Oppliger esecurity Technologies Rolf Oppliger (www.esecurity.ch) Thunstrasse 57b, CH-3074 Muri b. Bern E-Mail: rolf.oppliger@esecurtiy.ch 2000 esecurity Technologies
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrInformationssicherheit
Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck
MehrDatenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!
Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen
MehrBetrieblicher Einsatz von Kompetenzpässen. Navigationssystem für Unternehmen
Betrieblicher Einsatz von Kompetenzpässen Navigationssystem für Unternehmen Projekt: Transparenz informell erworbener Kompetenzen Nutzung von Kompetenzpässen durch Arbeitgeber Laufzeit: 1. Juni 2008 bis
MehrHinweise zur Durchführung einer Befragung bei Lehrund Betreuungspersonen, SchülerInnen sowie Eltern
Quims Evaluationsinstrumente Hinweise r Durchführung einer Befragung bei Lehrund Betreuungspersonen, SchülerInnen sowie Eltern Handlungsfeld: Förderung des Schulerfolgs: Stufenübergang Qualitätsmerkmal:
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrSecurity Awareness-Kampagne 2007 der FIDUCIA IT AG
Security Awareness-Kampagne 2007 der FIDUCIA IT AG FIDUCIA steht für Sicherheit und Kundennähe FIDUCIA Markenwerte Mitarbeiterprogramm Konzernmarkenwert Sicherheit Security- Kampagne Wertattribute Großer,
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrRisikolandkarte FUB Revision R 038 - Schlussbericht
Eidgenössisches Departement für Verteidigung, Bevö kerungsschutz und Sport VBS Generalsekretariat VBS Inspektorat VBS 26. August 2014 Risikolandkarte FUB Revision R 038 - Schlussbericht Inhaltsverzeichnis
MehrBücher sind für mich -Buch-Lese-Einstellungen-
Tabellenband Bücher sind für mich -Buch-Lese-Einstellungen- - Ergebnisse einer Umfrage- im Rahmen der Kampagne Vorsicht Buch!, eine Initiative der Deutschen Buchbranche. Durchgeführt wurde die Umfrage
MehrAuswertung der Umfrage zu Rechte und Pflichten für Eltern
Auswertung der Umfrage zu Rechte und Pflichten für Eltern Zielsetzung Mit den Eltern über das Thema Rechte und Pflichten ins Gespräch kommen. Meinungen über Inhalt und Form der Broschüre erhalten. Einstellungen
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrOrganisationsentwicklung aus den Ergebnissen des S-Tools
Organisationsentwicklung aus den Ergebnissen des S-Tools am Beispiel des Berufsbildungszentrums Le Repuis Le Repuis stellt sich vor. 2 26.5 millions Jahresumsatz 200 Mitarbeitende (170 Vollzeitstellen)
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrGlobaler Bann und nun? Martin Rulsch WikiCon September
Globaler Bann und nun? Martin Rulsch WikiCon 2016 17. September derhexer@wikipedia.de Martin Rulsch Klassischer Philologe (M.A. 2014) seit 2005 in Wikimedia-Projekten aktiv Autor, Fotograf, Administrator,
MehrFörderung von preisgünstigem Wohnraum auf Gemeindeebene
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für Wohnungswesen BWO Förderung von preisgünstigem Wohnraum auf Gemeindeebene Ernst Hauri, Direktor BWO Übersicht Besteht
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrInformation. Fachstelle
Information Fachstelle Arbeitssicherheit und Gesundheitsschutz Jährlich ereignen sich in der Schweiz ca. 250 000 Arbeitsunfälle, die einen Arztbesuch zur Folge haben. Viele davon ereignen sich bei einfachen
MehrClaudia Bremer, Dr. Alexander Tillmann, David Weiß Goethe-Universität Frankfurt/Main
Stand der Evaluation und weiteres Vorgehen Claudia Bremer, Dr. Alexander Tillmann, David Weiß Goethe-Universität Frankfurt/Main 1 4. Treffen der MOLE-Gruppe Ergebnisse Schülerbefragung Mediennutzung Vorerfahrungen
MehrProzessoptimierung im Office
Prozessoptimierung im Office Vorstellung Aufgaben Qualifikationen Leiter Operational Excellence / QM Industriemechaniker Fachrichtung Betriebstechnik Industriemeister Metall TPM Instruktor Lean Office
Mehr360 FEEDBACK UND REFERENZEN IM MANAGEMENT AUDIT von KLAUS WÜBBELMANN
360 FEEDBACK UND REFERENZEN IM MANAGEMENT AUDIT von KLAUS WÜBBELMANN 360 Feedback / Referenzen Referenzen und andere Verfahren der Einbeziehung von Personen aus dem Arbeitsumfeld einer einzuschätzenden
MehrSchulbusbegleiter Ein Modell für den Schulweg mit dem Bus im Gebiet des VBN Projektüberblick
Juli 2012 Schulbusbegleiter Ein Modell für den Schulweg mit dem Bus im Gebiet des VBN Projektüberblick Der Alltag Ankunft der Schulbusse Jeder will der Erste sein, doch: Gefahrensituationen entstehen.
MehrAE1 Schuljahr 2010/11
Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, 17 22 und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen
MehrVerordnung über die Sprachdienste der Bundesverwaltung
Verordnung über die Sprachdienste der Bundesverwaltung (Sprachdiensteverordnung, SpDV) vom 14. November 2012 Der Schweizerische Bundesrat, gestützt auf die Artikel 43 Absatz 2 und 47 Absatz 2 des Regierungs-
MehrElektronisches Patientendossier
Elektronisches Patientendossier Herausforderungen für die nationale Gesundheitspolitik Dr. Salome von Greyerz, Stv. Leiterin, Bundesamt für Gesundheit forumofac.16, Lugano Herausforderungen für das Gesundheitssystem
MehrInklusive Pädagogik in der Kindertagespflege Vielfalt fördern von Anfang an
Inklusive Pädagogik in der Kindertagespflege Vielfalt fördern von Anfang an Projektförderung Ministerium für Arbeit und Sozialordnung, Familie, Frauen und Senioren Baden-Württemberg Es gibt keine Norm
Mehr