Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
|
|
- Maike Koenig
- vor 6 Jahren
- Abrufe
Transkript
1 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Quelle: STUVA Anwenderorientierte Gestaltung eines Leitfadens mit zugehörigem Management- Tool zur Bewertung der IT-Sicherheit von Verkehrs- und Tunnelleitzentralen 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen am 20. und 21. Juni 2016 in Bremen
2 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 2 Projektüberblick Verbundpartner BASt- Bundesanstalt für Straßenwesen Öffentliche Forschungseinrichtung DÜRR Group Ausstatter für Verkehrs- und Tunneltechnik Ruhr-Universität Bochum, Lehrstuhl für IT-Systemsicherheit Öffentliche Forschungseinrichtung Straßen-NRW Betreiber von Verkehrsinfrastrukturen/Endnutzer STUVA Private Forschungsgesellschaft
3 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 3 Projektüberblick AP-Struktur Quelle: BASt
4 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 4 Projektüberblick Ziele Handlungshilfen zum besseren Schutz von Leitzentralen Leitfaden CyberSafe-Management-Tool Inhalte der Handlungshilfen Empfehlung eines erforderlichen Sicherheitslevels Bewertung des aktuellen Sicherheitslevels Identifizierung von Schwachstellen Auswahl geeigneter Schutzmaßnahmen Verweise auf weitergehende Informationen und Hilfen
5 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 5 Projektüberblick Ausgangssituation Aktueller Stand und zukünftige Entwicklungen: Wachsender Einsatz und Komplexität von IT-Systemen Verwendung für Überwachung und Steuerung Quelle: dpa/symbolbild Quelle: KVB Quelle: Straßen NRW
6 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 6 Branchenspezifika Schlagworte Ausgedehnte lineare Infrastrukturen mit ca. 13 Tkm Autobahnen in Deutschland Zentrale Leitstellen Permanente Überwachung Gewachsene Systeme Operatoren als Quereinsteiger Quelle: ABC TRB 2016 News
7 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 7 Branchenspezifika Schutzziele Verfügbarkeit Bauwerkschutz Personenschutz Quelle: marcinziajor - Fotolia
8 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 8 Ergebnisse der Experteninterviews Entsprechend der TOP-Analyse strukturiert Technik Organisation Personal Erfassung von Maßnahmen zu Prävention (für Verhinderung) Mitigation (für Reaktion) Restoration (für Wiederinbetriebnahme) Berücksichtigung von Vorgaben und Regelwerken gemäß IT-Grundschutzkatalog
9 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 9 Ergebnisse des 1. Workshops Zielgruppen Umfang und Detailtiefe Prävention Mitigation Recovery IT-Revision Bewertung Integration Technik, Organisation, Personal Individualität der Leitzentrale Kernbereich Bedeutung der überwachten Objekte Wichtung Anwendbarkeit Fokus
10 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 10 Zusammenfassung Anforderungen der Anwender Ergebnisse des 1. Workshops Das wichtigste in aller Kürze: Zunächst Verschaffen eines schnelles Überblicks zum vorhandenen Sicherheitsniveau Berücksichtigung von Branchenspezifika muss Kernthema sein Anwendung muss auch für nicht-it-spezialisten möglich sein Kombination von Tool und Leitfaden zweckmäßig
11 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 11 Ausblick Virtuelle Leitzentrale Demonstrator auf der IT KRITIS Abbild einer TLZ Simulation von LS und Tunnelkomponenten Quelle: STUVA
12 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 12 Ausblick 2. Projektworkshop Am 22. November 2016 findet in Düsseldorf der 2. Projekt- Workshop CyberSafe statt Schwerpunkt: Leitzentralen für den Öffentlichen Personennahverkehr (ÖPNV) Kombination aus Vorträgen zu aktuellen Entwicklungen, Projektergebnissen und Feedbacks Interesse? cybersafe.stuva.de Kontakt Quelle: STUVA
13 VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 13 Vielen Dank für Ihre Aufmerksamkeit Weitere Informationen: cybersafe.stuva.de
Proactive Environment Check für General Parallel File System
Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch
MehrBusiness Model Developer DPM Lenkungsausschuss 2013
Business Model Developer DPM Lenkungsausschuss 2013 Prof. Dr. Tiziana Margaria- Steffen Dipl. Inform. Steve Boßelmann Service and So=ware Engineering Group Universität Potsdam Dienstag, 30. April 2013
MehrEmpfehlung zur Leistungsbeschreibung, Aufwandsermittlung und Vergabe von Leistungen der Bauwerksprüfung nach DIN 1076
Empfehlung zur Leistungsbeschreibung, Aufwandsermittlung und Vergabe von Leistungen der Bauwerksprüfung nach DIN 1076 Teil V Technische Regelwerke und Richtlinien der Bauwerksprüfung Stand 30.03.2016 Stand:
MehrSmartPM Toolbox. Tool 007: Bluesheet
SmartPM Toolbox Tool 007: Bluesheet 2 Um was geht es? Mit dem Bluesheetkann ein Projekt fix und übersichtlich beschrieben werden. Es dient als einheitliche Kommunikations-und Planungsgrundlage und sorgt
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrWissenschaft und Wirtschaft im Dialog
Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit
MehrÜberblick. Vorsorge. Sicherheit. Informationen nutzbar machen. www.i-doit.com
Überblick. Vorsorge. Sicherheit Informationen nutzbar machen www.i-doit.com IT-Dokumentation und CMDB Motivation Informationen nutzbar machen Für jede Unternehmensgröße 2 Aus der Praxis. Für die Praxis
MehrDie Zukunft der Daseinsvorsorge im ländlichen Raum: Entwicklungsoptionen für Kinderbetreuung, Schule und Kultur, Workshop am 14. und 15.
Wahrnehmung von sozialer Infrastruktur und Reaktionen auf ihre demografiebedingtenveränderungen Ergebnisse einer Bürgerbefragung in ländlichen Räumen Sachsen-Anhalts. Franziska Jungermann Die Zukunft der
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrIT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrDie DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand. Chaos Computer Club Stuttgart e.v. 11. November 2011
Die DOAG Deutsche Oracle Anwendergruppe e.v. Franz Hüll, Vorstand Chaos Computer Club Stuttgart e.v. 11. November 2011 Die DOAG Wir sind das Netzwerk der Oracle Community Seit mehr als 20 Jahren beste
MehrVorteile und Herausforderungen IT-gestützter Compliance-Erfüllung
Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen
MehrSHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen
SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen RDS Consulting GmbH Gründung 1982 Inhabergeführtes Familienunternehmen Mehr als 110 Mitarbeiter Zahlreiche Projekte
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrBest of Cybersecurity
Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Webanwendungssicherheit-Workshop 15. 17. November 2016, Frankfurt Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Webanwendungssicherheit
MehrInstitut für Facility Management
Institut für Facility Management GESUNDES WORKPLACE CHANGE MANAGEMENT für einen erfolgreichen Büroraumveränderungsprozess Vortragende: Jennifer Konkol Mitautoren: Lukas Windlinger, Andreas Wieser, Rudolf
MehrElementarschaden-Intervention
AGV Aargauische Gebäudeversicherung Elementarschaden-Intervention FK-316 Elementarschadenintervention 5. September 2015 Unterkulm AGV Aargauische Gebäudeversicherung Bleichemattstrasse 12/14 Postfach 5001
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrIhr Weg zu mehr Sicherheit
Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten
MehrErfolgsfaktoren im Projektmanagement
Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-
MehrAusstellung Vortrag Workshop. Seminare. powered by
Ausstellung Vortrag Workshop Seminare powered by Kongress & Seminar für Kontrollraumtechnik. Willkommen auf dem Branchenforum in Bremen! ko:mon 2015. Am 24. und 25. September 2015 treffen sich in Bremen
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrSoundPLAN GMBH. Ingenieurbüro für Softwareentwicklung Lärmschutz Umweltplanung
SoundPLAN GMBH Ingenieurbüro für Softwareentwicklung Lärmschutz Umweltplanung Kritische Betrachtung von aktuellen Berechnungen nach der Vorläufigen Richtlinie für den Schallschutz an Straßen, Ausgabe Dezember
MehrWirtschaftsinformatik der Produktionsunternehmen
Qualitätssicherung einer Blended-Learning gestützten Aus- und Weiterbildungsmaßnahme mit dem DIN Referenzmodell für Qualitätsmanagement und Qualitätssicherung Workshop Hannover Einsatzkonzepte und Geschäftsmodelle,
MehrISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrSUCCESS STORY ÖBB Ein WinGuard Referenzprojekt
SUCCESS STORY ÖBB Ein WinGuard Referenzprojekt Eng. Werner Casett ÖBB IKT GmbH, Lösungsmanagement Wir waren auf der Suche nach einem herstellerunabhängigen System, das offen in alle Richtungen und damit
MehrGelernt ist gelernt? Der Lessons Learned- Ansatz bei AEB. Tinka Meier, QM Projektmanagement, AEB GmbH
Gelernt ist gelernt? Der Lessons Learned- Ansatz bei AEB Tinka Meier, QM Projektmanagement, AEB GmbH Fachgruppe IT-Projektmanagement, Stuttgart, 4. Mai 2012 Inhalte Ausgangssituation Ansätze Einführung
MehrSecurity 4 Safety. Markus Bartsch, Christian Freckmann
Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos
MehrContinuous Integration
Embedded & Software Engineering Continuous Integration technik.mensch.leidenschaft März 2015 DIN EN ISO 9001 Was ist CI? Was ist Continuous Integration? l Continuous Integration (CI) kommt von Xtreme Programming
MehrMigration des Debeka-Software-Repositorys auf ein RDMBS
Migration des Debeka-Software-Repositorys auf ein RDMBS Johannes Bach, Martin Schulze Debeka-Hauptverwaltung, Abteilung IE/Q Workshop Software-Reengineering Bad Honnef, 3.-5.5.2006 Agenda Einsatz und Nutzen
Mehr2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft
2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrDeLFI Workshops: Mittelwert
1 3 4 DeLFI Workshops: Mittelwert r 0 9 8 pädagogik 7 6 4 3 1 sorganisation 12 1 3 4 DeLFI Workshops: Streuung r 0 9 8 pädagogik 7 6 4 3 1 sorganisation 12 1 3 4 DeLFI Workshops: Maxima r 0 9 8 pädagogik
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrAbwehr wirtschaftskrimineller Handlungen in Kreditinstituten
Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten Erarbeitet im Arbeitskreis Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten des Deutschen Instituts für Interne Revision e.v. Erich
MehrStudie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn)
Studie zur Kundenfreundlichkeit der deutschen Fernbusbahnhöfe (Auftraggeber FlixBus GmbH, in Zusammenarbeit mit der Hochschule Heilbronn) Über 70 % nutzen für die An- und Abreise öffentliche Verkehrsmittel
MehrAnalytics, Big Data, Multi-Touch Attribution und Content Marketing E-Business 2014
Analytics, Big Data, Multi-Touch Attribution und Content Marketing E-Business 2014 Andreas Berth, CEO B2 Performance Group Inhalt B2 Performance das Unternehmen Ausgangslage Problem Lösung Umsetzung Key
MehrÜberlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs
Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrDIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE
3. KOMPETENZPROJEKT FÜR BAUZULIEFERER DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE Es geht um mehr als um Killer-Apps oder Fans auf Facebook. Es geht um die Zukunftsfähigkeit Ihres Vermarktungsmodells!
MehrHacking for your Security - Penetration Testing
claus.overbeck@redteam-pentesting.de http://www.redteam-pentesting.de 25. November 2009 Aachen Technology Entrepreneurship Conference (ATEC) RedTeam Pentesting, Daten und Fakten Gegründet 2004 Ausschließlich
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrBielefeld Leitfaden Leitfaden für die Gründung eines gemeinschaftlichen Wohnprojektes - Seniorenrat -
Bielefeld Leitfaden Leitfaden für die Gründung eines gemeinschaftlichen Wohnprojektes - Seniorenrat - Impressum Herausgeber: Seniorenrat der Stadt Bielefeld Verantwortlich für den Inhalt: Prof. Dr. Peter
MehrInteressen vertreten Teilhabe ermöglichen
Arbeit und Leben D G B / V H S N W Arbeitsgemeinscha der Schwerbehindertenvertretungen NRW e.v. Interessen vertreten Teilhabe ermöglichen Donnerstag, den 12. März 2015 4. Fachtagung für Schwerbehindertenvertretungen
MehrRisikomanagement Stromausfall in der Einrichtung
Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements
MehrSeminar Komplexität und Kryptologie
Graphalgorithmen Johannes Köbler Sommersemester 2014 und Übersicht für heute 1 2 und 3 und Übersicht für heute 1 2 und 3 und Thema auswählen Referat vorbereiten Referat halten Ausarbeitung schreiben und
MehrRechtsinformatik 2 Praxisworkshop im SoSe 2014
Rechtsinformatikzentrum Thomas Hofer Rainer Fritsch Ulrich Tetzner Rechtsinformatik 2 Praxisworkshop im SoSe 2014 Entwicklung einer juristischen E-Learning-App RI 2-Praxisworkshop Inhalt (I) 1. Ziel des
MehrSuBITI Service und Betriebskonzept für die IT-Infrastruktur der Schulen der Stadt Bremen
SuBITI Service und Betriebskonzept für die IT-Infrastruktur der Schulen der Stadt Bremen Präsentation für die potenziellen Pilotschulen 12. September 2003 Agenda (13-14.30 Uhr) Kurzvorstellung des Projektes
MehrProf. Dr. Volker Wohlgemuth, Tobias Ziep, Lars Schiemann, Peter Krehahn. Gefördert durch:
, Tobias Ziep, Lars Schiemann, Peter Krehahn Gefördert durch: Agenda OpenResKit Beschreibung und Ziele Zwischenergebnisse 2012 Soll Ist Vergleich, ausgewählte Details Geplante Ergebnisse 2013 Weiteres
MehrInnovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People
Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY Ralf Kaschow Verbundkoordinator CAE Elektronik GmbH + 49-(0) 2402/106-593 ralf.kaschow@cae.com Projekt-Daten
MehrVortrag am 04.12.2008, Rendsburg. Dr.-Ing. Iris Mühlenbruch P3 Agentur für Kommunikation und Mobilität
City-Marketing Fahrrad wie Sie das Fahrrad erfolgreich für Ihr Innenstadt-Marketing nutzen! Vortrag am 04.12.2008, Rendsburg Dr.-Ing. Iris Mühlenbruch P3 Agentur für Kommunikation und Mobilität Projektträger:
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrUmweltrechner. für die Umweltbildung und für persönliches Handeln. (Ökologischer Fussabdruck/ Energieverbrauch/CO2-Emissionen) Umweltrechner
(Ökologischer Fussabdruck/ Energieverbrauch/CO2-Emissionen) für die Umweltbildung und für persönliches Handeln 1 [M]otivation (kurz) Übersicht Ökofair: Ressourcen = 1 Erde / Menschen [F]unktionsweise der
Mehr16. KGSt -Personalkongress. In die Zukunft führen! 12. 13. November 2015 in Berlin. Veranstaltungs-Nummer: 21-15
16. KGSt -Personalkongress In die Zukunft führen! 12. 13. November 2015 in Berlin Veranstaltungs-Nummer: 21-15 ZUM THEMA Im Mittelpunkt des diesjährigen KGSt -Personalkongresses steht das Thema Führung.
MehrStyleguide. Bildsprache der Technischen Universität Chemnitz
Styleguide Bildsprache der Technischen Universität Chemnitz Styleguide Fotografischer Leitfaden Worte und Bilder kommunizieren gemeinsam viel stärker als alleine. William Albert Allard Sehr geehrte Damen
MehrDas Arbeitsprogramm Schutz und Stärkung der Gesundheit bei arbeitsbedingter psychischer Belastung der gemeinsamen deutschen Arbeitsschutzstrategie
Das Arbeitsprogramm Schutz und Stärkung der Gesundheit bei arbeitsbedingter psychischer Belastung der gemeinsamen deutschen Arbeitsschutzstrategie (GDA Psyche) Seite 1 Leiter Prävention Unfallkasse Hessen
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrWorkshop C Abläufe im Planen und Bauen gestalten
Workshop C Abläufe im Planen und Bauen gestalten Impulsreferat: Der Prozess Planen und Bauen an der UDE Hintergründe, Entstehung, Prozessbeispiel und die weitere Entwicklung an der Hochschule UDE - Dezernat
MehrCompliance as a Service
Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein
MehrIch bin einer von wir
Ich bin einer von wir Die Brückenlandschaft der A40IB1 als regionale Erzählung Straßen.NRW, Regionalniederlassung Ruhr in Zusammenarbeit mit dem Europäischen Hauses der Stadtkultur 1 Ich bin einer von
MehrIhre Welle zum Erfolg
Ihre Welle zum Erfolg Studien sagen, dass nur ca. 10 % der Inhalte eines normalen Seminars hängen bleiben. Wir garantieren Ihnen, dass Sie von unserem Praxistörn mindestens 90 % der Inhalte anwenden und
MehrKanton Zug: Intelligente Formularlösung für Einreise- und Arbeitsbewilligungen
Kanton Zug: Intelligente Formularlösung für Einreise- und Arbeitsbewilligungen Solution Präsentation egovernment Forum, info society days 2013 marvin.behrendt@aforms2web.com philippe.kaelin@zg.ch aforms2web
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
MehrAufbau betrieblicher Informationssyteme
Aufbau betrieblicher Informationssysteme Dr. Thomas Lux Aufbau betrieblicher Informationssyteme 0 Einleitung 2 Entwicklung von Software: Prozedurale Programmierung 3 Software Engineering 4 Objektorientierte
MehrFortbildung für Sexarbeiterinnen in Clubs und Bordellen - ein Modellprojekt -
Fortbildung für Sexarbeiterinnen in Clubs und Bordellen - ein Modellprojekt - Marianne Rademacher Referentin für Prävention für Frauen im Kontext von HIV/Aids der DAH e.v. Stephanie Klee highlights-agentur
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard
Mehr16. KGSt -Personalkongress. In die Zukunft führen! 12. 13. November 2015 in Berlin. Veranstaltungs-Nummer: 21-15
16. KGSt -Personalkongress In die Zukunft führen! 12. 13. November 2015 in Berlin Veranstaltungs-Nummer: 21-15 ZUM THEMA Im Mittelpunkt des diesjährigen KGSt -Personalkongresses steht das Thema Führung.
MehrThere is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann
There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application
MehrUA03 Interaktive Entscheidungsbäume
UA03 Interaktive Entscheidungsbäume Stuttgart, tekom Jahresstagung 2015 Christian Mäder, Empolis Information Management GmbH Karsten Schrempp, PANTOPIX GmbH & Co. KG Workshop Ziele Wir zeigen, was interaktive
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
MehrCyber Defence Quo Vadis
Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020
MehrSharing Digital Knowledge and Expertise
Sharing Digital Knowledge and Expertise Die Spring und Summer Schools des GCDH Veranstaltungen 2012 2015 Summer und Spring Schools Workshop: Soziale Netzwerkanalyse Grundlagen und Interpretation Strickmuster
MehrFrau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland
Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt
MehrSicherheitsaudit von Straßen (SAS)
Sicherheitsaudit von Straßen (SAS) Qualifizierung zu Auditoren für Innerortsstraßen und Ortsdurchfahrten Ausbildungsplan Stand Dezember 2005 1 Forschungsgesellschaft für Straßen- und Verkehrswesen Arbeitsgruppe
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrADAC Postbus Fahrplan
Linie 10 NRW Hannover Berlin (täglich) Route Bus 109 Bus 109 Bus 113 Bus 110 Bus 111 Bus 112 Bus 114 Bus 110 Bonn 07:55 13:55 Köln 08:40 14:40 Düsseldorf 06:45 11:45 Duisburg 9:45 12:45 Essen 07:20 12:20
MehrKomplexe Aufgabenstellungen logisch strukturieren und punktgenau kommunizieren. Carsten Leminsky über Winning Messages C.I.R.A. Jahreskonferenz 2015
Komplexe Aufgabenstellungen logisch strukturieren und punktgenau kommunizieren. Carsten Leminsky über Winning Messages C.I.R.A. Jahreskonferenz 2015 Jeder Misserfolg hat eine Ursache steercom 2015 All
MehrJahreshauptversammlung 2012 Open Text Web Solutions Usergroup e.v. 24. September 2012, Düsseldorf
Jahreshauptversammlung 2012 Open Text Web Solutions Usergroup e.v. 24. September 2012, Düsseldorf Agenda Top 1: Top 2: Begrüßung und Formalia Bericht des Vorstandes Top 3: Jahresbericht 2011 Top 4: Finanzbericht
MehrIT Sicherheit in Kritischen Infrastrukturen
IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen
MehrV O R T R Ä G E U N D P U B L I K A T I O N E N
S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum
MehrDer runde Tisch: Stud.IP Mobil. Tobias Tiemerding, Jan-Hendrik Willms Universität Oldenburg, Stud.IP e.v.
Der runde Tisch: Stud.IP Mobil Tobias Tiemerding, Jan-Hendrik Willms Universität Oldenburg, Stud.IP e.v. 13. September 2012 Motivation I Bereit für die Zukunft? Viele Studenten haben mittlerweile ein Smartphone
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage
MehrBedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.
Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen
MehrRichtlinien VDI 2263 Blätter 7 und 8 Brand- und Explosionsschutz für Zerstäubungstrockner und Elevatoren
Einladung/Programm VDI-Expertenforum 11. April 2013 Ort: Maritim Hotel, Airport City Düsseldorf Richtlinien VDI 2263 Blätter 7 und 8 Brand- und Explosionsschutz für Zerstäubungstrockner und Elevatoren
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrE-Pflicht in NRW. Zum Aufbau einer kooperativen landesbibliothekarischen Struktur. Dr. Holger Flachmann Universitäts- und Landesbibliothek Münster
E-Pflicht in NRW Zum Aufbau einer kooperativen landesbibliothekarischen Struktur Dr. Holger Flachmann Universitäts- und Landesbibliothek Münster Flachmann, ULB Münster: E-Pflicht in NRW 1 Flachmann, Holger:
MehrZweifamilien-Doppelhaushälfte auf einem ca. 1124
S-ImmobilienCenter Aktuelles Immobilienangebot: Zweifamilien-Doppelhaushälfte auf einem ca. 1124 &nsbp;m² großen Grundstück in ruhiger &nsbp;waldrandlage von Witten-Stockum / Stadtgrenze &nsbp;dortmund-kley
MehrVertrauenswürdige digitale Archive: DIN Norm 31644
Vertrauenswürdige digitale Archive: DIN Norm 31644 Archivierung sozial- und wirtschaftswissenschaftlicher Datenbestände Deutsche Nationalbibliothek, Frankfurt/Main, 15.9.2011 Dr. Christian Keitel Einige
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrTobias Rademann, M.A.
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker
Mehr