FoG:IS Arbeitspapier Nr. 3

Größe: px
Ab Seite anzeigen:

Download "FoG:IS Arbeitspapier Nr. 3"

Transkript

1 Informationskriegsabteilungen der US-Streitkräfte: Eine Zusammenstellung der mit offensiven Cyberattacken befassten Einheiten der US-Streitkräfte FoG:IS Arbeitspapier Nr. 3 Juni 2001

2 FoG:IS Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik The computer offers us both new models of mind and a new medium on which to project our ideas and fantasies. Sherry Turkle Der Übergang von der Industrie- zur Informationsgesellschaft bringt für gesellschaftliche Strukturen, Institutionen und Prozesse einen umfassenden Wandel mit sich, dessen Ausmaße noch nicht vollständig verstanden werden. Stichworte wie flexible Netzwerkstrukturen, Entmaterialisierung der Wertschöpfung und Beschleunigung beschreiben zwar Trends, können aber noch nicht ausreichend Auskunft über die Gesellschaftsform der Zukunft geben. In Teilbereichen liegen aber empirische Studien vor, die zu soziologischen und politikwissenschaftlichen Theorieansätzen geführt haben. In die sicherheitspolitische Forschung haben diese Entwicklungen jedoch bisher nicht ausreichend Eingang gefunden. Auch im Bereich der Sicherheitspolitik ist ein grundlegender Wandel zu beobachten. Elektronische Überwachungstechnologien, Präzisionswaffen, die Nutzung von kommerziellen Produkten, Informationskriege oder die Revolution in Military Affairs stellen den Kernbereich staatlicher Existenz, das Gewaltmonopol, in Frage. Die Grenzen zwischen innerer und äußerer Sicherheit, zwischen Krieg und Frieden (auch: zwischen Krieg und Kriminalität) sowie zwischen Militär, Polizei und Geheimdiensten werden unscharf. Im Gefolge der US-amerikanischen Diskussion wird seit kurzem auch in Deutschland darüber diskutiert, ob und wie neue Informationstechnologien Aufgaben, Strategien und Institutionen der Sicherheitspolitik verändern und wie darauf reagiert werden sollte. Die Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS) wurde im Sommer 1999 gegründet, um dieser Debatte ein solides Fundament zu geben. Bislang fehlt es an seriösen Studien, die nicht jede technische Innovation als militärischen Durchbruch einschätzen oder als neues Sicherheitsrisiko bewerten, sondern fundierte Einschätzungen auf wissenschaftlicher Grundlage liefern. Die FoG:IS hat sich zum Ziel gesetzt, auf diesem Gebiet empirische Detailkenntnis mit theoretischer Reflexion zu verbinden. Dabei sollen neue Trends aufgespürt und abgeschätzt, implizite Grundannahmen der Diskussion auf ihre Ideologien abgeklopft sowie Alternativen zum militärisch dominierten Diskurs entwickelt werden. Die FoG:IS arbeitet interdisziplinär als dezentraler Zusammenschluß von NachwuchswissenschaftlerInnen aus verschiedenen Fächern. Neben der inhaltlichen Arbeit leistet FoG:IS damit auch einen Beitrag zur wissenschaftlichen Nachwuchsförderung. Der Großteil der Arbeit wird vernetzt und projektbezogen geleistet, daher kann die FoG:IS auf feste Strukturen oder einen großen Verwaltungsapparat verzichten. 2

3 Die FoG:IS ist Ralf Bendrath, Doktorand zum Thema Das Militär in der Informationsgesellschaft, FU Berlin; Listowner Infowar.de, Olivier Minkwitz, Mitarbeiter der Arbeitsstelle Transatlantische Außen- und Sicherheitspolitik, FU Berlin Regina Passier, freie Journalistin, Berlin. Georg Schöfbänker, Direktor des Österreichischen Informationsbuero für Sicherheitspolitik und Ruestungskontrolle (ÖSIR) Die FoG:IS bietet InterviewpartnerInnen und ReferentInnen Publikationen in Fachzeitschriften, der Presse oder in Online-Medien wissenschaftliche Gutachten als Technikfolgenabschätzungen, strategische Analysen oder Politikempfehlungen Konferenzen, Workshops und andere Veranstaltungen Kontakte zu thematisch verwandten Arbeitsgruppen und Initiativen die deutschsprachige Mailingliste Infowar.de eine Webseite mit Texten und einer systematischen Linksammlung (im Aufbau) Bearbeitung von individuellen Anfragen und Recherchewünschen. Impressum Die Arbeitspapiere der FoG:IS erscheinen unregelmäßig im Selbstverlag. ViSdP für diese Ausgabe: Ralf Bendrath / Olivier Minkwitz Kontakt Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS) Ralf Bendrath/Olivier Minkwitz Freie Universität Berlin Otto Suhr-Institut für Politische Wissenschaft Ihnestraße 22, D Berlin Fon , Fax webmaster@fogis.de Im Internet : 3

4 Informationskriegsabteilungen der US-Streitkräfte: Eine Zusammenstellung der mit offensiven Cyberattacken befassten Einheiten der US-Streitkräfte Ralf Bendrath / FoG:IS FoG:IS Arbeitspapier Nr.3 Juni 2001 Vorwort: Der Cyberkrieg aus den USA Seit dem Amtsantritt der republikanischen US-Regierung unter George W. Bush mehren sich die Anzeichen dafür, dass der Informationskrieg und damit auch der Cyberkrieg 1 ganz nach oben auf der Liste der sicherheits- und militärpolitischen Aktivitäten rückt. Präsident Bush erklärte beim NATO-Gipfeltreffen im Juni in Brüssel, Angriffe anderer Staaten aus dem Cyberspace hätten heute die gleiche Bedeutung wie Massenvernichtungswaffen oder die Proliferation von Raketentechnologie. 2 Auch andere hohe Mitglieder der US-Regierung haben ähnliche Äusserungen gemacht, und einflussreiche Abgeordnete und Senatoren weisen ebenfalls verstärkt auf die Bedeutung des Cyberkrieges für die nationale Sicherheit hin. 3 Diese Diskussion hat bereits lange vor dem Amtsantritt von George W. Bush begonnen, sie scheint allerdings jetzt mit höherer Priorität behandelt zu werden. Allerdings besteht immer noch kein Konsens darüber, von wo die grösste Bedrohung ausgeht. Während in Clintons Amtszeit der einflussreiche stellvertretende Verteidigungsminister John Hamre auf die Gefahren durch Hacker hinwies und sogar Teenager als Bedrohung für die nationale Sicherheit bezeichnete 4, weisen andere Informationskrieg bezeichnet die umfassende Störung der Informationsflüsse des Gegners. Die Mittel dafür können neben Cyberattacken auch psychologische Kriegführung, Störsender oder auch konventionelle Angriffe auf Kommunikationseinrichtungen sein. Excerpted remarks by US President George W. Bush to the North Atlantic Council at the Meeting of the North Atlantic Council, NATO HQ, Brussels, Die noch unter Clinton von Präsident und Kongress eingesetzte Hart-Rudman-Kommission zur Beurteilung der nationalen Sicherheitspolitik im 21. Jahrhundert schlug in ihrem Ende Januar veröffentlichten Abschlussbericht vor, zur Abwehr von Cyberattacken den Sicherheitsapparat zu restrukturieren und verstärkt auf Homeland Defense auszurichten. Liza Porteus: Panel urges better security at Defense agencies, in: National Journal's Technology Daily, Wayne Madsen: Teens a Threat, Pentagon Says, in: Wired News,

5 Beobachter auf die weiterhin grosse Gefahr von Insider-Manipulationen an Computersystemen und kritischen Infrastrukturen hin. 5 Daneben scheint sich allerdings die Bedeutung von Staaten als potentielle Cyberkriegs-Akteure in den Vordergrund zu schieben. Sogenannte Schurkenstaaten wie Nordkorea oder Kuba wurden bereits in der Vergangenheit in diesem Zusammenhang genannt, neuerdings geraten darüber hinaus die Cyberkriegs-Bemühungen von Regionalmächten wie Russland, China oder Indien in den Fokus der Aufmerksamkeit. 6 Die Bedrohungsdebatte des überwundenen Kalten Krieges erlebt offenbar derzeit nicht nur in diesem Sektor der Sicherheitspolitik ein Comeback, trotz der wiederholten Bemühungen von Bush, die Zeit der Ost-West- Konfrontation für beendet zu erklären. So wiesen die US-Geheimdienste vor wenigen Tagen nicht nur auf die Bemühungen von Russland und China hin, eigene Cyberkriegs-Kapazitäten aufzubauen, sondern behaupteten darüber hinaus, dass diese Staaten Cyber-Angriffe auf die USA planten. 7 Diese Konzentration auf Staaten als wichtigste Akteure und potentielle Gegner spiegelt sich auch in den Bemühungen, den Umgang mit dem Cyberkrieg theoretisch zu modellieren und praktisch zu behandeln. So bezeichnete die nationale Sicherheitsberaterin Conoleezza Rice den Cyberkrieg im März 2001 als eine klassische Aufgabe der Abschreckung 8 - ein deutlicher Verweis auf die an den Ost- West-Konflikt angelehnten Denkmuster beim sicherheitspolitischen Personal des konservativen Präsidenten. Verteidigungsminister Donald Rumsfeld erklärte den Cyberkrieg folgerichtig Anfang Juni zum möglichen Bündnisfall der NATO. 9 Obwohl viele Experten auf die Unmöglichkeit hinweisen, die amerikanischen Infrastrukturen gegen Hackerangriffe durch die Streitkräfte zu verteidigen 10, wird - der Logik der Abschreckung folgend - weiter an den offensiven Kapazitäten der USA im Bereich des Cyberkrieges gearbeitet. Im neuen Haushaltsentwurf des US- Verteidigungsministeriums für 2002 sind 50 Millionen Dollar für Geheimprogramme zur Entwicklung von offensiven Informationskriegs-Fähigkeiten vorgesehen. 11 Diese Programme sind in verschiedener Form bereits seit Anfang der neuziger Jahre betrieben worden, und die US-Geheimdienste verübten bereits in den achtziger Jahren Computereinbrüche in sicherheitsrelevante Netzwerke des damaligen Der Hack von Innen, in: internet intern, Bill Gertz: Military fears attacks from cyberspace, in: Washington Times, ; Declan McCullagh: Feds Say Fidel Is Hacker Threat, in: Wired News, ; Declan McCullagh: U.S.: Fear Countries, Not Hackers, in: Wired News, CIA befürchtet Angriffe aus dem Internet, Heise Newsticker, Kevin Poulsen: Hack attacks called the new Cold War, in: The Register, Gerry J. Gilmore: Rumsfeld To NATO: Prepare Now For Emerging Threats, in: American Forces Press Service, Vgl. Ralf Bendrath: Elektronisches Pearl Harbor oder Computerkriminalität? Die Reformulierung der Sicherheitspolitik in zeiten globaler Datennetze, in: S+F. Vierteljahresschrift für Sicherheit und Frieden, Nr. 2/2001, S Roberto Suro / Thomas E. Ricks: Bush Eyes Additional $5.6 Billion For Military, in: Washington Post,

6 Warschauer Paktes. 12 Diese Entwicklung kann dazu führen, dass die USA als weltweiter Vorreiter und damit als Vorbild im Bereich der High-Tech-Rüstung das beginnende Wettrüsten im Cyberspace weiter beschleunigen. Dass Staaten und ihre Streitkräfte und Geheimdienste aufgrund ihrer hohen technischen und personellen Ressourcen und ihrer Fähigkeit, grosse Operationen durchzuführen, potentiell weitaus gefährlichere Cyberkrieger darstellen als Teenager- Hacker oder Terroristen, ist allerdings unstrittig. Die internationale Dynamik in diesem neuen Bereich der Aufrüstung steht daher momentan an einem kritischen Punkt. Eine weitere Aufrüstungsrunde von Seiten der USA bei öffentlicher Thematisierung der möglichen Cyber-Bedrohungen durch andere Staaten droht zu einem Rüstungswettlauf zu führen. Die Konstruktion der Bedrohung findet so nicht nur im sicherheitspolitischen Diskurs statt, sondern als Folge davon ironischerweise auch real. Die aktuelle Konzentration US-Bedrohungsdiskurses im Bereich des Cyberkrieges auf andere Staaten bietet allerdings auch eine Chance. Dass nicht nur Schurkenstaaten, sondern auch Regionalmächte als künftige ernstzunehmende Cyberkriegsmächte wahrgenommen werden, ist dabei besonders wichtig, denn von diesen nimmt man gemeinhin an, dass sie sich rational verhalten und somit auch für Argumente, Interessenabwägungen und Abkommen offen sind. Daher wäre es jetzt auch möglich, zur Vermeidung eines Rüstungwettlaufes in Gespräche über mögliche rüstungskontrollpolitische Ansätze im Bereich des Cyberkrieges einzutreten, wie sie auch von der FoG:IS bereits vorgeschlagen wurden. 13 Konkrete Überlegungen zu Bedingungen und Perspektiven solcher rüstungskontrollpolitischer Massnahmen werden auch das Thema einer internationalen Konferenz in Berlin sein, die am 29. und 30. Juni 2001 von der Heinrich Böll Stiftung in Zusammenarbeit mit mehreren Friedensforschungsinstituten und Nichtregierungsorganisationen und unter inhaltlicher Federführung der FoG:IS veranstaltet wird. Diese zweite Option neben dem drohenden Rüstungswettlauf, die ein Vordringen militärischer Konflikte in die globale Informationsinfrastruktur verhindern und damit auch die Chancen der Informationsgesellschaft für Freiheit, Demokratie und wirtschaftliche Entwicklung offenhalten würde, erfordert allerdings von der US- Regierung einen weiteren Schritt. Sie muss ihre eigene Rolle in der internationalen Cyberkriegs-Dynamik reflektieren und ihre Aussenwirkung realistisch und offen diskutieren. Ohne eine offene Debatte über die Anstrengungen der USA in diesem Bereich wird es weiterhin wahrscheinlich keine Rüstungskontrolle geben. Die Grundlage für eine solche Debatte, die auch von den NATO-Verbündeten an die Für eine umfangreiche Hintergrundanalyse der US-Entwicklung im Bereich des offensiven Cyberkrieges vgl. Ralf Bendrath: Krieger in den Datennetzen. Die US-Streitkräfte erobern den Cyberspace, in: Telepolis, , Vgl. Olivier Minkwitz / Georg Schöfbänker: Information Warfare: Die Rüstungskontrolle steht vor neuen herausforderungen, FoG:IS-Arbeitspapier Nr.2, November 2000

7 Weltmacht herangetragen werden sollte, ist ein Offenlegen der konkreten Fähigkeiten und Planungen der US-Streitkräfte für den offensiven Cyberkrieg. An dieser Leerstelle in der publizistischen und wissenschaftlichen Aufarbeitung des Cyberkrieges soll das vorliegende Arbeitspapier ansetzen. Obwohl die US- Programme zur Cyberkriegführung weitgehend geheim sind, lässt sich aus den öffentlich verfügbaren Quellen ein recht umfassendes Bild erarbeiten. Die hier vorgelegte Zusammenstellung listet die dem Verteidigungsministerium zugehörigen oder ihm unterstellten Einheiten auf, die sich mit offensiver Cyberkriegführung befassen. Die rein defensiven Einheiten zur Abwehr von Hacker-Angriffen wurden nicht aufgelistet, ebenso Einheiten, die sich mit anderen Einzelaspekten des Informationskrieg im weiteren Sinne, also etwa psychologischer Kriegführung oder Medienarbeit, befassen. Auf Quellenangaben in der Liste wurde aus Gründen der Übersichtlichkeit verzichtet Der Autor steht aber jederzeit für Nachfragen zur Verfügung. Er kann unter erreicht werden. 7

8 Einheiten der US-Streitkräfte, die mit offensiven Cyberangriffen befasst sind 1. zentrale Einrichtungen Department of Defense (DoD) Pentagon, Washington, D.C. Das Office of the Secretary of Defense (OSD) ist die Führungsebene des Pentagon, das Büro des Verteidigungsministers und seiner Staatssekretäre und Mitarbeiter. Office of the Assistant Secretary of Defense (C 3 I): Der Staatssekretär für Führungs- und Informationssysteme (Command, Control, Communications and Intelligence) ist der Berater des Verteidigungsministers für Informationskriegsfragen und verantwortlich für die organisatorische und politisch-strategische Planung. Er ist der IW-Manager des Pentagon. Directorate for Information Warfare: Unterstützt den Assistant Secretary of Defense (C 3 I) bei der Informationskriegsplanung und -umsetzung. Information Warfare Executive Board (IWEB): Geleitet vom stellv. Verteidigungsminister, betreibt Planung, Politikentwicklung und rechtliche Beurteilung von Informationskriegführung. Information Warfare Council (IWC): Geleitet vom Verteidigungsstaatssekretär für Führungs- und Informationssysteme, unterstützt das IEWB durch Seminare und Kontakte mit der Industrie. Deputy Assistant Secretary of Defense (Security & Information Operations): Zuständig für die Verteidigung der eigenen Informationssysteme Joint Staff Pentagon, Washinton, D.C. Der Generalstab der US-Streitkräfte. Da die Rüstungsprogramme von den Teilstreitkräften betrieben werden, ist der Joint Staff im Informationskrieg nicht sehr einflussreich. J-33, Special Technical Operations Division: Teil des J-3 Direktorats ( Operations ) des Joint Staff, dient der Unterstützung des Generalstabes, hilft aber auch dem Nationalen Sicherheitsrat, der CIA und der NSA bei der Durchführung von Informationsoperationen. Die höchste militärische Stelle, die sich mit diesen Einsätzen beschäftigt. Betreibt das Special Technical Operations Center, eine hochgeheime Abteilung des Pentagon, leitet die verdeckten Programme für Hackerkriegführung, Energiewaffen, strategische Psycho-Kriegführung und anderes. J6K, Information Warfare Division Teil des J-6 Direktorats ( Information Systems CHECK ) des Joint Staff, dient der Unterstützung des Generalstabes bei defensiver Cyberkriegführung. Verantwortlich für Entwicklung und Umsetzung von Sicherheitsmassnahmen und -prozeduren. Joint Warfare Analysis Center (JWAC) Dahlgren/Virginia Stellt technische Analysen für die Ziel- und Waffenauswahl bei Angriffen auf Infrastrukturnetze zur Verfügung und arbeitet an der späteren Auswertung. Aus den Daten, die hier über viele Staaten gesammelt werden, erstellt das JWAC auch Listen mit möglichen Angriffszielen für den Joint Staff. US Space Command Peterson Air Force Base, Colorado Springs/Colorado Die zentrale Stelle für die militärische Raumfahrt der USA, seit Oktober 1999 verantwortlich für die Computersicherheit der Streitkräfte, seit Oktober 2000 auch für Computerangriffe. Independent Strategic Advisory Group (Computer Network Defense/Computer Network Attack): Unabhängiges Beratungsgremium zu Fragen defensiver und offensiver Computerattacken. Vorsitzender ist General James P. McCarthy, Professor für Politikwissenschaft an der Air Force Academy. 8

9 Joint Task Force Computer Network Operations (JTF-CNO) Arlington/Virginia Teil des US Space Commands, ist für die zentrale militärische Koordination der defensiven und offensiven Computernetzwerkoperationen zuständig. Angesiedelt bei der Defense Information Systems Agency (DISA), die Computerdienstleistungen für die Streitkräfte bereitstellt. Joint Information Operations Center (JIOC) Kelly Air Force Base, San Antonio/Texas Teil des US Space Commands, ca. 150 Leute aus allen Teilstreitkräften und Militärgesandte von drei verbündeten Staaten (vermutlich Kanada, Grossbritannien und Australien). Hervorgegangen im Oktober 1998 aus dem Joint Command and Control Warfare Center (JC2WC). Die zentrale Unterstützungs- und Forschungsabteilung aller Teilstreitkräfte, arbeitet eng mit der NSA und der Air Intelligence Agency zusammen, betreibt neben Computerkriegführung auch psychologische Operationen, Aufklärung, elektronische Kriegführung und ähnliches. JIOC entsendet Teams von je 10 Leuten zu den Truppen im Einsatzgebiet. National Security Agency (NSA) / Central Security Service (CSS) Fort Meade/Maryland Die NSA ist der Abhörgeheimdienst der Streitkräfte und betreibt Stationen in der ganzen Welt, u.a. im Rahmen des Echelon-Systems. Gilt als Quelle für Spezialentwicklungen der Computertechnologie und grösster Arbeitgeber der Welt für Mathematiker. Streng abgeschirmt, Budget und Personalstand sind bis heute nicht veröffentlicht. P42 Information Warfare Support Cell: Spezialisten zur Unterstützung von Cyberangriffen bei Zielauswahl und Aufklärung, dient auch als Special Technology Office für geheime Programme der NSA. National Security Incident Response Center (NSIRC): pflegt eine zentrale Datenbank mit Informationen über Computersicherheitsprobleme Network Intrusion Analysis Capability des NSIRC: hat als Auftrag, ihre Kunden mit Detailwissen über Hackertechniken zu versorgen Information Operations Technical Center (IOTC) Fort Meade/Maryland Kooperation der P42 Information Warfare Support Cell der NSA, der Critical Defense Technologies Division des CIA und der Abteilung J-33 Special Technical Operations des Joint Staff, gegründet Entwickelt in enger Zusammenarbeit mit der NSA spezielle Technologien für die Informationskriegführung. Defense Information Systems Agency (DISA) Arlington/Virginia DISA ist der Infrastrukturbetreiber des Pentagon. Hier werden verschiedenste Informationssysteme geplant, evaluiert und integriert und viele auch selbst betrieben. Zuständig für die zentrale technische Koordination der defensiven Informationskriegsaktivitäten der US-Streitkräfte. Beherbergt auch die Joint Task Force Computer Network Operations des Space Command. 9

10 2. Teilstreitkräfte: Air Force Department of the Air Force Pentagon, Washington, D.C. Die Air Force hat sich am schnellsten und aggressivsten von allen Teilstreitkräften darum bemüht, den Informationskrieg technologisch und bei den Operationen zu nutzen. Information Warfare Division (XOFE): Teil des Office of the Deputy Chief of Staff for Plans and Operations, verantwortlich für die Operations- und Strategieplanung. Leitet u.a. das Information Dominance Panel, das die Ausgaben in diesem Bereich plant. Special Programs Division (INXI): Teil des Office of the Assistant Chief of Staff for Intelligence, betreibt Aufklärung über Systeme und Technologien möglicher Gegner. Information Warfare Division (SCTW): Teil des Office of the Deputy Chief of Staff for C4I, verantwortlich für die defensive Informationskriegführung der Air Force Air Force Office of Special Investigations: untersucht Fälle von Computereinbrüchen in der Air Force, hat dazu ein Labor für Computerforensik in der Bolling Air Force Base eingerichtet. Information Protection Division: Teil der Air Force C4 Agency, zuständig für IT-Sicherheit. Electronic Systems Center, das Elekronikprogramme betreibt, hat ebenfalls eine Information Warfare Division (ICW), die für Evaluation und Einrichtung von Sicherheitssystemen zuständig ist. Rome Laboratory: Das Forschungslabor der Air Force verfügt ebenfalls über eine Abteilung für Informationskriegs-Technologie. IW Technical Planning Integration Process Team (IWTPIPT): Neben vielen anderen Arbeitsgruppen an der Implementierung des Informationskrieges in der Air Force beteiligt. Air Intelligence Agency (AIA) Kelly Air Force Base, San Antonio/Texas Gegründet im Oktober 1993, seit Februar 2001 Teil des Air Combat Command. Die grösste Einrichtung für operative Informationskriegführung, betreibt neben Computerattacken auch elektronische Kriegführung, Medienoperationen, Aufklärung und anderes. Ca Leute, die eng mit der NSA und der Defense Intelligence Agency (DIA) zusammenarbeiten. Das Jahresbudget von ca. 1,1, Mrd. Dollar teilen sich Air Force, NSA und DIA. Air Force Information Warfare Center (AFIWC) Kelly Air Force Base, San Antonio/Texas Die zentrale Stelle für die Informationskriegsaktivitäten der Air Force, gegründet im September 1993 durch Zusammenlegung des Air Force Electronic Warfare Center mit Teilen des Air Force Cryptologic Support Center, Teil der Air Intelligence Agency mit ca Leuten. Betreibt taktische Einsatzplanungen, Simulationen, Ausbildung, Forschung und Einsatzunterstützung. Entsendet bei Bedarf Informationskriegs-Teams ( Flights ) mit je 25 Leuten zur Unterstützung der Kommandeure im Einsatzgebiet. Einheiten des AFIWC sind stationiert u.a. in der Osan Air Force Base/Südkorea (seit 1999), im Hauptquartier der U.S. Air Forces Europe in Ramstein/Deutschland und bei den Pacific Air Forces auf Hawaii (seit 2000). Information Operations Directorate 67th Intelligence Wing, 33rd Information Operations Squadron: Die Feldeinheit des 67th Intelligence Wing, unterstützt Kommandeure vor Ort und betreibt Ausbildung. 318th Information Operations Group 23rd Information Operations Squadron 23rd Information Operations Squadron/Detachment 1 39th Information Operations Squadron, Hurlburt Field, Florida: zentrale Stelle der Air Force für die Ausbildung anderer Einheiten zum Informationskrieg. 92nd Information Warfare Aggressor Squadron (IWAS): greift bei Manövern US-Einheiten an. 346 th Test Squadron 10

11 453rd Electronic Warfare Squadron Information Warfare Battlelab (IWB) Air Force Research Laboratory (AFRL) Rome/New York Hier ist das AFRL-Direktorat für Informationssysteme angesiedelt, das über eine Abteilung für Informationskriegs-Technologie verfügt. 3. Teilstreitkräfte: Navy Department of the Navy Pentagon, Washington, D.C. Information Warfare/Command and Control Warfare Division (N64): Teil des Navy- Führungsstabes (Office of the Chief of Naval Operations), zuständig für die Planung und Implementation der Informationskriegsaktivitäten von Navy und Marine Corps. Untersteht dem Direktor für Space, Information Warfare, Command & Control (N6) Büro für Information Warfare / Information Management : Ist für Beschaffungsfragen und Rüstungsprojekte zuständig. Teil der Abteilung Information Superiority & Sensor Security (N812D), untersteht dem stellv. Chief of Naval Operations (Ressources, Warfare Requirements & Assessments) (N8) Space and Naval Warfare Systems Command San Diego/California Program Directorate for Information Warfare Systems (PD-16): Entwickelt, beschafft und unterstützt Informationskriegs-Systeme für die Navy. Zentrale Koordinationsstelle für die Navy- Beschaffung und Hauptkontakt zur NSA. Naval Information Warfare Activity (NIWA) Fort Meade/Maryland Gegründet im August 1994, untersteht der Naval Security Group. Die NIWA ist bei der NSA angesiedelt und dient als zentrale technische Koordinierungsstelle der Informationskriegsaktivitäten der Navy. NIWA betreibt Forschung, Entwicklung und Beschaffung von Technologien für den Informationskrieg. Aufgrund der schnellen technischen Entwicklung hat die NIWA eine Sondervollmacht, Rüstungsprojekte selber zu definieren und zu beschaffen. Fleet Information Warfare Center (FIWC) Little Creek Amphibious Base, Norfolk/Virginia Gegründet im Oktober 1995 als das Center of Excellence for Information Warfare der Navy. Verbindungsglied zwischen NIWA und der Atlantik- bzw. Pazifikflotte. Hat Personal in den Flugzeugträger-Gruppen in aller Welt stationiert. Während die NIWA eher langfristig arbeitet, hilft das FIWC bei der konkreten Umstzung des Informationskrieges im Einsatz. 11

12 4. Teilstreitkräfte: Army Department of the Army Pentagon, Washington, D.C. Abteilung Information Operations : Untersteht dem Deputy Chief of Staff for Operations & Plans, hält u.a. den Kontakt zur LIWA. IW General Officer Steering Group: Eine von vielen Arbeitsgruppen, die mit der Umsetzung des Informationskrieges innerhalb der Army beauftragt sind. Diese koordiniert Planungen und Einsatzleitung und berät die Abteilung Information Operations. Land Information Warfare Activity (LIWA) Fort Belvoir/Virginia Gegründet im März 1995, Teil des U.S. Army Intelligence and Security Command. Betreibt Einsatzunterstützung und Informationsversorgung für die Army-Kommandeure, u.a. durch die Entsendung von Teams. Als Betreiber des Army Computer Emergency Response Teams (CERT) und mit einem Red Team bei der Schwachstellenanalyse beteiligt. Intelligence and Information Warfare Directorate Fort Monmouth/New Jersey Teil des US Army Communications-Electronics Command der US Army. Betreibt zentrale Unterstützung für die Informationskriegsaktivitäten der Army. Research Development and Engineering Center: Grundlagenforschung und Entwicklung in den Bereichen elektronische Kriegführung, Abhören, Computeroperationen und ähnliches. Software Engineering Center: Softwareentwicklung für Informationskriegsaktivitäten. 5. Teilstreitkräfte: Marine Corps Marine Corps Headquarters, USMC, Quantico/Virginia Insgesamt ist das Marine Corps nicht sonderlich an IW interessiert und nutzt bei Bedarf die Kapazitäten der anderen Teilstreitkräfte, v.a der Navy. Dies geschieht durch dorthin entsandte Verbindungsoffiziere. Information Warfare Working Group: Zuständig für die Koordinierung der Informationskriegsaktivitäten im Marine Corps. Assistant Chief of Staff for C4I/Director of Intelligence: Verantwortlich für defensive Informationskriegsführung des Marine Corps. 6. Strategische Studien und Ausbildung School of Information Warfare and Strategy Fort McNair, Washington, D.C. Gegründet 1994 an der National Defense University als Teil des Advanced Concepts, Technologies, and Information Strategies Directorate. Betreibt Grundlagenforschung auf den Gebieten Militärstrategie und Operationen, bildet Offiziere in der Organisation von Informationskriegen aus. 12

13 Joint Command, Control & Information Warfare School (JCIWS) Norfolk/Virginia Teil des Armed Forces Staff College, betreibt Ausbildung für teilstreitkräfteübergreifende Informationskriegs-Einsätze. Air Force Academy Colorado Springs/Colorado Institute for National Security Studies: Ein Forschungsprogramm, das sich schon früh um die strategische, historische und juristische Bearbeitung des Informationskrieges bemüht hat. General James P. McCarthy: Professor für Politikwissenschaft, Vorsitzender der Independent Strategic Advisory Group des Space Command zu Fragen defensiver und offensiver Computerattacken. College of Aerospace Doctrine Research, and Education (CADRE) Maxwell Air Force Base/Alabama CADRE betreibt Ausbildung und Entwicklung im Bereich Grundlagen der Einsatzplanung. Abteilung Information Warfare : Betreibt angewandte Informationskriegsausbildung im Rahmen des Air Force IW Applications Course (IWAC). Naval Postgraduate School Monterey/California Information Warfare Academic Group: Betreibt Ausbildung und Forschung in Informationskriegführung. Geleitet von John Arquilla, einem einflussreichen Pentagon-Berater und Vordenker des Informationskrieges. Naval War College Newport/ Massachusetts Präsident seit Juli 1998 ist Vizeadmiral Arthur K. Cebrowski. Er war vorher Direktor der Navy für Space, Information Warfare, Command and Control (N6) und hat innerhalb des Pentagon viele Aktivitäten in diesem Bereich angestossen, so auch das Internationale Y2K-Management. Army War College Carlisle/Pennsylvania Strategic Studies Institute: Forschungsabteilung des Army War College, betreibt militärstrategische Studien auch zum Informationskrieg und verwandten Bereichen. Foreign Military Studies Office Fort Leavenworth/Kansas Betreibt Studien über die Streitkräfte anderer Staaten, auch über ihre technischen Kapazitäten und deren militärstrategische Auswirkungen. Timothy L. Thomas: Hat bereits früh empirisch zum Informationskrieg gearbeitet, u.a. im Kosovo und in China. 13

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels

Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels Botschaft von Japan. Neues aus Japan Nr. 58 September 2009 Japans mittelfristiges Ziel zur Bekämpfung des Klimawandels Reduzierung der Treibhausgase um 15% Am 10. Juni 2009 verkündete Premierminister Aso,

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.

Mehr

Engineering & EXPERT ADVICE

Engineering & EXPERT ADVICE Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Bildungspatenschaften stärken, Integration fördern

Bildungspatenschaften stärken, Integration fördern Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Das Russlandbild der Deutschen

Das Russlandbild der Deutschen Thomas Petersen Das Russlandbild der Deutschen Tagung Das Image zwischen Russen und Deutschen im Wandel Stiftung Russki Mir Friedrich-Ebert-Stiftung Moskau, 9. Oktober 2015 1. Deutsch-russische Beziehungen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Neue Medien in der Erwachsenenbildung

Neue Medien in der Erwachsenenbildung Stang, Richard Neue Medien in der Erwachsenenbildung Statement zum DIE-Forum Weiterbildung 2000 "Zukunftsfelder der Erwachsenenbildung" Deutsches Institut für Erwachsenenbildung Online im Internet: URL:

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen, Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen. Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien

Mehr

DASMA. Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v.

DASMA. Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v. DASMA Deutschsprachige Anwendergruppe für Software-Metriken und Aufwandschätzung e.v. Seite 1 Die DASMA ändert sich, um langfristig weiter an Bedeutung zu gewinnen Executive Summary: Die DASMA positioniert

Mehr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Strategische Führung einer Gemeinde. Instrumente - Erfahrungen

Strategische Führung einer Gemeinde. Instrumente - Erfahrungen Institut für Systemisches Management und Public Governance Forschungszentrum Public Management und Governance Strategische Führung einer Gemeinde Instrumente - Erfahrungen Prof. Dr. Kuno Schedler Mitgliederversammlung

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit

Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Dominik Kimmel, Römisch Germanisches Zentralmuseum. Forschungsinstitut für Vor und Frühgeschichte; Alumni clubs.net.e.v.,

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Weiterbildungen 2014/15

Weiterbildungen 2014/15 Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber

Mehr

Menschen und Natur verbinden

Menschen und Natur verbinden Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?

Mehr

Schriftliche Opfererklärung und Rederecht

Schriftliche Opfererklärung und Rederecht Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Umfrage: Mediation im Profifußball

Umfrage: Mediation im Profifußball Umfrage: Mediation im Profifußball Mediation ist ein außergerichtliches Streitlösungsverfahren, in dem die Konfliktpartner selbstbestimmt verbindliche Lösungen finden. Hierbei werden sie von einem neutralen,

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr

Erfahrungsaustausch zwischen Städten als Wissensmanagement

Erfahrungsaustausch zwischen Städten als Wissensmanagement Erfahrungsaustausch zwischen Städten als Wissensmanagement Öffentlicher Raum - zwischen Planbarkeit und Unberechenbarkeit Workshop am 29.01.2009 Folie 1, 29. Januar 2009 Ausgangslage -Im Rahmen des Projektes

Mehr

h e l m u t h u b e r

h e l m u t h u b e r 1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Wörterbuch der Sozialpädagogik. und Sozialarbeit. Englisch/ Deutsch

Wörterbuch der Sozialpädagogik. und Sozialarbeit. Englisch/ Deutsch Wörterbuch der Sozialpädagogik und Sozialarbeit Englisch/ Deutsch Wolfgang Dohrmann Wörterbuch der Sozialpädagogik und Sozialarbeit Teil I: Englisch Deutsch Teil II: Deutsch Englisch Dictionary of Social

Mehr

PROF. DR. SEBASTIAN HARNISCH UND DR. WOLF J. SCHÜNEMANN THESEN ZUR NETZPOLITIK EINE BILANZ

PROF. DR. SEBASTIAN HARNISCH UND DR. WOLF J. SCHÜNEMANN THESEN ZUR NETZPOLITIK EINE BILANZ PROF. DR. SEBASTIAN HARNISCH UND DR. WOLF J. SCHÜNEMANN THESEN ZUR NETZPOLITIK EINE BILANZ www.uni-heidelberg.de/netzpolitik Twitter: @netzpolitikhd #netzpolitikhd Facebook: NetzpolitikHeidelberg These

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

"Qualifikation von Führungskräften" - Change-Management - wie Veränderungsprojekte von Mitarbeitern gecoacht werden

Qualifikation von Führungskräften - Change-Management - wie Veränderungsprojekte von Mitarbeitern gecoacht werden "Qualifikation von Führungskräften" - Change-Management - wie Veränderungsprojekte von Mitarbeitern gecoacht werden IneinemkürzlicherschienenenArtikel"Porsche-ChefkritisiertglobalesFusionsfieber"- Süddeutsche

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für:

Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für: Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für: Geprüfter Industriemeister Metall (IHK) Geprüfter Industriemeister Chemie (IHK) Geprüfter Industriemeister

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

DB Wesentlichkeitsanalyse 2014

DB Wesentlichkeitsanalyse 2014 DB Wesentlichkeitsanalyse 2014 3. DB Nachhaltigkeitstag Deutsche Bahn AG Dr. Karl-Friedrich Rausch CSO 18.11.2014 Profitabler Marktführer - Initiative Mobilität 4.0 - Abschluss LuFV II - Entwicklung neues

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Besser durch Krisen!

Besser durch Krisen! Besser durch Krisen! Wie Coaching hilft, Krisen zu bewältigen coachingbüro Klaus Peter Harmening Richtig in jeder Krise: Zur Stärke zurückfinden, Gestaltungsspielräume erobern, ruhig und entschieden handeln

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

softgarden Presse Informationen

softgarden Presse Informationen softgarden Presse Informationen Über softgarden Die softgarden GmbH mit Sitz in Berlin und Saarbrücken wurde im Jahr 2000 gegründet. softgarden hat sich eine einfache Mission auf die eigene Fahne geschrieben:

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr