Die strategische Dimension von Cyber Security. Ein Überblick der nationalen und internationalen strategischen Ausrichtung
|
|
- Samuel Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Die strategische Dimension von Cyber Security Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, April 2013
2 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 2
3 Themen, die eine digitale Welt dominieren! Open data Open Government Web 2.0 Semantic Web Facebook Twitter Blogs Wiki Social Media Stuxnet Social EngineeringKritische Infrastruktur Botnetze Cyber Security CERT GovCERT IaaS Private Cloud PaaS SaaS Collaboration Participation Youtube Cloud Computing Mobiles Breitband Video Standardisierung Public Cloud Smartphone HTML5 Apps Tablet Location based Services App Stores Shared Service Virtualisierung Zentralisierung Smart Meter Green IT Smart Grid 3
4 In welchem Umfang findet das digitale Leben statt? über 900 Mio Facebook User, davon 2,5 Mio in Ö 2 Mrd Internetuser 5 Mrd Handyverträge 146 % Mobiltelefon Penetration in Ö; 5,67 Mrd. min und 1,78 Mrd SMS im 4.Q TB im 4.Q 2010 mittels Mobiltelefone heruntergeladen Prognose, jedes 3. verkaufte Handy ist ein Smartphone und hat Internet immer dabei 200 Mrd s werden täglich verschickt 15 Petabyte täglicher Datenzuwachs = Zeichen durchschnitt , in Spitzenzeiten bis zu Rechner in D Teil eines Botnetzes (Stand 2010) 4
5 Was sind die wesentlichen Elemente der Sicherheit in einer digitalen Welt? Geheimhaltung/Vertrauen Eine IKT-Sicherheitsstrategie muss folgende Punkte adressieren Integrität Legalität Authentizität/Echtheit Verfügbarkeit Schutz der Privatsphäre Datensicherheit 5
6 Cyber Security Strategie Informationssicherheit NetzsicherNetzsicherheit heit Cyber Crime Cyber Defense Applikationssicherheit InternetInternetsicherheit sicherheit Schutz kritische Informationsinfrastruktur IKT Sicherheitsstrategie 6
7 Tätigkeitsfelder des öster. Bundeskanzleramts Rechtlicher Rahmen von IKT Sicherheit Informationssicherheit Klassifizierung Präventive IKT Sicherheitsmaßnahmen Incidents- und Krisenmanagement Datenschutz Kom. ISK APCIP IKT Strategie PlattformDigitalAustria E-Government Koordination der IKT Sicherheits-/Cyber Security Strategie International Cyber-Security Kontakte GovCERT CIIP-Coordination ZAS Physischer Datensicherheit 7 7
8 Stakeholder aus dem privaten BKA und öffentlichen Sektor CIIP CIP Coordination GovCERT Platform Digital Austria Coordination Nationaler Sicherheits rat Federal Government BKA/BM.I Ener gy CERT.at ISK Indust ry Research Austri an Trust Circle Heal th Education Financ e KSÖ Transportati on CI Operators Countries Cities Communi ties Awareness Interest Associations SKKM FüUZ AbwAmt HNa BVT BK BM.I BMLVS 8 8
9 Stakeholder aus dem privaten und öffentlichen Sektor CIP CIP Coordination Coordination GovCERT GovCERT CIIP CIIP Coordination Coordination Nationaler Nationaler Sicherheits Sicherheits rat rat BKA/BM.I Federal Federal GovernGovernment ment Ener gy Platform Platform Digital Digital Austria Austria CERT.at ISK ISK Indust ry Research Austri an Trust Circle Heal th Education Financ e KSÖ Transportati on CI Operators Countries Countries Cities Cities Communi Communi ties ties Awareness Interest Associations SKKM SKKM FüUZ FüUZ AbwAmt AbwAmt HNa HNa BVT BVT BK BK 9 9
10 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 10
11 Gemeinsame Erarbeitung stand im Fokus Buttom-up Ansatz Ziel war die Erstellung einer nationalen IKT Sicherheitsstrategie als Grundlage für die Cyber Security Strategie Österreichs konkrete Maßnahmen und eine Roadmap Prozess sollte alle Aspekte betrachten und alle Stakeholder einbinden (BMI, BMLVS, BMF, BMxx, GovCERT, CERT, CERT-VERBUND, ACT-Austrian Trust Circle, Länder, Städte- und Gemeindebund, KSÖ, div Institutionen, privaten Sektoren der kritischen Info-Infrastruktur, ) WICHTIG: eine breite Basis finden, die für die Umsetzung der Roadmap notwendig ist 11
12 Zeitlicher Ablauf Detailausarbeitung von Maßnahmen Monitoring des Maßnahmenkataloges Evaluierung und Nachjustierung Ausarbeitung IKT Sicherheitsstrategie Ausgangssituation - Lagebild Strategische Zielsetzung Strukturen Maßnahmen Katalog Sofortmaßnahmen Sofortmaßnahmen Begleitende Koordination und Kommunikation Maßnahmen Maßnahmen Maßnahmen 12
13 Kickoff für den Prozess Am 16. November Kickoff Veranstaltung Über 200 Teilnehmer aus den verschiedenen Sektoren Präsident Hange vom BSI Deutschland war Keyspeaker. Zwei Drittel der Teilnehmer haben sich für Arbeitsgruppen nominiert. Daher eine der größten IKT SicherheitsInitiative über alle Sektoren hinweg
14 Die Elemente der Strategie-Erarbeitung Ausgangssituation IKT in Österreich, Gefährdungslage, Rahmenbedingungen, politische Ziele, Basisprinzipien, Vision, Leitbild, abgeleitete Maßnahmen, Strategische Zielsetzungen Awareness, Schutz kritischer Informations-Infrastrukturen, IKT Sicherheit für BürgerInnen, IKT Sicherheit für die Wirtschaft, IKT Sicherheit in der öffentlichen Verwaltung, IKT Sicherheit im militärischen Bereich, IKT Research, IKT Diplomatie, IKT Governance, Gesetzgebung, abgeleitete Maßnahmen, Strukturen Alle existierenden und notwendigen Strukturen, deren Verantwortungen, Zielsetzungen und das nationale und internationale Zusammenwirken, abgeleitete Maßnahmen Nachhaltige Maßnahmen und Methoden Bedrohungsanalysen, Risikoanalysen, Krisenmanagement, Erhöhung der Widerstandskraft von Info-Infrastr., Aufbau von vorbeugenden Maßnahmen, Einrichten von CyberPartnerschaften, Untersuchung und Verfolgen von Cyberattacken, Cyber Forschung und Ausbildung, abgeleitete Maßnahmen, 14
15 Arbeitsgruppen zur Strategie-Erarbeitung Risikoeinschätzung/-management Lagesituation, -monitoring und -folgerungen Gefährdungslage Kritische Infrastruktur Bildung und Forschung Stakeholder und Strukturen, nationale und internationale Vernetzung Awareness 15
16 Erste Zwischenergebnisse Am 2. März 2012 wurden erste Ergebnisse der Arbeitsgruppen im Bundeskanzleramt vorgestellt Keyspeaker Mr. Servida von der EU-Kom (European Internet Strategy) Insgesamt 130 österr. Cyber Security Experten waren in die Erarbeitung involviert Tolle Ergebnisse aller Arbeitsgruppen. Das gemeinsame Ziel wurde dabei von allen Arbeitsgruppen unterstrichen: make the Internet safer in Austria
17 Arbeitsgruppen Ist-Status erhoben Handlungsfelder definiert Kernelemente identifiziert 17
18 Abschlussveranstaltung 15. Juni 2012 im BKA erfolgt die Präsentation Keynote Dr. Steve Purser ENISA- Head of Technical Competence Dpt AG Leiter stellen das Ergebnis vor 18
19 Auszug der Inhalte der IKT Sicherheitsstrategie Strukturen/Stakeholder Optimieren der Cyber Security Stakeholder und Strukturen -Landschaft in Österreich Einrichten einer öffentlichen Cyber-Partnerschaft ein öffentliches Cyber-Krisenmanagement eine Cyber Security-Steuerungsgruppe eine Informationsdrehscheibe für Cyber Security Einrichten eines Cyber-Lagezentrums Strukturen schaffen für Standards, Zertifizierungen, Qualitäts-Assessments 19
20 Auszug der Inhalte der IKT Sicherheitsstrategie kritische Infrastruktur Cyber-Krisenmanagement Aufbau einer Struktur zum nationalen CyberKrisenmanagement Cyber-Lagezentrums Einrichten einer tragfähigen Krisenkommunikation Informationsaustausch von öffentlichen und privaten Akteuren 20
21 Auszug der Inhalte der IKT Sicherheitsstrategie - kritische Infrastruktur Risikomanagement und Informationssicherheit Förderung des Risikomanagements innerhalb der kritischen Infrastrukturbetreiber Einrichten eines Cyber Competence Centers Pflege des Informationssicherheitshandbuch als Basis für den Grundschutz Durchführen von Technologiefolgenabschätzungen Freiwilliges Registrierungssystem von Experten, wie dies in der Verwaltung schon erfolgt 21
22 Auszug der Inhalte der IKT Sicherheitsstrategie - Risikomanagement Identifizierung von Kernunternehmen in den Sektoren Umfassendes Risiko- und Sicherheitsmanagement über Sektoren hinweg Verdichtung des Risikokatalogs Definition von Mindeststandards für Risiko- und Sicherheitsmanagement Sicherstellung von Mindeststandards und Lenkung der Risikoakzeptanz in Kernunternehmen 22
23 Auszug der Inhalte der IKT Sicherheitsstrategie Bildung und Forschung Bildung Frühzeitige schulische Ausbildung in IKT, IKT-Sicherheit und Medienkompetenz Verpflichtende IKT-Ausbildung aller Studierenden der Pädagogik Verstärkte Ausbildung von IKTSicherheitsspezialistInnen im tertiären Sektor IKT-Sicherheit als wichtiger Bestandteil in der Erwachsenenbildung / Weiterbildung Forschung Vermehrte Einbindung von IKT-Sicherheitsthemen in angewandte IKT-Forschung Aktive Themenführerschaft bei internationalen Forschungsprogrammen 23
24 Auszug der Inhalte der IKT Sicherheitsstrategie Stärkung der IKT-Sicherheitskultur in Österreich Positive Positionierung der IKT-Sicherheit Abgestimmte und koordinierte Vorgehensweise Einrichten eines IKT-Sicherheitsportals Awareness-Kampagnen Beratungsprogramme Standardisierung 24
25 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 25
26 Die österr. Strategie zur Cyber Sicherheit Intensive Zusammenarbeit zwischen BM.I, BMLVS und BKA Koordination durch BKA Basiert auf der Österreichischen Sicherheitsstrategie Verbindungspersonen zum NSR + CS Experten Vorhandenen Aktivitäten und Erarbeitungen wurden eingebracht: IKT Sicherheitsstrategie Cyber Crime und Cyber Defence Strategien KSÖ-Aktivitäten (Risiko-Matrix etc.), usw. Grundlage MR Beschluss vom 11. Mai
27 Definition Cyber Sicherheitspolitik Nationale, europäische und internationale Maßnahmen zur positiven Mitgestaltung des Cyber Space im Interesse der Bürger, Wirtschaft, Wissenschaft und des Staates, zur Verhinderung des Entstehens /Wirksamwerdens von Bedrohungen des / der Menschen im Cyber Space (Prävention), zum Schutz des Rechtsgutes Cyber Sicherheit gegenüber Bedrohungen bzw. zu deren Bewältigung. 27
28 Breiter Ansatz / Chancen: Der Cyber Space ist als Informations- und Kommunikationsraum, Sozialer Interaktionsraum, Wirtschafts- und Handelsraum, Politischer Partizipationsraum, Steuerungsraum bedeutend für Staat, Wirtschaft, Wissenschaft, Gesellschaft. 28
29 Risiken und Bedrohungen. Fehlbedienungen. Cyber Kriminalität. Identitätsmissbrauch. Cyber Extremismus / Cyber Terrorismus. Massive Angriffe staatlicher / nicht staatlicher Akteure 29
30 Prinzipien Allgemeine Prinzipien:. Umfassende, integrierte, proaktive, solidarische Sicherheitspolitik Spezielle Prinzipien:. Rechtsstaatlichkeit. Subsidiarität. Selbstregulierung. Verhältnismäßigkeit 30
31 Strukturen und Prozesse Einrichtung Cyber Sicherheits-Steuerungsgruppe Schaffung Struktur zur Koordination auf operativer Ebene Einrichtung übergreifendes Cyber Krisenmanagement Stärkung bestehender Strukturen Erstellung Code of Conduct (Info-Austausch, Meldeverpflichtung, usw.) Festlegung von Mindestsicherheitsstandards Erstellung jährlicher Bericht zur Cyber Sicherheit 31
32 Kooperation Staat, Wirtschaft, Gesellschaft etc. Einrichtung Cyber Sicherheits-Plattform (Nutzung ATC, KSÖ etc.) Stärkung der Unterstützung für KMUs Ausarbeitung Cyber Sicherheitskommunikationsstrategie Schutz kritischer Infrastrukturen Sensibilisierung und Ausbildung Forschung und Entwicklung Internationale Zusammenarbeit 32
33 Österreichische Strategie für Cybersicherheit wurde am 20. März 2013 von der Bundesregierung unter Einbringung von BMI, BMLVS, BMeiA und BKA beschlossen. Download unter 33
34 Überblick & Navigation Einordnung des Themas IKT Sicherheitsstrategie Österreichische Strategie zur Cyber Sicherheit EU Aktivitäten in Bezug auf Cyber Security 34
35 EU Aktivitäten Europäische Cybersicherheit Strategie Vorstellung Entwurf EK am Behandlung in 15 Rat-Arbeitsgruppen und in der FOP on Cyber Issues Bis E03/2013 werden Anmerkungen gesammelt Geplant: Ende April/Anfang Mai finale Behandlung im kommenden FOP Meeting Verabschiedung noch durch irische Präsidentschaft 35
36 EU Aktivitäten Europäische Cybersicherheit Strategie Kernpunkte (5 strategische Prioritäten) Widerstandsfähigkeit erhöhen Eindämmung der Cyberkriminalität Ausbau der Cyberverteidigung Entwicklung von industriellen Cyber-Ressourcen Einheitliche Cyberraumstrategie auf int. Ebene Viele Maßnahmen dazu Trennung der Aufgaben in Netz- und Informationssicherheit, Strafverfolgung und Verteidigung Begleitende NIS - Richtlinie 36
37 EU Aktivitäten Ein wesentlicher Eckpfeiler in der Umsetzung ist die NIS-Richtlinie Ziel ist das Setzen von minimalen Sicherheitsstandards Säulen der Richtlinie: Nationale Fähigkeiten Kooperation auf EU-Ebene Sektorübergreifende Zusammenarbeit (PPP) 37
38 EU Aktivitäten Begleitende NIS Richtlinie Wird in der RAG Telekom behandelt Behandlung der NIS Richtlinie entkoppelt von der Strategie 5 Kapitel und 22 Artikel Allgemein Nationaler Rahmen für NIS Zusammenarbeit der Behörden Sicherheit der Netze und Informationssysteme Schlussbemerkungen 38
39 EU Aktivitäten Begleitende NIS Richtlinie Kernpunkte Jeder Staat hat eine NIS Strategie und einen nationalen NIS Kooperationsplan Es gibt eine für NIS zuständige Behörde Jeder MS hat ein CERT mit einem def. Mindestumfang Ein Kooperationsnetz für die europ. Komm. wird aufgebaut Ein Frühwarnsystem und Koordinierte Reaktion Übergreifender NIS Kooperationsplan auf europ. Ebene Verpflichtende Meldung von Sicherheitsvorfällen Förderung von Normen Befugnisse für verbindliche Anweisungen und Sanktionen bei Verstößen durch die nat. NIS Behörde 39
40 EU Aktivitäten NIS Richtlinie Sicherheitsanforderungen für Unternehmen Hohe internationale Verflechtung von Unternehmen daher EU-weite Maßnahmen zum Schutz notwendig Erweiterung der Telekom-RL Art 13.a Risikomanagement Meldeverpflichtung bei Vorfällen 40
41 EU Aktivitäten NIS Richtlinie Einordnung der NIS-Behörde in die Struktur 41
42 Der Cyberraum kennt keine Grenzen, wohl in jeglicher Hinsicht! für Ihre Aufmerksamkeit! Die Österreichische Strategie zur Cyber Sicherheit sowie die IKT-Sicherheitsstrategie finden sie zum Download auf Roland Ledinger
Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung. Ein Überblick der nationalen und internationalen strategischen Ausrichtung
Sicherheit im Cyber Raum, von der Strategie bis zur Umsetzung Ein Überblick der nationalen und internationalen strategischen Ausrichtung Roland Ledinger Wien, Juni 2013 Überblick & Navigation Einordnung
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrGesamtstaatliche Cyber- Security-Initiativen
Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet
MehrPlattform Digitales Österreich
Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:
MehrE-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.
E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook
MehrCyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at
DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)
MehrCyber Security Strategie der Bundesregierung. 26.November 2012 franz.vock@bka.gv.at
DIGITAL AUSTRIA Cyber Security Strategie der Bundesregierung 26.November 2012 franz.vock@bka.gv.at Agenda DIGITAL AUSTRIA IKT Sicherheitsstrategie ÖSCS (Österreichische Strategie für Cyber Sicherheit)
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrÜberblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen
Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt
MehrIKT Trends 2011. und was für die Verwaltung von Interesse ist. Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at
IKT Trends 2011 und was für die Verwaltung von Interesse ist Ing. Roland Ledinger 8. Juni 2011 roland.ledinger@bka.gv.at Allgemeine Rahmenbedingungen Krisenjahre sind vorbei, Innovation wird wieder nachgefragt
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrIKT-Strategie 2012. Herausforderungen für eine innovative Verwaltung
IKT-Strategie 2012 Herausforderungen für eine innovative Verwaltung Aktuelle IKT Themen/Trends Collaboration Facebook Twitter Wiki Open Data/Gov Apps Social Media Web 2.0 Mobiles Breitband Smartphone Tablet
MehrIT Security Simulation
IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrBIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at
DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrCloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen
Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrStrategie Intelligente Vernetzung Monitoring-Konzept
Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des
MehrSmart Mürz - Entwicklung einer Smart City Region Mürz. Kick-Off-Meeting
Smart Mürz - Entwicklung einer Smart City Region Mürz Kick-Off-Meeting 16.10.2014 Ablauf Begrüßung und Vorstellungsrunde Das Projekt Smart Mürz Ziele Inhalte Angestrebte Ergebnisse Ihre Wünsche für die
MehrInformationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden
Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden 04.Juni 2014 ADV egovernment-konferenz 2014 Dipl.-Ing. in Sandra Heissenberger
MehrINNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?
INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrTrusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG
Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
Mehrulm 2.0 für mehr Transparenz & Bürgerorientierung
Christian P. Geiger Grundsatzfragen ulm 2.0 17. Gunzenhausener IuK-Tage 23.09.2014 ulm 2.0 für mehr Transparenz & Bürgerorientierung Vorstellung Christian Geiger Schwerpunktthemen seit 09/2013 Grundsatzfragen
MehrEine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU
Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrVorstellung des Kompetenzzentrums Trusted Cloud
Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline
MehrTour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS. Dr. Ulrich Springer, Fraunhofer ISST
Tour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS Dr. Ulrich Springer, Fraunhofer ISST SOA / SaaS Wie geht es weiter? Diskussion Dr. Ulrich Springer, Fraunhofer ISST Aktuelles aus der
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrCloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern
Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security
MehrStrategische Führung einer Gemeinde. Instrumente - Erfahrungen
Institut für Systemisches Management und Public Governance Forschungszentrum Public Management und Governance Strategische Führung einer Gemeinde Instrumente - Erfahrungen Prof. Dr. Kuno Schedler Mitgliederversammlung
MehrDie Cloud Computing-Aktivitäten des BMWi
Innovationspolitik, Informationsgesellschaft, Telekommunikation Die Cloud Computing-Aktivitäten des BMWi Dr. Andreas Goerdeler http://www.bmwi.de/go/trusted-cloud Welche volkswirtschaftliche Bedeutung
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrCybersecurtiy von der Strategie zur Umsetzung. eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft
DIGITAL AUSTRIA Cybersecurtiy von der Strategie zur Umsetzung eine gemeinsame Verantwortung von öffentlicher Verwaltung, privatem Sektor und der Wissenschaft Roland Ledinger 28.04. 2015 Agenda Österreichische
MehrIAB Brand Buzz by BuzzValue Segment: Online- & Direktbanken
IAB Brand Buzz by BuzzValue Segment: Online- & Direktbanken Wien, 15. September 2014 Markus Zimmer, Mag.(FH) 2014 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrP H I U S. Strategieentwicklung in Wissenschaft und Forschung
Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung Strategische Planung Strategiekonzept in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Drei Auslöser
MehrIAB Brand Buzz by BuzzValue Branche: Video-on-Demand
IAB Brand Buzz by BuzzValue Branche: Video-on-Demand Wien, November 2015 Markus Zimmer, Mag.(FH) 2015 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrFair-Fairer-Hamburg? Impulsvortrag zur Podiumsdiskussion
Fair-Fairer-Hamburg? Impulsvortrag zur Podiumsdiskussion Prinzipien des Fairen Handels Handel wird als eine Partnerschaft angesehen, die auf Dialog, Transparenz und Respekt basiert Förderung marginaler
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrKonzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses
Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrIAB Brand Buzz by BuzzValue Segment: Banken
IAB Brand Buzz by BuzzValue Segment: Banken Wien, 18.Oktober 2013 Markus Zimmer, Mag.(FH) 2013 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation mit BuzzValue
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrQualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten
Oldenburg, 05.06.2013 Qualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten (1) Aktuelles Konzept (2) Stand der Teilprojekte Tops des heutigen
MehrKurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014
Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrIT Governance in Südtirol
IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT
MehrDIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen
Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrLeitbildentwicklung Einführung in Leitbildentwicklung und Prozessplanung
Einführung in Leitbildentwicklung und Prozessplanung Leitbild Definition 4Ein Leitbild beschreibt die Identität, die Ziele und die Vision von der Zukunft einer Organisation. 4Es bietet die strategische
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrLeitfaden Social Media in der Hamburgischen Verwaltung
Leitfaden Social Media in der Hamburgischen Verwaltung Renate Mitterhuber, Leiterin E-Government und IT-Strategie, Freie und Hansestadt Hamburg Forum Kommune21 auf der DiKOM Ost 13. September 2011 Verwaltungen
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrAufbau der Frühen Hilfen
Ein Überblick Aufbau der Frühen Hilfen Start 2006 Auftrag Jugendhilfeausschuss: Entwicklung eines Konzeptes zur Gefahrenabwehr Frühwarnsystem Hintergrund: Situationsbericht Obere Sieg aktuell bekannt gewordenen
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrSocial Media und Öffentliche Verwaltung: Wie weit darf man gehen?
Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrDer Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile
Der Einsatz von Social Media im Stadtmarketing Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Einführung Web 2.0, Facebook, Twitter, Google, Social Media... Was bedeuten diese Schlagwörter für das
MehrSPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives
SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives Petra Newrly, Projektleiterin, MFG Baden-Württemberg Die neue Medienkompetenz: Wie IKT die europäische Wissensgesellschaft
MehrVerantwortungspartner- Regionen in Deutschland
Verantwortungspartner- Regionen in Deutschland Das Projekt Verantwortungspartner-Regionen in Deutschland wird aus Mitteln des Bundesministeriums für Arbeit und Soziales und des Europäischen Sozialfonds
MehrInterreg IV Projekt: Spielen ohne / mit Grenzen
4. Quartnationale Tagung GRENZENLOSES SPIELEN 8. März 2012 Vaduz als kick-off zum: Interreg IV Projekt: Spielen ohne / mit Grenzen September 2011 - Dezember 2013 Von der Tri- zur Quartnationalen Tagung
Mehrbaut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS
SMART CITIES News aus Brüssel Vorstellung der aktuellen Aktivitäten auf europäischer Ebene TPSCA Workshop "Smart Cities - Aktuelle Entwicklungen" 20. März 2012 Inhalt 1. Überblick über Smart Cities Netzwerke,
MehrMonitoring zur Datensicherheit in Österreich (DaMon)
Monitoring zur Datensicherheit in Österreich (DaMon) Dr. Stefan Fenz (Technische Universität Wien) Univ. Prof. Dr. A Min Tjoa (Technische Universität Wien) Univ. Prof. Dr. Sylvia Kritzinger (Universität
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrIPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern
IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion
MehrErfolgsfaktoren kantonaler Alkoholpolitik
Erfolgsfaktoren kantonaler Alkoholpolitik Fachtreffen kantonale Verantwortliche für psychische Gesundheit, 2. Mai 2013 Tamara Estermann Lütolf, BAG Sektion Alkohol 1 Inhalt 1. Was ist Erfolg 2. Rahmenbedingung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrCloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung
Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrWM³ Weiterbildung Mittelhessen
Ein Verbundprojekt der drei mittelhessischen Hochschulen Verfahren zur Anerkennung und Anrechnung außerhochschulischer Kompetenzen: Hemmnisse und Lösungsansätze zur nachhaltigen Implementierung Helmar
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrMobile Communication Report 2012. Wien, 27. September 2012
Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr