Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids
|
|
- Juliane Bretz
- vor 8 Jahren
- Abrufe
Transkript
1 Ergebnispapier Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids 1 Bedeutung einer robusten Stromversorgung vor dem Hintergrund der Energiewende. Eine zuverlässige, stabile und sichere Versorgung mit Strom ist von zentraler Bedeutung für Gesellschaft und Wirtschaft. Wesentliche Voraussetzungen für die Versorgungssicherheit sind die Verfügbarkeit und der stabile Betrieb der für die Stromerzeugung, -übertragung und -verteilung benötigten Infrastrukturen. Es ist daher von besonderer Bedeutung, diese vor Störungen aufgrund von menschlichem oder technischem Versagen zu schützen. Um die Verfügbarkeit der Infrastruktur auch in hohen Belastungssituationen zu gewährleisten, werden die einzelnen Betriebsmittel so dimensioniert, dass sie Überlastungen kurzfristig standhalten können. Für das Gesamtsystem werden Planungs- und Betriebsgrundsätze angewendet, die ein robustes Regelverhalten gegenüber Störungen und auch bei dem Ausfall von einzelnen Komponenten der Stromversorgung einen fehlerfreien Betrieb des Gesamtsystems gewährleisten. Im ersten Halbjahr 2014 lieferten die erneuerbaren Energien bereits mehr als 28 Prozent des in Deutschland verbrauchten Stroms. Bis 2025 möchte die Bundesregierung den Anteil von erneuerbaren Energien am Stromverbrauch auf 40 bis 45 Prozent erhöhen. Der weitere Ausbau erfolgt vorrangig durch Windenergie- und Photovoltaik-Anlagen, die nur bei verfügbarem Dargebot einspeisen können. Ein deutlicher Ausbaubedarf der Netze sowie die Erfordernis zur Flexibilisierung der Erzeugung aus konventionellen Kraftwerken und der Nachfrage ist die Folge. Optimierung durch den Einsatz von IKT. Um hohe Anteile fluktuierend einspeisender erneuerbarer Energien effektiv und effizient in das System integrieren zu können, werden vermehrt Informations- und Kommunikationstechnologien (IKT) eingesetzt. Ziel des sukzessiven Umbaus hin zu einem Smart Grid ist es, die Netzinfrastruktur effizienter ausnutzen zu können, um übermäßigen Ausbaubedarf zu vermeiden, die Überwachung und Steuerung dezentraler Erzeuger, Speicher und Lastmanagementpotenziale zu ermöglichen sowie den Einsatz von Flexibilität am Strommarkt und für Systemdienstleistungen zu optimieren. Für die Gewährleistung einer zuverlässigen, sicheren und stabilen Stromversorgung ergeben sich vor diesem Hintergrund deutliche Herausforderungen. Am 27. November 2014 fand hierzu im Rahmen des dena-projekts Effiziente Energiesysteme Information und Dialog für eine zukunftsfähige Energieversorgung der Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids statt. Die Ergebnisse der Vorträge und Diskus- Seite 1 von 8
2 sionen des Workshops sind in diesem Ergebnispapier zusammengefasst, es wird aber nicht der Anspruch auf eine umfängliche Erfassung der Fragestellung erhoben. Als wesentliche Handlungsbereiche, die sich aus der Weiterentwicklung der Stromversorgung zu einem Smart Grid ergeben, wurden identifiziert: Beherrschung der deutlichen Zunahme an Komplexität, IT-Sicherheit sowie Verfügbarkeit von Kommunikationsinfrastruktur. Die in dem Workshop diskutierten Herausforderungen in diesen drei Handlungsbereichen werden im Folgenden benannt und eingeordnet. 2 Handlungsfeld Komplexitätsbeherrschung. Die Erhöhung des Anteils erneuerbarer Energien im Stromsystem führt aufgrund vielfältiger Faktoren zu einer steigenden Komplexität im Stromnetz, u. a. Komplexere Betriebsführung: Die Mehrheit der Erneuerbare-Energien-Erzeugungsanlagen in Deutschland liefert eine fluktuierende, vom Wetter abhängige Einspeisung, deren Prognose zudem mit Unsicherheiten behaftet ist. Dies führt zu häufig wechselnden und teilweise extremen Erzeugungs- und Lastflusssituationen im Übertragungs- und Verteilnetz, die aktuell durch die Netzbetreiber nur mit deutlicher Zunahme gezielter Systemeingriffe beherrscht werden können. Anzahl der Anlagen und Akteure: Da Anlagen, die in niedrige Spannungsebenen einspeisen, auch in die Betriebsführung mit eingebunden werden müssen, steigt der Aufwand zur Koordination zwischen den Netzbetreibern untereinander und zwischen Netz- und Anlagenbetreibern. Außerdem führt die wachsende Anzahl von Erzeugungsanlagen (statt vergleichsweise weniger großer Kraftwerke insb. im Übertragungsnetz wird der Strom an einer Vielzahl von Netzknoten durch dezentrale Energieanlagen eingespeist) zu einer steigenden Komplexität im Betrieb des Stromsystems. Einsatz intelligenter Komponenten: Um die Infrastruktur sowie deren Betrieb und Wartung zu optimieren, werden verstärkt Komponenten mit Mess-, Steuer- und Regelungstechnik in Verbindung mit Informations- und Kommunikationssystemen eingesetzt, die z. B. ein parametrierbares Regelungsverhalten, Fernsteuer- und Fernwartbarkeit ermöglichen. Hierdurch spielen Herausforderungen aus der Informatik, wie z. B. Versions- und Variantenmanagement sowie Kompatibilitätsfragen eine zunehmende Rolle. Angestrebte Optimierung zwischen Markt und Netz: Eine weitere Komplexitätssteigerung entsteht durch die angestrebte stärkere Koordinierung zwischen dem Agieren am Strommarkt, der Berücksichtigung von Engpässen im Netz und dem gezielten netzdienlichen Einsatz von Flexibilitätsoptionen (Netzampelkonzept). Auch für den internationalen Handel ist es das Ziel, im Zuge der Marktkopplungsmechanismen eine optimierte Auslastung der Netzkapazitäten zu erreichen. Vermittlung zwischen verschiedenen Disziplinen: Für die Ausgestaltung des Smart Grids wird ein tiefes gegenseitiges Verständnis und ein sehr enges Zusammenwirken der Disziplinen Elektrotechnik, Energiewirtschaft und Informationstechnik benötigt. Seite 2 von 8
3 Grenzen der Test- und Simulierbarkeit: Das Stromsystem muss zu jedem Zeitpunkt voll funktionsfähig sein. Die Herausforderung besteht darin, dass größere Störungen und der Versorgungswiederaufbau nicht getestet, sondern nur simuliert werden können. Simulationen können jedoch nie die gesamte Komplexität der Realität und alle möglichen Wechselwirkungen erfassen. Aufgrund der steigenden Komplexität wird das Stromsystem ohne entsprechende Gegenmaßnahmen grundsätzlich fehleranfälliger hinsichtlich konzeptionellen Fehlern bei der Planung und Auslegung von Anlagen und Prozessen (z. B. Übersehen von Konstellationen und Effekten), Ausführungsfehlern bei der Realisierung (z. B. Softwarefehler) sowie Fehlern beim Betrieb von Netzen und Anlagen (z. B. Fehleinschätzungen). Handlungsoptionen. Bei der Systemgestaltung gilt es von Anfang an sorgsam abzuwägen, in welchem Maße weitere Komponenten mit zusätzlichen Abhängigkeiten und Fehlerquellen integriert werden können, sodass die Komplexität auch mit Blick auf die Kompetenzen und Prozesse der beteiligten Akteure noch beherrschbar und das Gesamtverhalten robust bleibt. Ein Beispiel ist die Frage des Einsatzes von dezentralen oder zentralen Automatisierungslösungen für Netzbetriebsmittel im Verteilnetz. Für lokal begrenzte Problemstellungen genügen dezentrale Automatisierungslösungen. Diese haben den Vorteil geringer Einstiegskosten. Es sind keine Änderungen an der Netzleitstelle erforderlich und aufgrund der Einfachheit ist eine schnelle Realisierung und Inbetriebnahme möglich. Nachteile dezentraler Automatisierungslösungen sind jedoch u. a. unkoordinierte Regelentscheidungen und komplexe Versionsverwaltung (lokale Datenhaltung/Parametrierung, herstellerspezifische Werkzeuge, Updates schwer automatisierbar). Bei der Einführung von modernen, zentralen Automatisierungslösungen für netzweite Optimierungen, ggf. unter Einbindung von virtuellen Kraftwerken, sollten bei den lokalen Anlagen entsprechende Notfallfunktionen implementiert werden, sodass sich diese bei Ausfall der zentralen Steuerung möglichst systemverträglich verhalten. Bei den betroffenen Unternehmen ist es eine zentrale Managementaufgabe, die Prozesse geeignet zu gestalten und für ausreichende Kompetenzen der Mitarbeiter zu sorgen, sodass mit der steigenden Komplexität umgegangen werden kann und Risiken beherrscht werden. Auf übergeordneter Ebene kann Komplexität sowie damit verbundene Kosten und Risiken durch einheitliche Leitlinien und Standards bezüglich technischen Anforderungen, Abläufen und Prozessen reduziert werden. Ein Beispiel hierfür sind die ENTSO-E Network Codes, die die Leitlinien für den Netzanschluss und -betrieb in ganz Europa vereinheitlichen. Seite 3 von 8
4 3 Handlungsfeld IT-Sicherheit. Angriffe auf die Informations- und Kommunikationstechnik in der Stromversorgung sind kein Zukunftsszenario, sondern finden bereits heute statt. Angriffe können an fast allen Punkten der Wertschöpfungskette erfolgen. Sie sind von besonderer Relevanz, weil durch die zunehmende Verstrickung von Strom- und Kommunikationsnetz Hackerangriffe weitreichende Folgen (Stromausfall) haben können. Beispiele für bereits erfolgte Angriffe auf das Stromversorgungssystem sind Sabotageversuche einer Hackergruppe namens Dragonfly, die Infektion von Erzeugungsanlagen v. a. im Iran mit dem Virus Stuxnet oder aber ein Trojaner namens Havex, der SCADA-Systeme infiziert. Das U.S. Department of Homeland Security meldete im November 2014, dass eine Vielzahl der SCADA-Systeme, die in den USA kritische Infrastrukturen steuern, von einer Variante des Schadprogramms BlackEnergy infiltriert sind. Darunter befinden sich Steuerungssysteme von Öl- und Gaspipelines, der Wasserversorgung und des Stromnetzes. Das Schadprogramm wurde bereits vor längerem injiziert, aber noch nicht aktiviert. Die Bundesregierung reagiert mit dem Entwurf des IT-Sicherheitsgesetzes auf die Bedrohungslage und strebt branchenspezifische Sicherheitsstandards für kritische Infrastrukturen u. a. des Energiesektors an. Im 11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG) werden die Bundesnetzagentur (BNetzA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) verpflichtet, einen Katalog von Sicherheitsanforderungen zu erstellen. Der Entwurf dieses Sicherheitskatalogs wurde Anfang 2014 zur Konsultation veröffentlicht. Ziel der Maßnahmen des Sicherheitskatalogs ist ein angemessener Schutz gegen Bedrohungen für Telekommunikationsund elektronische Datenverarbeitungssysteme, die dem Netzbetrieb dienen. Als wesentliche Maßnahme wird im Sicherheitskatalog die Einführung und Zertifizierung eines Informationssicherheits-Managementsystems (ISMS) nach ISO gefordert, um geeignete Strukturen und Prozessabläufe zur Gewährleistung eines angemessenen IT-Sicherheitsniveaus zu realisieren. Der IT-Sicherheitskatalog konkretisiert dabei, welche Anforderungen bei der Umsetzung der Norm zu beachten sind. Zur ISO27001 gehören nicht nur direkt auf die IT bezogene Vorgaben. Sie umfasst auch verbundene Fragestellungen, u. a. Sicherheitsleitlinien, Organisation der Informationssicherheit, Sicherheit des Personals, Wertemanagement, Zugriffskontrolle, Kryptographie, Schutz vor physischem Zugang und Umwelteinflüssen, Betriebssicherheit, Sicherheit in der Kommunikation, Anschaffung, Entwicklung und Instandhaltung von Systemen sowie Lieferantenbeziehungen. Grundsätzlich haben die Diskussionen des Workshops gezeigt, dass es bei der Weiterentwicklung hin zu einem intelligenteren Stromnetz wichtig ist, die Herausforderungen, die sich für die Gewährleistung der IT- Sicherheit ergeben, von vornherein bei der Auslegung mit zu beachten. Nur so kann erreicht werden, dass der notwendige Schutz des Systems technisch, organisatorisch und kostenmäßig realisierbar ist. Es wurde zudem deutlich, dass für unterschiedliche Spannungsebenen, Netzregionen und verwendete Technologien andere IT-Sicherheitsanforderungen vorliegen können. Eine hundertprozentige Sicherheit ist generell nicht möglich, sondern es ist notwendig, zwischen dem eingesetzten Budget für Sicherheit und möglichen Folgen eines Angriffs auf die IT-Infrastruktur abzuwägen. Auf Hoch- und Höchstspannungsebene existieren Angriffspunkte, die mit hohem Aufwand geschützt werden müssen, da ein erfolgreicher Angriff weitreichende Folgen haben kann. Auf tieferen Spannungsebenen (Mittel- und Niederspannungsnetz) nimmt die Anzahl der Knoten, aber auch die Anzahl der Akteure und die Heterogenität von Lösungen zu. Sie bieten damit ten- Seite 4 von 8
5 denziell leichtere Angriffsziele, gleichzeitig sind die Folgen von Ausfällen wegen des begrenzteren Wirkungskreises geringer. Darüber hinaus hat der Workshop deutlich gemacht, dass es beim Thema IT-Sicherheit nicht nur um die Entwicklung geeigneter Software und Schutzalgorithmen geht, sondern dass der Faktor Mensch eine wesentliche Rolle spielt. Mitarbeiter von Netzbetreibern müssen in der Breite zur IT-Sicherheit sensibilisiert und geschult werden. Darüber hinaus werden für den Betrieb eines ISMS spezielle IT-Sicherheitsbeauftragte mit entsprechenden Kompetenzen und Befugnissen im Unternehmen benötigt. 4 Verfügbarkeit der Kommunikationsinfrastruktur. Die Informationssicherheit zielt auf die Integrität, die Vertraulichkeit und die Verfügbarkeit der zum Einsatz kommenden Systeme ab. Mit Blick auf die Verfügbarkeit ist ein besonderes Augenmerk auf die gegenseitige Abhängigkeit der Verfügbarkeit von IKT-Systemen und der Verfügbarkeit der Stromversorgung zu legen insbesondere auch im Rahmen der Versorgungswiederaufbaukonzepte. Für die Steuerung des Stromnetzes und von Erzeugungsanlagen wird auf verschiedene Kommunikationssysteme (Rundsteuerung, Mobilfunk, Internet) zurückgegriffen. Mit der Umsetzung von Smart-Grid-Konzepten wird die Bedeutung dieser Kommunikationsmöglichkeiten tendenziell weiter zunehmen. Generell ist zu prüfen, wie sich der Ausfall von Kommunikationssystemen auf das Stromnetz auswirkt und die im Stromnetz als Grundprinzip geforderte (n-1)-sicherheit auch hinsichtlich der Verfügbarkeit der verwendeten IKT-Systeme anwenden lässt, oder ob andere, beispielsweise probabilistische Ansätze als Grundlage verwendet werden müssen. Der IKT-Sektor weist eine im Vergleich zur Energiewirtschaft deutlich höhere Entwicklungsgeschwindigkeit auf. Es besteht daher die Möglichkeit, dass Kommunikationswege, die dem Stand der Technik entsprechend heute als sicher gelten, zukünftig und ggf. mit einer kurzen Frist als nicht mehr ausreichend sicher zu erachten sind. Dies ist mit Blick auf ggf. in dezentralen Energieanlagen in der Breite eingesetzte Technologien zu beachten, die dann ausgetauscht oder abgesichert werden müssten. Bei der Weiterentwicklung der Versorgungswiederaufbaukonzepte ist das Zusammenspiel zwischen Netzund Kommunikationsinfrastruktur besonders zu beachten. Öffentliche Kommunikationssysteme wie z. B. Mobilfunk stehen bei einem Stromausfall, wenn überhaupt, nur für eine begrenzte Zeit zur Verfügung. Der Systemwiederaufbau muss daher auch ohne sie erfolgen können. Auch zukünftig wird ein grundlegender Versorgungswiederaufbau auf Basis von großen konventionellen Kraftwerken und Pumpspeicherwerken sowie unter Mithilfe benachbarter Netzgebiete erfolgen. Beim sukzessiven Zuschalten von Netzabschnitten während des Versorgungswiederaufbaus ist es notwendig, dass sich diese in einem definierten Zustand befinden. Es müssen daher technische Lösungen zur Verfügung stehen, dezentrale Energieanlagen auch ohne öffentliche Kommunikationsnetze gezielt abregeln zu können. Alternativ muss sichergestellt sein, dass sich die Anlagen nach einem Blackout von sich aus geeignet für einen kontrollierten Versorgungswiederaufbau verhalten. Seite 5 von 8
6 5 Fazit. Der Workshop IT-Sicherheit und robustes Regelverhalten in Smart Grids hat deutlich die Herausforderungen aufgezeigt, die sich mit zunehmender intelligenter Steuerung im Stromnetz ergeben. Dabei sind v. a. die Handlungsfelder Komplexitätsbeherrschung, IT-Sicherheit und die gegenseitige Abhängigkeit der Verfügbarkeit der Stromversorgung und der Kommunikationsnetze zu berücksichtigen. Wesentlich für die Beherrschung der zunehmenden Komplexität und die Gewährleistung der Informationssicherheit ist es, bei der Planung von Lösungen zur Weiterentwicklung des Stromnetzes zum einen zwischen dem Nutzen durch Optimierungsmöglichkeiten und den entstehenden Risiken abzuwägen. Zum anderen gilt es, robuste Rückfalllösungen zu realisieren, die im Fehlerfall eine Netzverträglichkeit des Betriebsmittels mittels lokaler Steuerung sicherstellen. Im Bereich Informationssicherheit sind durch den IT-Sicherheitskatalog der BNetzA und des BSI sowie durch das geplante IT-Sicherheitsgesetz wichtige Rahmenbedingungen in Vorbereitung, um sicherzustellen, dass die Netzbetreiber in angemessenem Maße die Voraussetzungen zur Gewährleistung der Informationssicherheit in ihrem Handlungsbereich treffen. Es ist zu prüfen, ob durch das Zusammenspiel der den Einzelakteuren auferlegten Pflichten auch die Sicherheit und Robustheit des Gesamtsystems in ausreichendem Maße gewährleistet wird. Die Netzbetreiber sind dafür verantwortlich, die notwendigen Strukturen und Prozesse in ihren Unternehmen zu implementieren sowie die benötigten Kompetenzen und die grundsätzliche Sensibilität für Informationssicherheit bei ihren Mitarbeitern aufzubauen. Es gilt, die Konzepte für die Sicherheit der IKT und die Konzepte für robuste Stromnetze zusammenzubringen, um zu schlüssigen Gesamtlösungen zu kommen. Seite 6 von 8
7 Die dena veranstaltete den Workshop im Rahmen des Projekts Effiziente Energiesysteme - Information und Dialog für eine zukunftsfähige Energieversorgung. Weitere Informationen zu dem Projekt finden Sie unter Kooperationspartner Workshop: Gefördert durch: Kooperationspartner Effiziente Energiesysteme: Medienpartner: Seite 7 von 8
8 Bei Interesse oder Rückfragen wenden Sie sich bitte an: Deutsche Energie-Agentur GmbH (dena) Hannes Seidl Energiesysteme und Energiedienstleistungen Chausseestraße 128 a Berlin Tel: +49 (0) Fax: +49 (0) seidl@dena.de Internet: Seite 8 von 8
Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrZusammenspiel ÜNB VNB in Hinblick auf SDL Berlin, 15. Mai 2014
Zusammenspiel ÜNB VNB in Hinblick auf SDL Berlin, 15. Mai 2014 Quelle: dena-studie SDL2030 Zusammenfassung der zentralen Ergebnisse der Studie, Deutsche Energie-Agentur, 11.02.2014 2 Alle in der Tabelle
MehrGuck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity
Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrErste Erfahrungen mit dem SDL- Bonus für Windenergieanlagen und Herausforderungen für andere Erzeugungsanlagen
Erste Erfahrungen mit dem SDL- Bonus für Windenergieanlagen und Herausforderungen für andere Erzeugungsanlagen EnergieVerein Fachgespräch Zukunftsfähigkeit deutscher Energienetze Berliner Energietage 2010,
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrDas Energiekonzept der Bundesregierung Bremse oder Antrieb für eine gestärkte Rolle der Stadtwerke im Energiemarkt?
Das Energiekonzept der Bundesregierung Bremse oder Antrieb für eine gestärkte Rolle der Stadtwerke im Energiemarkt? Stadtwerke-Workshop: Perspektiven für Kraftwerksinvestitionen im zukünftigen Energiemix
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrSmart Grids und das Maßnahmen- Puzzle der Energiewende Rudolf Martin Siegers, Leiter Siemens Deutschland
Smart Grids und das Maßnahmen- Puzzle der Energiewende Rudolf Martin Siegers, Leiter Siemens Deutschland Seite 1 Die Energiewende eine Jahrhundertaufgabe Weltweite Aufgabe Die Energiesysteme der Welt müssen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrBHKW und Wärmepumpe von Endkunden fernsteuern
1 BHKW und Wärmepumpe von Endkunden fernsteuern Wind und Sonne geben zunehmende den Takt der Energieerzeugung vor. Um die erneuerbaren Energien besser in das Stromnetz integrieren zu können, koordiniert
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrOrganische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und
27. Juni 2007 RF 70602 Organische Photovoltaik: Auf dem Weg zum energieautarken Haus Referat von Dr. Gerhard Felten Geschäftsleiter Zentralbereich Forschung und Vorausentwicklung anlässlich des Starts
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAusbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH
Ausbau der Netzinfrastruktur im Spannungsfeld Zentralisierung / Dezentralisierung Torsten Maus, Vorsitzender der Geschäftsführung, EWE NETZ GmbH Vortrag auf der Regionalkonferenz Energiewende 2020 Oldenburg,
Mehr1 GRUNDLAGEN SMART ENERGY. 1.1 Die Vision Smart Energy. 1.1.1 Zielsetzung Einführung intelligenter Messsysteme
Grundlagen Smart Energy 1 GRUNDLAGEN SMART ENERGY 1.1 Die Vision Smart Energy 1.1.1 Zielsetzung Einführung intelligenter Messsysteme Smart Energy - intelligentes Stromnetz heißt die Vision, bei der die
MehrMarktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen
Marktplatz für Haushalts- & Gewerbekunden: Von Feedbacksystemen über dynamische Tarife bis hin zu Steuersignalen Dr. Wolfram Krause Vortrag Dr. Tanja Schmedes Abt. Forschung und Entwicklung, EWE AG Gesamtprojektleiter
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSmart Grid Umfrage www.cleanenergy-project.de www.gcpr.de www.gcpr.net Copyright GlobalCom PR-Network GmbH Juli 2011
CleanEnergy Project 1 2 Die folgende Präsentation fasst die Ergebnisse der im Juli 2011 von GlobalCom PR-Network und CleanEnergy Project durchgeführten Studie zum Thema Smart Grid zusammen. Mehr als 1.000
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrKomplexe Netzwerke Robustheit
Ernst Moritz Arndt Universität Greifswald 19. 6. 2009 Komplexe Netzwerke Robustheit Dr. Matthias Scholz www.network-science.org/ss2009.html 7 Robustheit Wie robust ist ein Netzwerk bei Ausfall von Knoten?
MehrAbstract Pierre-Alain Graf CEO Swissgrid AG, Laufenburg Master in Law Master in Business Administration
Abstract Pierre-Alain Graf CEO Swissgrid AG, Laufenburg Master in Law Master in Business Administration 20. März 2014 «Wie gestalten wir einen Schweizer Strommarkt?» Jederzeit ausreichend mit Strom versorgt
MehrWas ist ein Smart Grid?
European Technology Platform Was ist ein Smart Grid? Übersicht über neue Versorgungsstrukturen: Virtuelle Kraftwerke Micro Grids Netz-Event Smart Grid Fachgespräch Deutsche Umwelthilfe Forum Netzintegration
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrWarum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt
Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt 01.09.2015 Dr. Heinrich Gartmair TenneT auf einen Blick Europas erster grenzüberschreitender ÜNB Fakten & Zahlen 2014 (in Klammern:
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDie Direktvermarktung von
Sonja Hemke Die Direktvermarktung von Strom aus Windenergie 13. Fachgespräch der Clearingstelle EEG, 23. November 2012 Inhalt 1. Marktprämienmodell im Jahre 2012 Rückblick 2. Managementprämien Verordnung
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrUrteil des OLG Oldenburg:
Urteil des OLG Oldenburg: Grundsätzliches zu den Begriffen der Anlage und Inbetriebnahme bei Biogasanlagen Paluka Sobola & Partner Neupfarrplatz 10 93047 Regensburg Tel. 0941 58 57 1-0 Fax 0941 58 57 1-14
MehrDurch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen
PRESSEINFORMATION Simulation erhöht Ausbringung Durch die virtuelle Optimierung von Werkzeugen am Computer lässt sich die reale Produktivität von Servopressen erhöhen Göppingen, 04.09.2012 Pressen von
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrInformationsblatt zum Einspeisemanagement bei EEG/KWK-Anlage im Netzgebiet der Stadtwerke Eutin GmbH
Informationsblatt zum Einspeisemanagement bei EEG/KWK-Anlage im Netzgebiet der Stadtwerke Eutin GmbH Stand 01/2013 Inhalt 1. Allgemeines... 2 2. Anwendungsbereich... 2 3. Technische Realisierung... 3 4.
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrEWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute
PRESSEINFORMATION mit der Bitte um kurzfristige Veröffentlichung Remscheid, 15.04.11 Netze / Herr Giera TelDaFax Stromkunden werden in Remscheid von der EWR ersatzversorgt Wie in den letzten Monaten den
MehrInformationen: Strompreise für Haushaltskunden 2013
Informationen: Strompreise für Haushaltskunden 2013 Grundsätzlich setzt sich der Strompreis aus drei Bestandteilen zusammen: a) Den Kosten für die Erzeugung, Beschaffung, den Vertrieb sowie Service und
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrE-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen
Das E-Energy-Leuchtturmprojekt in der Modellregion Cuxhaven E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Dr.
MehrFamilie Wiegel. Solarstrom vom eigenen Dach. In Kooperation mit: www.stadtwerke-erfurt.de/solar
Familie Wiegel Solarstrom vom eigenen Dach. In Kooperation mit: www.stadtwerke-erfurt.de/solar Werden Sie Ihr eigener Stromerzeuger. Die SWE Energie GmbH versorgt Kunden zuverlässig und zu fairen Preisen
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrAusbau der Niederspannungsnetze minimieren Durch Integration dezentraler Speicher
Ausbau der Niederspannungsnetze minimieren Durch Integration dezentraler Speicher Solarenergie-Förderverein Deutschland (SFV) Dipl.-Ing. Wolf von Fabeck Vordringliches Problem: Anschluss von Solarstromanlagen
MehrENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014
ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Strategische Unternehmensberatung RG Energy GmbH Eching am Ammersee Juli 2014 ENERGIEWIRTSCHAFT IM WANDEL CHANCEN NUTZEN! Der Umbau der Energieversorgung in
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrErstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum
Erstellung des integrierten kommunalen Klimaschutzkonzeptes für die Samtgemeinde Sottrum Das Protokoll zur Auftaktveranstaltung am 06. Mai 2015 Tag, Zeit: Ort: 06.05.2015, 19:00 bis 21:00 Uhr Sitzungssaal
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrAnforderungen an die Verteilnetze der Zukunft
Anforderungen an die Verteilnetze der Zukunft Smart Grids-Gespräche für Verteilnetzbetreiber, 23. Juli 2014 Verband für Energie- und Wasserwirtschaft Baden-Württemberg e. V. 1 Ausgangslage Verband für
MehrSeminareinladung - Netzbetrieb & IT -
Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,
Mehr3E-Mehrfamilienhaus. Eigenerzeugung, Eigenverbrauch, Elektromobilität in einem Mehrfamilienhaus. Messung Strom. kwh. Messung Strom. kwh.
3E-Mehrfamilienhaus Eigenerzeugung, Eigenverbrauch, Elektromobilität in einem Mehrfamilienhaus PV-Wechselrichter AC DC Wärme Bewohner Messung Strom kwh Strom Kommunikation Vorlauf (Heizung) Rücklauf (Heizung)
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrFlexibilität für die Energiewende
Flexibilität für die Energiewende Dr. Sönke Häseler Research Fellow Institut für Recht und Ökonomik / Kompetenzzentrum Nachhaltige Universität Hamburg Kommunales Infrastruktur-Management, Berlin, 21. Juni
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrMieterstrom. Finanzielle Vorteile durch umweltschonende Stromerzeugung direkt an Ihren Objekten.
Mieterstrom Mieterstrom. Finanzielle Vorteile durch umweltschonende Stromerzeugung direkt an Ihren Objekten. Jetzt mit unseren Lösungen in die Energiezukunft starten! Klimaaktiv! www.mainova.de Die Energiezukunft
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrAm Beispiel Pair-Programming
BLENDED-LEARNING Am Beispiel Pair-Programming 1 WAS IST PAIR- PROGRAMMING? Pair-Programming oder Programmieren in Paaren ist eine zentrale Technik aus dem extreme Programming (XP). Zwei Entwickler arbeiten
Mehrder Stadt Köln und der RheinEnergie AG für die SmartCity Cologne
Fünf Gründe der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne Plattform für Unternehmen Produkte und Leistungen in der Praxis erproben und verbessern, sowie die Möglichkeit mit anderen Unternehmen
MehrWorkshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten
Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrBericht aus dem Fachforum 3: Dezentrale Erzeugung und Energiemanagement
Bericht aus dem Fachforum 3: Dezentrale Erzeugung und Energiemanagement Bernd Engel TU Braunschweig Institut für Hochspannungstechnik und Elektrische Energieanlagen elenia Sebastian Lehnhoff OFFIS Institut
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrStatt Erzeugungsanlagen abzuschalten, könnte Strom in S10-Hauskraftwerke eingespeichert werden.
E3/DC GmbH Vertriebspartner E3/DC Name: Petra Richter Telefon: 0541 760 268 63 Mail: petra.richter@e3dc.com Datum: 08.10.2014 store2market Sehr geehrter Vertriebspartner, das store2market Programm der
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrÄnderungen bei der Windenergie
Clearingstelle EEG - 9. Fachgespräch Das EEG 2012 Änderungen bei der Windenergie Assessor iur. Christoph Weißenborn / BDEW Berlin, 09. September 2011 Energie- und Wasserwirtschaft e.v. www.bdew.de Änderungen
Mehr