IKT-Sicherheitsportal

Größe: px
Ab Seite anzeigen:

Download "IKT-Sicherheitsportal"

Transkript

1 Mag. Wolfgang Ebner IKT-Sicherheitsportal Internetportal zur Förderung und Stärkung der IKT- und Cyber-Sicherheit in Österreich Oktober 2014

2 Agenda Eckdaten Bedrohungslandschaft und Motivation Funktionen des Portals Auftraggeber und Kooperationspartner Zielgruppenspezifische Handlungsempfehlungen Portalservices Themenbeispiele 2

3 Eckdaten Strategische Maßnahme der Nationalen IKT-Sicherheitsstrategie und der Österreichischen Strategie für Cyber Sicherheit Interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft Internetportal, das sich ausschließlich der IKT- und Cyber-Sicherheit widmet Adressiert alle betroffenen Zielgruppen und Sektoren und unterstützt Einsteiger/innen und Expert/innen Dient der Förderung und nachhaltigen Stärkung der IKT- und Cyber-Sicherheitskultur in Österreich 3

4 Ein Blick auf die aktuelle Bedrohungslandschaft Cyberkriminelle Techn. Versagen Menschl. Versagen Höhere Gewalt Exploits Hacking Denial of Service SPAM Phishing / Pharming Schadsoftware Onlinebetrug Fehler / Störungen IKT Prozesse Mensch Sicherheitsschwachstellen Verletzung der Privatsphäre Zugangsverletzung Identitätsmissbrauch Datenmanipulation Datendiebstahl Datenverlust Systemausfall Image- Schäden Finanzielle Schäden Complianceverletzungen vereinfachte Darstellung! 4

5 Ein Beispiel aus Sicherheitsstudien Wie häufig treten neue Sicherheitsschwachstellen auf? Wie kritisch sind diese Sicherheitsschwachstellen? Wie oft handelt es sich dabei um Zero-Day-Sicherheitsschwachstellen? Wo treten diese Sicherheitsschwachstellen auf? 5

6 Ein Beispiel aus Sicherheitsstudien Wie häufig treten neue Phishing-Mails und -Webseiten auf? Welche Sektoren sind am stärksten betroffen? Welche Kategorien treten auf häufigsten auf? Wie häufig treten neue Schadprogramme auf? 6

7 Motivation Eine zukunftsorientierte IKT-Sicherheit muss neben den technischen und organisatorischen Aspekten verstärkt den Faktor Mensch berücksichtigen. [Nationale IKT-Sicherheitsstrategie Österreich] IKT- und Cyber-Sicherheit Technik Faktor Mensch Organisation 7

8 Funktionen des Portals Alle betroffenen Zielgruppen und Sektoren Sensibilisierung & Bewusstseinsbildung Beratung & Unterstützung Zielgruppenspez. Handlungsempfehlungen Aktuelles Redaktionelle Beiträge News Verlinkung Content-Syndication Verlinkung Betrieb und Weiterentwicklung Portalredaktion und Redaktionsgremien Kooperationspartner Internet- Webseiten Auftraggeber und Betreiber 8

9 Auftraggeber und Kooperationspartner Initiatoren & Auftraggeber - Bundesministerium für Finanzen - Bundeskanzleramt - A-SIT Zentrum für sichere Informationstechnologie Austria 38 Kooperationspartner - Bundesministerien - Landesregierungen - Behörden - Universitäten, Fachhochschulen und Forschungsinstitute - Unternehmen, Vereine und Interessensvertretungen 9

10 Alle Kooperationspartner Bundeskanzleramt Bundesministerium für Arbeit, Soziales und Konsumentenschutz Bundesministerium für Finanzen Bundesministerium für Gesundheit Bundesministerium für Inneres Bundesministerium für Landesverteidigung und Sport Bundesministerium für Unterricht, Kunst und Kultur Bundesministerium für Verkehr, Innovation und Technologie Bundesministerium für Wirtschaft, Familie und Jugend ADV Arbeitsgemeinschaft für Datenverarbeitung AIT Austrian Institute of Technology GmbH Amt der NÖ Landesregierung A-SIT Zentrum für sichere Informationstechnologie Austria A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Bundeskammer der Architekten und Ingenieurkonsulenten Bundesrechenzentrum GmbH Cyber Security Austria Fachhochschule Campus Wien Fachhochschule St. Pölten GmbH Fachhochschule Technikum Wien FH OÖ Studienbetriebs GmbH Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) ISPA - Internet Service Providers Austria Kuratorium Sicheres Österreich LSZ Consulting Magistrat der Stadt Wien nic.at Internet Verwaltungs- und Betriebsgesellschaft m. b. H. Österreichische Nationalbank oiip - Österreichisches Institut für Internationale Politik Österreichische Datenschutzbehörde (DSB) Österreichische Staatsdruckerei GmbH Österreichisches Institut für angewandte Telekommunikation (ÖIAT) Rundfunk und Telekom Regulierungs-GmbH (RTR- GmbH) SBA Research ggmbh Technische Universität Wien TÜV TRUST IT GmbH Wiener Krankenanstaltenverbund Wirtschaftskammer Österreich Bundessparte Information und Consulting 10

11 Von der Strategie zur Umsetzung Nationale IKT- Sicherheitsstrategie Umsetzungskonzept Demo- Portal Strategieerstellung Konzeption Umsetzung IKT- Sicherheitsportal Verlinkung Freecards Release 2.0 Release 3.0 Redaktionsgremien Go-Live Vorstellung (PK) Verbreitung Weiterentwicklung 06/ / /

12 Zielgruppen Anwender/innen Kinder & Jugendliche Eltern Lehrende Konsument/ innen Generation 60plus Mitarbeiter/ innen Entwickler/innen und Betreiber/innen Unternehmer/ innen Öffentliche Verwaltung Sicherheitsforschung Stakeholder nationaler Initiativen Nationale Sicherheitsinitiativen 12

13 Zielgruppenspezifische Handlungsempfehlungen Kinder & Jugendliche Eltern Lehrende 10 Tipps: So surfst du sicher DOs & DON'Ts im Internet , SPAM & Phishing Computersicherheit Tauschbörsen Ich im Netz Belästigung & Cyber-Mobbing Online-Shopping Handy & Smartphone Internet-Abzocke Dating Quellen prüfen und angeben Wer hilft mir weiter? Die wichtigsten Tipps für Eltern Kinder im Internet Kinder beim Einstieg begleiten Kinder vor Risiken schützen Websites für Kinder Rat und Hilfe 10 Tipps für die Schule Internet-Sicherheit in der Schule Cyber-Mobbing Datenschutz Soziale Netzwerke Handy und Smartphone Urheberrechte und Quellenkritik Ungeeignete Inhalte Computerspiele Rat und Hilfe 13

14 Zielgruppenspezifische Handlungsempfehlungen Konsument/innen Generation 60plus Mitarbeiter/innen Die 10 wichtigsten Tipps Online-Shopping Bezahlen im Netz Online-Auktionen Soziale Netzwerke Communities, Foren, Chats Homepage & Weblog SPAM, Phishing, Viren Kontaktbörsen Filesharing & Streaming Cybercrime Internet am Arbeitsplatz Anonymität & Identität E-Government Rat und Hilfe Die 10 wichtigsten Tipps Informationen im Internet Kommunikation im Internet Einkaufen im Internet Bankgeschäfte im Internet Unterhaltung und Zeitvertreib Computer-Sicherheit E-Government Rat und Hilfe Computer- und Datensicherheit Passwort-Sicherheit Internet-Sicherheit -Sicherheit Gefährliche Schadprogramme E-Government Rat und Hilfe 14

15 Zielgruppenspezifische Handlungsempfehlungen Unternehmer/innen Öffentliche Verwaltung Sicherheitsforschung Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben Industrielle Sicherheit E-Government E-Business-Statistik Rat und Hilfe Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben E-Government-Konventionen Sichere E-Government-Lösungen E-Government-Statistik Rat und Hilfe Forschungsinstitute Forschungsprojekte Forschungsförderung Industrielle Sicherheit Weiterführende Informationen 15

16 Zielgruppenspezifische Handlungsempfehlungen Aus-, Fort- und Weiterbildungsangebote Nationale Sicherheitsinitiativen Aus- und Weiterbildung Beratung und Sensibilisierung CERTs Daten- und Konsumentenschutz IT-Notfall- und Krisenübungen Koordination und Strategie Meldestellen Qualitätskennzeichnungen Strategische Infrastrukturen Weiterführende Informationen Über 60 Angebote und Initiativen in Österreich - Ausbildung an Schulen - Aus- und Fortbildung für Lehrende - Aus- und Weiterbildung an Universitäten und Fachhochschulen - Kursangebote zur Weiterbildung - Bildungsangebote der Verwaltungsakademien Beratungsangebote und Sensibilisierungsinitiativen - Für Kinder & Jugendliche - Für Eltern - Für Lehrende - Für Konsument/innen - Für Unternehmer/innen Meldestellen - Internetkriminalität - Kinderpornografie und Sextourismus - Nationalsozialistische Wiederbetätigung - Stopline 16

17 Portalservices Informatives News Publikationen Veranstaltungen Aktuelle Warnungen Cybermonitor Sicherheitswarnungen Beratung Online Ratgeber Sicherheitshandbuch Weiterführende Informationen Weiteres Service in Planung Behörden & Institutionen 17

18 Portalservices News Newsmeldungen Fachbeiträge Publikationen Neuerscheinungen Neue Veranstaltungshinweise Neue Gefährdungstrends Publikationen Broschüren und Leitfäden Checklisten Folder Konventionen Sicherheitsberichte Sicherheitshandbücher Sicherheitsstandards Sicherheitsstrategien und -initiativen Sicherheitsstudien und -analysen Unterrichtsmaterialien Veranstaltungen Übersicht über - nat. u. internat. Veranstaltungen - Kampagnen & Initiativen 18

19 Portalservices Cybermonitor SPAM & Internetbetrug Phishing & Identitätsdiebstahl Schadsoftware & Infektionen Exploits & Schwachstellen Denial of Service & Störfälle Hacking und Datenlecks Spear Phishing & Spionage Sicherheitswarnungen Warnungen über IT-Sicherheitsprobleme, die einen wichtigen Teil der in Österreich installierten Systeme betreffen Online Ratgeber Facebook-Sicherheit Smartphone-Sicherheit IT-Infrastruktur-Sicherheit 19

20 Portalservices Sicherheitshandbuch Unterstützung bei der Etablierung eines umfassenden ISMS - Aufgaben - Prozesse - Sicherheitsmaßnahmen Behörden & Institutionen Aufklärung und Strafverfolgung Aus-, Fort- und Weiterbildung CERTs Daten- und Konsumentenschutz Sicherheitsforschung Koordination und Strategie Meldestellen Nachrichtendienste Prüfung, Zertifizierung und Akkreditierung Schutz strategischer Infrastrukturen Sensibilisierung und Beratung 20

21 Themenbeispiel DOs & DON'Ts im Internet Kinder & Jugendliche 10 Tipps: So surfst du sicher DOs & DON'Ts im Internet , SPAM & Phishing Computersicherheit Tauschbörsen Ich im Netz Belästigung & Cyber-Mobbing Online-Shopping Handy & Smartphone Internet-Abzocke Dating Quellen prüfen und angeben Wer hilft mir weiter? Was ist im Netz verboten? Pornografie im Internet NS-Wiederbetätigung Hacking Beleidigung & Co. 21

22 Themenbeispiel Kinder vor Risiken schützen Eltern Die wichtigsten Tipps für Eltern Kinder im Internet Kinder beim Einstieg begleiten Kinder vor Risiken schützen Websites für Kinder Rat und Hilfe Internet-Abzocke Privatsphäre Cyber-Mobbing Computer- und Online-Sucht Handynutzung 22

23 Themenbeispiel Internet-Sicherheit in der Schule Lehrende 10 Tipps für die Schule Internet-Sicherheit in der Schule Cyber-Mobbing Datenschutz Soziale Netzwerke Handy und Smartphone Urheberrechte und Quellenkritik Ungeeignete Inhalte Computerspiele Rat und Hilfe Einbeziehung in den Unterricht Nutzung für den Unterricht Internet- und Handy-Policy Tipps für die Elternarbeit Services für Lehrende 23

24 Themenbeispiel SPAM, Phishing und Viren Konsument/innen Spam Die 10 wichtigsten Tipps Online-Shopping Bezahlen im Netz Online-Auktionen Soziale Netzwerke Communities, Foren, Chats Homepage & Weblog SPAM, Phishing, Viren Kontaktbörsen Filesharing & Streaming Cybercrime Internet am Arbeitsplatz Werbe- s (ECG-Liste) Phishing erkennen Viren & Co. Passwort-Sicherheit 24

25 Themenbeispiel Computer-Sicherheit Generation 60plus Die 10 wichtigsten Tipps Informationen im Internet Kommunikation im Internet Einkaufen im Internet Bankgeschäfte im Internet Unterhaltung und Zeitvertreib Computer-Sicherheit E-Government Rat und Hilfe Schutz vor Computerviren Auf Vireninfektionen reagieren Umgang mit Passwörtern Sichere Passwörter erstellen 25

26 Themenbeispiel Gefährliche Schadprogramme Mitarbeiter/innen Computer- und Datensicherheit Passwort-Sicherheit Internet-Sicherheit -Sicherheit Gefährliche Schadprogramme E-Government Rat und Hilfe Infektionen erkennen Allgemeine Schutzmaßnahmen Schutzmaßnahmen im Internet Auf Vireninfektionen reagieren 26

27 Themenbeispiel Sicherheitsmanagement Unternehmer/innen Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben Industrielle Sicherheit E-Government E-Business-Statistik Rat und Hilfe Risikomanagement Outsourcing und Cloud Computing Personelle Maßnahmen Computersicherheit und Virenschutz Netzwerksicherheit 27

28 Themenbeispiel ISO/IEC Normenreihe Öffentliche Verwaltung Sicherheitsmanagement Sicherheitshandbücher Sicherheitsnormen Weitere Normen und Standards Rechtliche Vorgaben E-Government-Konventionen Sichere E-Government-Lösungen E-Government-Statistik Rat und Hilfe ISO/IEC ISMS-Anforderungen ISO/IEC ISMS-Management ISO/IEC Risikomanagement ISO/IEC Business Continuity ISO/IEC Cyber Security 28

29 Themenbeispiel Forschungsinstitute Sicherheitsforschung Forschungsinstitute Forschungsprojekte Forschungsförderung Industrielle Sicherheit Weiterführende Informationen Außeruniversitäre Forschungseinrichtungen Forschungsinstitute und Forschungsgruppen an Fachhochschulen Forschungsinstitute und Forschungsgruppen an Universitäten 29

30 Themenbeispiel Forschungsinstitute Nationale Sicherheitsinitiativen Aus- und Weiterbildung Beratung und Sensibilisierung CERTs Daten- und Konsumentenschutz IT-Notfall- und Krisenübungen Koordination und Strategie Meldestellen Qualitätskennzeichnungen Strategische Infrastrukturen Weiterführende Informationen E-Commerce Quality und M-Commerce Quality Gütesiegel Europäisches Datenschutz-Gütesiegel ISO/IEC Zertifikat Österreichisches E-Commerce Gütezeichen 30

31 Internetportal zur Förderung und Stärkung der IKT- und Cyber-Sicherheit in Österreich

Das Österreichische Informationssicherheitshandbuch. Manfred Holzbach Oliver Pönisch A-SIT

Das Österreichische Informationssicherheitshandbuch. Manfred Holzbach Oliver Pönisch A-SIT Das Österreichische Informationssicherheitshandbuch Neuerungen 2013-2014 Manfred Holzbach Oliver Pönisch A-SIT manfred.holzbach@a-sit.at 1 Themen About A-SIT About Informationssicherheit Sicherheitshandbuch:

Mehr

Monitoring zur Datensicherheit in Österreich (DaMon)

Monitoring zur Datensicherheit in Österreich (DaMon) Monitoring zur Datensicherheit in Österreich (DaMon) Dr. Stefan Fenz (Technische Universität Wien) Univ. Prof. Dr. A Min Tjoa (Technische Universität Wien) Univ. Prof. Dr. Sylvia Kritzinger (Universität

Mehr

Relaunch des Internetportals "Unternehmerinnen in Hessen. www.unternehmerinnen-in-hessen.de

Relaunch des Internetportals Unternehmerinnen in Hessen. www.unternehmerinnen-in-hessen.de Relaunch des Internetportals "Unternehmerinnen in Hessen Grobkonzept - nur zum internen Gebrauch www.unternehmerinnen-in-hessen.de 200grad 1 Das Internetportal "Unternehmerinnen in Hessen" wird interaktiv!

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives Petra Newrly, Projektleiterin, MFG Baden-Württemberg Die neue Medienkompetenz: Wie IKT die europäische Wissensgesellschaft

Mehr

(0 27 42) 9005 - Bezug BearbeiterIn Durchwahl Datum Annemarie Eißert 16625 20. März 2012

(0 27 42) 9005 - Bezug BearbeiterIn Durchwahl Datum Annemarie Eißert 16625 20. März 2012 AMT DER NIEDERÖSTERREICHISCHEN LANDESREGIERUNG Gruppe Land- und Forstwirtschaft Abteilung Landwirtschaftliche Bildung 3430 Tulln, Frauentorgasse 72-74 Amt der Niederösterreichischen Landesregierung, 3430

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

SENIOR/INNEN BEIM EINSTIEG IN DIE DIGITALE WELT BEGLEITEN. Telfs, 30. September 2015 DI Barbara Amann-Hechenberger

SENIOR/INNEN BEIM EINSTIEG IN DIE DIGITALE WELT BEGLEITEN. Telfs, 30. September 2015 DI Barbara Amann-Hechenberger SENIOR/INNEN BEIM EINSTIEG IN DIE DIGITALE WELT BEGLEITEN Telfs, 30. September 2015 DI Barbara Amann-Hechenberger Das ÖIAT (www.oiat.at) Das Österreichisches Institut für angewandte Telekommunikation (ÖIAT)

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen?

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September

Mehr

Informationswege im Web 2.0

Informationswege im Web 2.0 Informationswege im Web 2.0 Ein Schulprojekt mit integrierter Lehrerfortbildung über Portale, Wikis, Twitter und Co. Einblick in Nachrichtenwege des Web 2.0 Projekt mit Journalisten und Medienpädagogen

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Workshop E-Mail-Sicherheit: Was Provider beitragen können. Umsetzbarkeit in Österreich. Harald Kapper, 5.11.2015, Wien

Workshop E-Mail-Sicherheit: Was Provider beitragen können. Umsetzbarkeit in Österreich. Harald Kapper, 5.11.2015, Wien Workshop E-Mail-Sicherheit: Was Provider beitragen können Umsetzbarkeit in Österreich Harald Kapper, 5.11.2015, Wien 1 Die ISPA vertritt die Internetwirtschaft Gegründet 1997 Über 200 Mitglieder aus den

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at Gültig ab: 26. November 2012 Präambel/Zweck Das IKT-Sicherheitsportal ist eine ressortübergreifende

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0 Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer

Mehr

Medienpädagogische Elternabende. Barbara Lenke.

Medienpädagogische Elternabende. Barbara Lenke. Medienpädagogische Elternabende ElternMedienLotse Projektbeschreibung Projektträger und Finanzierung Ausgangslage und Projektziele Projektstruktur Projektdurchführung Aus- und Fortbildung der EML Vermittlung

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Gender Mainstreaming (GM) Leitfäden und Checklisten

Gender Mainstreaming (GM) Leitfäden und Checklisten Gender Mainstreaming (GM) Leitfäden und Checklisten Stand: April 2005 Frauen sind anders...... Männer auch! Seite 1 von 8 Die Entwicklung von Instrumenten, vor allem von Leitfäden und Checklisten ist ein

Mehr

IT Security Simulation

IT Security Simulation IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Internet und Handy Segen oder Fluch? www.saferinternet.at

Internet und Handy Segen oder Fluch? www.saferinternet.at Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Weiterführende Linksammlung 1

Weiterführende Linksammlung 1 Weiterführende Linksammlung 1 Urheberrecht, Datenschutz & Co. 1 Urheberrecht 1 Datenschutz 1 Weiteres 1 Fotoportale 1 1 Hilfeseiten 2 Creative Commons Lizenzsmodell 2 Fotos + Geotags 2 Anleitungen 2 Interessante

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Online-Glücksspiel: Vielfalt und Herausforderungen aus der Sicht von Jugendlichen

Online-Glücksspiel: Vielfalt und Herausforderungen aus der Sicht von Jugendlichen Online-Glücksspiel: Vielfalt und Herausforderungen aus der Sicht von Jugendlichen Mag. Bernhard Jungwirth, M.Ed. Fachtagung Online-Glücksspiel, 17. Juni 2013 Co-funded by the European Union EU-Initiative

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Sicher und kompetent in in die die IKT-Zukunft

Sicher und kompetent in in die die IKT-Zukunft Sicher und kompetent in in die die IKT-Zukunft efit21, die die digitale Agenda für Bildung, Kunst und Kultur eröffnet ein neues Kapitel in der strategischen Weiterentwicklung unseres Bildungssystems unter

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Die soziale Dimension in der Hochschulbildung

Die soziale Dimension in der Hochschulbildung Die soziale Dimension in der Hochschulbildung Workshop 3 Vereinbarkeit von Studium und Beruf Eva Werner, Rektorin der IMC FH Krems Kernfrage Welche Herausforderungen ergeben sich aus dem Spagat zwischen

Mehr

E-Commerce Recht Organisatorisches

E-Commerce Recht Organisatorisches Mag. iur. Dr. techn. Michael Sonntag E-Commerce Recht Organisatorisches E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung und Mikroprozessortechnik

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Netzwerknewsletter Mai 2013

Netzwerknewsletter Mai 2013 1 von 6 04.06.2013 15:00 Falls Sie diesen Newsletter nicht korrekt angezeigt bekommen, klicken Sie bitte hier. Netzwerknewsletter Mai 2013 Liebe Leserin, lieber Leser, im Mai-Newsletter erwarten Sie ein

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Meine Entscheidung zur Wiederaufnahme der Arbeit

Meine Entscheidung zur Wiederaufnahme der Arbeit Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Übersicht Pressemappe zur Kommunale

Übersicht Pressemappe zur Kommunale Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Gemeinderat auf Draht

Gemeinderat auf Draht doit-regional-programm Abschlusskongress 4. Mai 2007, Ulm Gemeinderat auf Draht Weiterbildung E-Government für Gemeinderäte und kommunalpolitisch Aktive 1. Warum E-Government als Weiterbildungsthema? 2.

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Energie- und Umweltagentur Niederösterreich (enu)

Energie- und Umweltagentur Niederösterreich (enu) Energie- und Umweltagentur Niederösterreich (enu) Dr. Herbert Greisberger Geschäftsführer Was ist enu? Die Energie- und Umweltagentur NÖ (enu) ist DIE gemeinsame Anlaufstelle für alle Energie- und Umweltfragen!

Mehr

Donau-Universität Krems Zentrum für E-Government. E-Government Weiterbildung als Antwort auf aktuelle Herausforderungen www.donau-uni.ac.

Donau-Universität Krems Zentrum für E-Government. E-Government Weiterbildung als Antwort auf aktuelle Herausforderungen www.donau-uni.ac. E-Government Weiterbildung als Antwort auf aktuelle Herausforderungen www.donau-uni.ac.at/e-gov 1. Forschung & Beratung (2001) Aus- & Weiterbildung (2002) Partner & Netzwerk Forschung & Beratung Konzept

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten

Mehr

Die Leitperspektive Verbraucherbildung im Unterricht

Die Leitperspektive Verbraucherbildung im Unterricht FAIRNESS TRANSPARENZ VERTRAUEN Die Leitperspektive Verbraucherbildung im Unterricht Was ist Verbraucherbildung? Ziel von Verbraucherbildung ist es, Themen aus dem Alltag von Schülerinnen und Schülern aufzugreifen

Mehr

Teil 1: Technik und Datenschutz

Teil 1: Technik und Datenschutz Teil 1: Technik und Datenschutz Fragen für C), B) und A) 1. Welche Ziele verfolgen die "Strategischen Vorgaben für die Informatik in der Landesverwaltung"? 2. Beschreiben Sie Aufbau und Arbeitsweise eines

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

Smart Mürz - Entwicklung einer Smart City Region Mürz. Kick-Off-Meeting

Smart Mürz - Entwicklung einer Smart City Region Mürz. Kick-Off-Meeting Smart Mürz - Entwicklung einer Smart City Region Mürz Kick-Off-Meeting 16.10.2014 Ablauf Begrüßung und Vorstellungsrunde Das Projekt Smart Mürz Ziele Inhalte Angestrebte Ergebnisse Ihre Wünsche für die

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Retargeting. Begleiten Sie als Unternehmen Ihre Kunden in der digitalen Welt! Mag. Gabriele MATIJEVIC-BEISTEINER Leitung Partnermanagement, twyn group

Retargeting. Begleiten Sie als Unternehmen Ihre Kunden in der digitalen Welt! Mag. Gabriele MATIJEVIC-BEISTEINER Leitung Partnermanagement, twyn group Retargeting Begleiten Sie als Unternehmen Ihre Kunden in der digitalen Welt! Mag. Gabriele MATIJEVIC-BEISTEINER Leitung Partnermanagement, twyn group twyn group, 2013 VIDEO Von der Laufkundschaft zur Surfkundschaft!

Mehr

Fachstelle für Kinder- und Jugendfragen. Worbstrasse 211 3073 Gümligen

Fachstelle für Kinder- und Jugendfragen. Worbstrasse 211 3073 Gümligen Fachstelle für Kinder- und Jugendfragen Worbstrasse 211 3073 Gümligen Faszination virtuelle Welt Chancen und Risiken Neuer Medien Programm des Informationsteils Begrüssung/Programm/Zielsetzung Input: Faszination

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten

The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten Inhalt GS1 Germany-Studie zum Informationsverhalten von Konsumenten durchgeführt durch GfK Nutzungsverhalten

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Flipchart- und Fotoprotokoll 1. Sozialraumkonferenz SR 1

Flipchart- und Fotoprotokoll 1. Sozialraumkonferenz SR 1 Michaela Strapatsas_Institut für Mediation November 2015 1 Michaela Strapatsas_Institut für Mediation November 2015 2 Sozialraum 1 im World-Café Wir planen für eine gemeinsame Zukunft Unsere Herausforderungen

Mehr

IKB0001 5 II 0110 CI 23.Mai 14. [ Farbe / W/S / S/W ] [ A / A / A ] [ erweiterte Suche ]

IKB0001 5 II 0110 CI 23.Mai 14. [ Farbe / W/S / S/W ] [ A / A / A ] [ erweiterte Suche ] 1 von 6 26.05.2014 08:23 [ Farbe / W/S / S/W ] [ A / A / A ] [ erweiterte Suche ] [ PRODUKTE & PREISE ] [ OTS AUSSENDEN ] [ FEEDS ] [ NEWSLETTER ] Aussender: [ ISPA Internet Service Providers Austria ]

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Jugend will sich-er-leben

Jugend will sich-er-leben Mensch und Arbeit. Im Einklang. Jugend will sich-er-leben die Berufsschulaktion der DGUV Handwerkskammer Bremen 12.07.2012 Inhaltsverzeichnis - das System der gesetzlichen Unfallversicherung - die DGUV

Mehr

Fragebogen Ehrensache! Vermittlungsstelle für bürgerschaftliches Engagement (für Einrichtungen)

Fragebogen Ehrensache! Vermittlungsstelle für bürgerschaftliches Engagement (für Einrichtungen) Fragebogen Ehrensache! Vermittlungsstelle für bürgerschaftliches Engagement (für Einrichtungen) Dieser Fragebogen richtet sich an Verbände, Initiativen, Vereine und Institutionen, die für konkrete Aufgaben

Mehr

Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17

Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17 Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17 Wir möchten, dass Ihre Bewerbung erfolgreich ist - bitte beachten Sie daher bei der Planung Ihres Projekts folgende Punkte:

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr