Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München

Größe: px
Ab Seite anzeigen:

Download "Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München"

Transkript

1 Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München

2 Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin an der Universität St. Gallen Professorin für Informations- und Kommunikationsmanagement an der Universität St. Gallen Professorin für Digitale Medien in Dienstleistung und Verwaltung an der Universität Bremen Seit Dezember 2004 Professorin für Wirtschaftsinformatik an der Universität der Bundeswehr München Mitglied und 2012/2013 Forschungsdekanin der International Graduate Schoolon Networks, Information Technology & Innovation Management NITIM zum Thema Krisenmanagement Mitglied im Steuerkreis IT-Sicherheitsnetzwerk München Mitglied im Forschungszentrum CODE der UniBW München April

3 Business Kontinuität in unsicheren Zeiten Lechner - Innovations and IT 3

4 Wie lange dauert es bis Erfindungen optimal genutzt werden? - ca. 40 Jahre April

5 Die wichtigste Innovation... des 20. Jahrhunderts (computerworld.de) der TIME-Industrie (Stähler: Business Model Innovation) aller Zeiten (Time Magazine, CNN) April

6 IT-Sicherheit kritischer Infrastrukturen Definition: "Kritische Infrastrukturen sind Organisationen oder Einrichtungen mitwichtigerbedeutungfürdas staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkendeversorgungsengpässe, erheblichestörungender öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.." Neun Sektoren: 1. Energie, 2. Transport und Verkehr, 3. Informationstechnikund Telekommunikation, 4. Finanz-und Versicherungswesen, 5. Gesundheit, 6. Staatund Verwaltung, 7. Wasser, 8. Medien und Kultur, 9. Ernährung. April

7 IT-Sicherheit kritischer Infrastrukturen Spezifische Herausforderungen Produktionsanlagen, Prozessautomation, Steuerungs-und Regelungstechnik Sensornetzwerke Spezial-Hardware & -Software Historisch gewachsene IT- Landschaften Wettbewerbund Kosteneffizienz Ultimo Ratio -ganzabschalten, Funktionalitätenabschalten, in geschützte Rechenzentren oder zu Dienstleistern auslagern- ist häufig keine Option Bedrohungen Verwendung Windows XP StuxNet, Duqu mtan Heartbleet Estland, DualUse Szenare Vernetzung Automatisierung Synergieeffekte Dominoeffekte (Physische) Schädenfürdie Allgemeinheit April

8 Die Einordnung von IT-Sicherheit kritischer Infrastrukturen, IT- Sicherheit und Business Continuity IT-Sicherheit IT-Sicherheit kritischer Infrastrukturen Business- Continuity Robustness Resilience April

9 Szenar: MittelständischeMolkerei die Perspektivenvon klassischer IT-Sicherheit, IT-Sicherheit kritischer Infrastrukturen sind unterschiedlich IT-Sicherheit Schwerpunkt: Unterstützungsprozesse, Management Schutzziele: Rezepturen, Verfahren, Reporting, Daten Umsetzung: Tools, Prozessrahmenwerke, Standards IT-Sicherheit kritischer Infrastrukturen Schwerpunkt: Produktion Schutzziele: 24/7 Korrekter Ablauf der Produktionsverfahren Business Continuity Schwerpunkt: 24/7 Betrieb Kosteneffizienzder Produktionund der Überwachung der Produktion April

10 Projekte zu Sicherheit und Kritische Infrastrukturen: Was ist so spezifisch an diesen Projekten? Beispiel: Lapointe, L., & Rivard, S. (2005). A MULTILEVEL MODEL OF RESISTANCE TO INFORMATION TECHNOLOGY IMPLEMENTATION. MIS Quarterly, 29(3), Resultatder Forschung: Konzeptionalisierungvon Threats und Resistance, Modell der Entwicklung von Widerständen gegem neue, (sicherere) IT-Technologieen Merkmale: Einführung eines IT-Systems im Emergency Room Kritische Infrastruktur Entscheidungen über Leben und Tod Hierarchisches System mit definierten Verantwortlichkeiten Erfolg nur wenn es allen Stakeholdern imalltagnutzt. April

11 Nietzsche und Schumpeter beschreiben kreative Zerstörung und ihre Rollen in der wirschaftlichen Weiterentwicklung Und wer einschöpferseinmußimgutenund Bösen: wahrlich, der muß ein Vernichter erst sein und Werte zerbrechen. Die Eröffnungneuer, fremder odereinheimischermärkteund die organisatorische Entwicklung vom Handwerksbetrieb und der Fabrik zu solchen Konzernen wie dem U.S.-Steel illustrieren den gleichen Prozess einer industriellen Mutation wenn ich diesen biologischen Ausdruck verwenden darf, der unaufhörlich die Wirtschaftsstruktur von innen herausrevolutioniert², unaufhörlichdie altestrukturzerstört und unaufhörlich eine neue schafft. DieserProzess der schöpferischen Zerstörung istdas fürden KapitalismuswesentlicheFaktum. Darin bestehtder Kapitalismusund darin muss auch jedes kapitalistische Gebilde leben. April

12 Die Zukunft Zum Mitmachen METHODEN ÖFFNUNGUND PARTIZIPATION April

13 Schöpferische Zerstörung Krisen - Change - Innovationen: Ein Spannungsfeld positiv negativ April

14 Beispiel: IdeenwettbewerbalsInstrument des Innovationsmanagements und Change Managements Die Kräfte: Positiv- Ideenmanagement als Instrument des Innovationsmanagements Negativ- Change Management zu Kosteneinsparungen Methode: Ideenwettbewerb als organisationsinternes Open Innovation Instrument. Ergebnisse Die prämierten Ideen waren ein Vielfaches der Kosten des Ideenwettbewerbs wert Konstruktive Ideen, positives Klima, hohe Beteiligung der Mirarbeiter Ideen, die in den Schubladen lagern, werden eingebracht Einbeziehung der Mitarbeiter in den Change Prozess Mitarbeiter setzen sich positiv mit den Veränderungen auseinander. Fazit: Open Innovation funktioniert auch bei schwierigen Themen. April

15 Methoden : Open Innovation für IT-Sicherheit kritischer Infrastrukturen Ziel: Open Innovation zur Entwicklung von IT-Sicherheitsstrategieen in Cyberdefense und Business Continuity Strategie von Betreibern kritischer Infrastrukturen Methode Open Innovation (Interaktive Wertschöpfung) Einbeziehung von Mitarbeitern, Partnern, Kunden. in die Cyberdefense und Business Continuity Strategie von Betreibern kritischer Infrastrukturen April

16 Methoden: IT-Security Matchplay Serious Gaming für IT-Sicherheit kritischer Infrastrukturen Ziel: Validierung von Angriffsvektoren und Abwehrmaßnahmen Methode: Wargame im Matchplay Modus April

Professur für Wirtschaftsinformatik Universität der Bundeswehr München

Professur für Wirtschaftsinformatik Universität der Bundeswehr München Professur für Wirtschaftsinformatik Universität der Bundeswehr München Prof. Dr. Ulrike Lechner BICC Open Labs - Lehrstühle öffnen ihre Türen - Professur Wirtschaftsinformatik 12. Juli 2011 BICC Open Labs

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

Transformationsaspekte und Models of Change: Wie kann gesellschaftlicher Wandel angestoßen werden?

Transformationsaspekte und Models of Change: Wie kann gesellschaftlicher Wandel angestoßen werden? Transformationsaspekte und Models of Change: Wie kann gesellschaftlicher Wandel angestoßen werden? Überlegungen aus dem UFOPLAN-Vorhaben Transformationsstrategien und Models of Change für nachhaltigen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit

Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Berlin, 10.07.2015 5. Fachtagung Infrastruktursicherheit Video auf Grund der Größe entfernt 2 3 Quelle: c't 2014, Heft 9 4 5 Quelle: ZDF Foto und Montage: Kerstin Bänsch Nachrichten über Hacker, die sich

Mehr

Wirtschaft und nachhaltige Innovationen. Neue Chancen durch Beteiligung?

Wirtschaft und nachhaltige Innovationen. Neue Chancen durch Beteiligung? Wirtschaft und nachhaltige Innovationen. Neue Chancen durch Beteiligung? Prof. Dr. Birgit Blättel-Mink Bremen, Juni 2012 Nachhaltige Wettbewerbskultur Drei aktuelle Prozesse im Kontext nachhaltigem Wirtschaftens

Mehr

MatrixPartner Beratungs GmbH

MatrixPartner Beratungs GmbH MatrixPartner Beratungs GmbH Unternehmensprofil München/Düsseldorf, im Mai 2014 Die MatrixPartners GmbH ist seit über 15 Jahren als Unternehmensberatung aktiv Zahlen, Daten und Fakten (Auszug) Team & Standorte

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

2.0 aus Erfahrung lernen

2.0 aus Erfahrung lernen Enterprise 20Fallstudien 2.0 aus Erfahrung lernen Prof. Dr. Andrea Back Institut für Wirtschaftsinformatik, Universität St. Gallen Prof. Dr. Michael Koch Forschungsgruppe Kooperationssysteme, Universität

Mehr

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015

Kritische Infrastruktur und Bevölkerungsschutz. Ringvorlesung an der TU Darmstadt 17/06/2015 Kritische Infrastruktur und Bevölkerungsschutz Ringvorlesung an der TU Darmstadt 17/06/2015 DGSMTech FF Braunschweig, THW Bochum BUW / Prof. Fiedrich Berliner Feuerwehr, BF Stuttgart, BF Bochum Bundesamt

Mehr

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation von Sarah Yaqub Die Fragestellung 18.06.15 Sarah Yaqub Social Software in der Führungskräftekommunikation 2 Die Fragestellung

Mehr

im Management von Enterprise 2.0

im Management von Enterprise 2.0 Reifegradmodelle im Management von Enterprise 2.0 Textbeitrag aktualisiert (i.vgl. zum Proceedingsband) publiziert auf: http://www.scribd.com Prof. Dr. Andrea Back Competence Network IWI-HSG Enterprise

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 - Sicherheitsaspekte bei Offshore Windparks aus Sicht der Maritimen Notfallvorsorge Hans-Werner Monsees Leiter des Havariekommandos 1 Kritische

Mehr

Programm zur Führungskräfteentwicklung des Management Systems Network

Programm zur Führungskräfteentwicklung des Management Systems Network Hans-Gerd Servatius Programm zur Führungskräfteentwicklung des Management Systems Network Düsseldorf 2013 Themenschwerpunkt 1: Strategische Führung, M&A, Organisation (1) 1.1 Wettbewerbsvorteile mit leistungsfähigen

Mehr

Ideenmanagement 2.0. Von der Ideenverwaltung zur kollaborativen Innovation. Vortrag auf der KnowTech 2012 25. Oktober 2012

Ideenmanagement 2.0. Von der Ideenverwaltung zur kollaborativen Innovation. Vortrag auf der KnowTech 2012 25. Oktober 2012 Ideenmanagement 2.0 Von der Ideenverwaltung zur kollaborativen Innovation Vortrag auf der KnowTech 2012 25. Oktober 2012 Dr. Hermann Löh Senior Consultant +49 176 1043 1353 Hermann.Loeh@bridging-it.de

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau

Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau CfP Teilkonferenz: IT-Sicherheit für Kritische Infrastrukturen Leitung Prof. Dr. Benedikt Buchner, Universität Bremen Dr. Dr. Albrecht

Mehr

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

OSEK / OSEKtime - ein Vergleich

OSEK / OSEKtime - ein Vergleich OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

der Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und digitale Gesellschaft

der Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und digitale Gesellschaft Deutscher Bundestag Drucksache 17/... 17. Wahlperiode 02.03.2010 Stand: 24. Februar 2010 Antrag der Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und

Mehr

Lean und agil_umbruch.indd 3 05.09.11 19:18

Lean und agil_umbruch.indd 3 05.09.11 19:18 Lean und agil_umbruch.indd 3 05.09.11 19:18 Lean und agil_umbruch.indd 4 05.09.11 19:18 1.1 Das Ganze Muster wahrnehmen... 16 Trends erkennen... 18 Handlungsfelder identifizieren... 21 1.2 Die Teile Die

Mehr

Innovationsmanagement. TQU BUSINESS GMBH Ein Steinbeis-Unternehmen

Innovationsmanagement. TQU BUSINESS GMBH Ein Steinbeis-Unternehmen Innovationsmanagement TQU BUSINESS GMBH Ein Steinbeis-Unternehmen Inhalt Stimmen zum Thema Innovation Faktoren für nachhaltigen Unternehmenserfolg Was ist Innovation? Was ist Innovationsmanagement? Das

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

"Externes Ideenmanagement und Open Innovation über das Internet als Instrument zur Steigerung des Innovationspotenzials von Spezialbibliotheken"

Externes Ideenmanagement und Open Innovation über das Internet als Instrument zur Steigerung des Innovationspotenzials von Spezialbibliotheken "Externes Ideenmanagement und Open Innovation über das Internet als Instrument zur Steigerung des Innovationspotenzials von Spezialbibliotheken" Ursula Georgy This document appeared in JARA - Forschungszentrum

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion

Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Aktivitäten im Bereich Risikomanagement Institut für Industriebetriebslehre und Industrielle Produktion Dr. Michael Hiete, Mirjam Merz Institut für Industriebetriebslehre und Industrielle Produktion (IIP)

Mehr

Chancen und Risiken von Open Innovation

Chancen und Risiken von Open Innovation Chancen und Risiken von Open Innovation Zürich, 24. November 2009 Warum sind die Zuschauer besser? Folie 2 Warum immer der Publikumsjoker? Folie 3 Die Antwort lautet The Wisdom of Crowds Die Weisheit der

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Weiterbildungsangebote des Sommersemesters 2014 für Personalangehörige der Universität des Saarlandes

Weiterbildungsangebote des Sommersemesters 2014 für Personalangehörige der Universität des Saarlandes Gliederung: Weiterbildungsangebote des Sommersemesters 2014 für Personalangehörige der Universität des Saarlandes 1. Innovationsmanagement 2 2. Projektmanagement 3 3. Kooperations- und Führungskultur 4

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015 Trends und Prognosen zur IT-Sicherheit Ausstellerbefragung zur it-sa 2015 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 360 Befragungszeitraum: 19.08. bis 04.09.2015 Rücklaufquote:

Mehr

DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION

DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION Dr. Daniel Jeffrey Koch Fraunhofer IAIS 19. Oktober 2015 1 Die Fraunhofer-Gesellschaft Forschen für die

Mehr

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG JEDOCH NICHT RICHTIG EINGESCHÄTZT WERDEN. Miserre Consulting Your Experts for Marketing & Communications

Mehr

Technologiewandel und Digitalisierung. Chancen für den Verkehr

Technologiewandel und Digitalisierung. Chancen für den Verkehr BMVI Expertennetzwerk Wissen Können Handeln Technologiewandel und Digitalisierung. Chancen für den Verkehr Fritz Busch Technische Universität München Lehrstuhl für Verkehrstechnik Berlin, 19. April 2016

Mehr

Presseinformation 17.09.2012

Presseinformation 17.09.2012 Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Zuhören ist der halbe Erfolg.

Zuhören ist der halbe Erfolg. Zuhören ist der halbe Erfolg. Der Dialog die andere Hälfte. Bürgerbeteiligung 2.0 Ihr moderner Bürgerdialog. GUTES WERKZEUG, HALBE ARBEIT. icrowd entwickelt virtuelle Orte und digitale Werkzeuge, um Bürger

Mehr

Social Business Innovation Cultural Change

Social Business Innovation Cultural Change Collaboration & CoCreation mit Kunden. Eine kleine Geschäftsreise durch Social Tools und Formate. @AndreasHBock 4. Juli 2013 Workshop Collaboration & CoCreation @betahaus @Berlin #coco01 Social Business

Mehr

Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance hilft, Ihre Kunden besser zu verstehen

Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance hilft, Ihre Kunden besser zu verstehen Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

27.Januar 2015 IPK, Berlin

27.Januar 2015 IPK, Berlin Datensouveränität Fachhochschule Brandenburg Herausforderung und Ansa tze für den IT-Schutz Kritischer Infrastrukturen - neue Technologie zur Erkennung und Einda mmung von Cyberangriffen 27.Januar 2015

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0

Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Schneller, besser, kostengünstiger: Systemkompetenz Industrie 4.0 Dr. Reinhard Ploss Vorstandsvorsitzender Infineon Technologies AG Wien, 3. April 2014 Degree of complexity Industrielle Kompetenz: Europa

Mehr

PROJEKTÜBERSICHT SYSTEMISCHES INNOVATIONSMANAGEMENT IM MITTELSTAND

PROJEKTÜBERSICHT SYSTEMISCHES INNOVATIONSMANAGEMENT IM MITTELSTAND PROJEKTÜBERSICHT SYSTEMISCHES INNOVATIONSMANAGEMENT IM MITTELSTAND München/Bremen, im April 2014 AUSTRIA GERMANY SWITZERLAND SLOVAKIA CHINA USA KUNDENNAME PROJEKTNAME PRÄSENTATION TT. MMM. 20YY IMP 1 DIE

Mehr

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement

Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Forschungsprofil des Lehrstuhls Technologie- und Innovationsmanagement Geschäftsmodellinnovationen Embedded Systems Wahrnehmung von Technologien Neue Medien im Innovationsmanagement E-Mobility Lehrstuhl

Mehr

Übersicht (Studiengang, Studiendauer, akademische Grade und FH-Institutionen) Advanced Electronic Engineering. Applied Image and Signal Processing

Übersicht (Studiengang, Studiendauer, akademische Grade und FH-Institutionen) Advanced Electronic Engineering. Applied Image and Signal Processing Fachhochschul-Studiengänge und akademische Grade Übersicht (Studiengang, Studiendauer, akademische Grade und FH-Institutionen) BACHELOR-, MASTER- UND DIPLOMSTUDIEN Ingenieurwissenschaftliche Studiengänge

Mehr

FORUM BÜRGERORIENTIERUNG

FORUM BÜRGERORIENTIERUNG Bürgerengagement und Bürgerorientierung Ein Überblick 19. Europäischer Verwaltungskongress 2014 FORUM BÜRGERORIENTIERUNG Bremen, 27. Februar 2014 Dr. Serge Embacher, Berlin Übersicht a) Logik der Verwaltung

Mehr

Crowdbusiness. Die Ideen der vielen bündeln - Erfolgsfaktoren und Beispiele aus der Praxis. Reinhard Willfort Linz 10. Juni 2015

Crowdbusiness. Die Ideen der vielen bündeln - Erfolgsfaktoren und Beispiele aus der Praxis. Reinhard Willfort Linz 10. Juni 2015 Crowdbusiness Die Ideen der vielen bündeln - Erfolgsfaktoren und Beispiele aus der Praxis Reinhard Willfort Linz 10. Juni 2015 Inhalt Die Kräfte der Crowd im Innovationsmanagement Vom Crowdsourcing zum

Mehr

Innovative E-Learning-Lösungen für das virtuelle Lernen. Nicole Meinholz 10. Oktober 2013

Innovative E-Learning-Lösungen für das virtuelle Lernen. Nicole Meinholz 10. Oktober 2013 Innovative E-Learning-Lösungen für das virtuelle Lernen Nicole Meinholz 10. Oktober 2013 elearning 2013 IMC AG 2 Die Wachstumstreiber der digitalen Bildung IMC AG 3 Challenges in Corporate Learning IMC

Mehr

DevOps in der Praxis. Alexander Pacnik 24.11.2015

DevOps in der Praxis. Alexander Pacnik 24.11.2015 DevOps in der Praxis Alexander Pacnik 24.11.2015 Einführung... DevOps Versuch einer Definition Alexander Pacnik IT Engineering & Operations Project Management inovex GmbH 2 Einführung... DevOps Versuch

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Hartmut Fiedler, Staatssekretär a.d. Dresden/Leipzig/Chemnitz, Oktober 2015. Digitalisierung und Industrie 4.0

Hartmut Fiedler, Staatssekretär a.d. Dresden/Leipzig/Chemnitz, Oktober 2015. Digitalisierung und Industrie 4.0 Hartmut Fiedler, Staatssekretär a.d. Dresden/Leipzig/Chemnitz, Oktober 2015 Digitalisierung und Industrie 4.0 S T R UKTURIERUNG SENSIBILISIERUNG I MPLEMENTIERUNG Inhalte Strukturierung Was kann mit Digitalisierung

Mehr

Extremhochwasser hinter Deichen

Extremhochwasser hinter Deichen Extremhochwasser hinter Deichen am Beispiel Bobenheim-Roxheim Einwohnerversammlung in Bobenheim-Roxheim 22.01.2014 Prof. Dr. Robert Jüpner(TU Kaiserslautern) Corinna Gall(Uniwasser GmbH, Kaiserslautern)

Mehr

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus.

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen. www.ausecus. Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme Wir sorgen für die Sicherheit Ihrer Anlagen www.ausecus.com Was passiert, wenn Ihre Produktionsanlage ausfällt? Mit einem

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Wissensmanagement aus gesamtheitlicher Sicht zwischen Mensch, Organisation und Technologie

Wissensmanagement aus gesamtheitlicher Sicht zwischen Mensch, Organisation und Technologie Change is a constant process, stability is an illusion. Wissensmanagement aus gesamtheitlicher Sicht zwischen Mensch, Organisation und Technologie Mag. (FH) Silvia Pehamberger, 2007-11-27 Agenda 1. Vorstellung

Mehr

Studiengang Sem. Akad. Grad Ort. Advanced Electronic Engineering. Applied Image and Signal Processing

Studiengang Sem. Akad. Grad Ort. Advanced Electronic Engineering. Applied Image and Signal Processing Fachhochschul-Studiengänge und akademische Grade Übersicht (Studiengang, Studiendauer, akademische Grade und FH-Institutionen) BACHELOR-, MASTER- UND DIPLOMSTUDIEN Ingenieurwissenschaftliche Studiengänge

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

IT-Security Anforderungen für Industrie x.0

IT-Security Anforderungen für Industrie x.0 IT-Security Anforderungen für Industrie x.0 Hannover Messe, Forum Industrial IT 8. April 2014 Dr. Lutz Jänicke CTO Übersicht Industrie 1.0 4.0 Industrie 3.0 Security heute Office-IT und Industrial IT Hintergründe

Mehr

Organisation 2.0. Die Unternehmensstruktur der Zukunft. Junge Mitarbeiter erwarten immer mehr eine Kultur

Organisation 2.0. Die Unternehmensstruktur der Zukunft. Junge Mitarbeiter erwarten immer mehr eine Kultur Organisation 2.0 Die Unternehmensstruktur der Zukunft. Junge Mitarbeiter erwarten immer mehr eine Kultur von Vernetzung und Response. Inhalt 1 Die Arbeitswelt der Digital Natives 2 Facebook als Feuerprobe

Mehr

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Eco-Trialog am 13.02.2013 Jörg Bujotzek Agenda 01 Bisherige Landschaft der IT-Management-Tools 02 Ausgewählte IT-Trends 03 Auswirkungen

Mehr

Studieren am Olympiapark

Studieren am Olympiapark Studieren am Olympiapark Fachhochschulstudium mit staatlichem Hochschulabschluss Bachelor of Arts (B.A.) PR- und Kommunikationsmanagement Privat studieren - staatlich abschließen Das Studium Privat studieren

Mehr

Spezialisierungskatalog

Spezialisierungskatalog Spezialisierungskatalog Inhaltsverzeichnis: 1. Friedrich Schiller Universität 2. TU Ilmenau 3. FH Erfurt 4. FH Jena 5. FH Nordhausen 6. FH Schmalkalden 7. BA Gera 8. BA Eisenach 1. Friedrich-Schiller-Universität

Mehr