Gefahrenabwehr im internationalen Seeverkehr
|
|
- Anneliese Schwarz
- vor 8 Jahren
- Abrufe
Transkript
1 Gefahrenabwehr im internationalen Seeverkehr Thementag Positionierung und Sicherheit 23. Mai 2011
2 Vorstellung, gegründet 1995 Auftragsforschung: BSR-InnoShip - Baltic Sea cooperation for reducing ship and port emissions, Interreg IV B- Projekt /Europäische Union Forschungsinformationssystem des BMVBS AWB Seeschifffahrt/Seehäfen sowie Binnenschifffahrt/ Binnenwasserstraßen/Binnenhäfen Quellen-Senken-Analyse der Güterströme für M-V, Ministerium für Verkehr, Bau und Landesentwicklung Qualitätsmanagement der Hafen-Entwicklungsgesellschaft Rostock, HERORostock Innovationsnetzwerk Logistikregion Wismar - Kooperationsförderung in der maritimen Güterlogistik für den Wirtschaftsraum Wismar, Programm WtW Regionales Flächenkonzept für die hafenaffine Entwicklung im Wirtschaftsraum Rostock, Ministerium für Verkehr, Bau und Landesentwicklung Konferenzen: Baltic Maritime Symposium, Baltisches Verkehrsforum (mit DVWG), Jahreskonferenzen
3 Sicherheit und Gefahrenabwehr betriebliche Sicherheit (safety): sicherer Schiffsverkehr und -betrieb, Vermeidung von Unfällen und Umweltschäden Abwehr äußerer Gefahren (security) Schutz der Schiffe vor Benutzung zu Terrorakten und zur illegalen Einschleusung von Personen oder Schmuggelware, der Ladung vor Diebstahl und Raub, der Besatzung vor Überfällen und Geiselnahme
4 Bedrohungen durch terroristische Anschläge Wirkungsrichtungen : Sicherheit der Schifffahrt selbst vor terroristischen Anschlägen, Missbrauch von Schiffen auf traditionellen Handelswegen als Anschlagmittel oder Transportmittel für terroristisches Material oder Terroristen. Denkbare Szenarien u.a.: - Beschuss aus der Ferne, - Einbringen und Zünden von Sprengkörpern, - vorsätzliches Rammen von Schiffen oder Anlagen (USS Cole), - Versenken von Schiffen in Hafenzufahrten/Schleusen, - Absichtliche Umweltverschmutzung durch Schiffe, - Beschädigung von Überwachungs-, Steuerungs- u. IKT-Einrichtungen, - Manipulation von Umschlaggeräten, Verpackungen, Produktleitungen/Armaturen, - Geiselnahme an Bord (Achille Lauro 1985), - Raub von Sendungen ("hijack scenario") - Fälschung/ Vortäuschung einer legitimen Sendungsidentität zur illegalen Verschiffung terroristischer Materialien ("Trojan horse scenario")
5 Maßnahmen zur Gefahrenabwehr Strategien: SENSIBILISIERUNG, ZIELSCHUTZ, ANPASSUNG Rechtliche Grundlage: Internationaler Code für die Gefahrenabwehr auf Schiffen und in Hafenanlagen (International Ship and Port Facility Security - ISPS Code) seit 1. Juli 2004 in Kraft als Ergänzung des SOLAS-Übereinkommens detaillierte Sicherheitsanforderungen an Schiffe und an die unmittelbare Schnittstelle Schiff-Hafen, u.a.: - Zutrittskontrollen und sperren, - Sicherheitsbeauftragte in Reedereien, auf Schiffen und in Häfen, - die Ausarbeitung von Gefahrenabwehrplänen und - die Definition von drei Gefahrenstufen.
6 ISPS Reeder Maßnahmen - Risikobewertung - Genehmigter Plan zur Gefahrenabwehr - Festlegung von Gefahrenbeauftragten für die Schiffe und die Reederei (Ship Security Officer (SSO) bzw. Company Security Officer (CSO)) - Ausbildung, Schulung und Übungen - Aufzeichnungspflichten, Führen einer lückenlosen Stammdatendokumentation zum Schiff - Ausrüstungspflicht und Betriebspflicht eines automatischen Indentifizierungssystems (AIS) und Einrichtung eines sog. Stillen Alarms (ship security alarm system - SSAS) für akute Gefahrenlagen; - Schiffsidentifikationsnummer an der Außenhaut des Schiffes
7 Long Range Identification and Tracking - LRIT Ergänzung von SOLAS, Kap.V verabschiedet durch Maritime Safety Committee (MSC 81) der IMO 2006: ab gebaute Schiffe (andere ab ) müssen über Einrichtungen verfügen, die direkt über das Satellitennavigationssystem (GNSS) im Normalbetrieb alle 6h (wenn nötig alle 15min) Kennung, Position, Datum und Zeitpunkt der Positionsermittlung übermitteln. LRIT ist nicht mit AIS verbunden und sendet keine Funksignale, Informationen werden nur dazu Berechtigten zugänglich kann auch für Verkehrssicherung, S&R und Umweltschutz eingesetzt werden
8 ISPS Hafen Risikobewertung Festlegung von Gefahrenbeauftragten Genehmigter Plan zur Gefahrenabwehr (durch DA) mit baulichen und organisatorische Maßnahmen, u. a.: - Umzäunung der Anlagen - 24-Stunden-Service am Gate mit neuen Zugangskontrollsystemen - Einführung von Mitarbeiter- und Besucher-Identifikationssystemen - Bestreifung und Rund-um-die-Uhr-Überwachung des Geländes insbesondere durch Video- und Infrarotkameras - Verstärkte Überwachung des Güterumschlags - Überwachung der Proviantannahme für das Schiff durch Terminalbeschäftigte und Begleitung der Schiffsanlieferer zum Schiff - Einrichtung und Überwachung von "Restricted Areas" auf der Anlage - Durchführung von regelmäßigen Übungen auch zur Evakuierung der Anlage
9 USA SAFE Port Act "Security and Accountability for Every Port Act of 2006" (SAFE Port Act) rechtliche Grundlage für CSI (Container Security Initiative) und C-TPAT (Customs - Trade Partnership Against Terrorism), 24-Stunden-Regel der USA (Dez. 2002): Manifestdaten an US- Zoll spätestens 24 Stunden vor Verladung U.a. 22 größten Häfen des Landes verpflichtet, alle Container mit Strahlungsdetektoren zu überprüfen strategischer Plan zur Erhöhung der Sicherheit in internationalen Lieferketten gefordert. Kongress - "House Resolution No % "Container Scanning" ab 1. Juli 2012 in den Abgangshäfen (inzwischen auf 2014 verschoben)
10 EU - integrierte Meeresüberwachung Wirksamkeit der Sicherheitsoperationen auf See erhöhen und die Kosten senken betrifft: Sicherheit und Gefahrenabwehr im Schiffsverkehr, Grenzkontrollen, Meeresverschmutzung und Meeresumwelt, Fischereiaufsicht allgemeine Durchsetzung von Rechtsvorschriften Verteidigung Wirtschaftsinteressen der EU SafeSeaNet - Plattform für den Austausch maritimer Daten zwischen den Seeschifffahrtsbehörden der EU-Mitgliedstaaten sowie Norwegens und Islands, verwaltet durch EMSA
11 Übergreifende Konzepte: Lieferkettensicherheit Lieferkettensicherheit / supply chain security: Identifikation und Beseitigung von Sicherheitslücken bzw. sicherheitsrelevanter Schwachstellen innerhalb der Supply Chain zur Gewährleistung der Lieferkettenintegrität. wirtschaftlichen Umsetzung von Sicherheitsnormen, -gesetzen, - verordnungen, -vereinbarungen und zertifizierungen ISO Schiffe und Meerestechnik - Sicherheitsmangementsysteme für die Lieferketten. Prüfung aller wichtigen Sicherheitsaspekte in der gesamten Lieferkette der Schiffs- und Meerestechnik. Bereiche: Finanzierung, Produktion, Informationsmanagement, Infrastruktur für Verpackung, Lagerung und Transport von Gütern.
12 Übergreifende Konzepte: Schutz kritischer Infrastrukturen BSI: "Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Technische Basisinfrastrukturen (Transport, Energieversorgung, Kommunikation), Wasserversorgung und Abwasserentsorgung Soziaökonomische DL-Infrastrukturen:Finanz- u. Versicherungswesen, Gesundheitswesen, Ernährung, Notfall- und Rettungswesen, Katastrophenschutz Parlament, Regierung, Verwaltung, Justiz, Medien und Kulturgüter
13 Bedrohungen - Piraterie Vorgehensweisen: Hafenüberfälle, Lösegelderpressungen, Schiffsübernahmen seeräuberisch handelnde Terrorgruppen globale Kosten ca Mrd. USD/a, direkte Aufwendungen der Schifffahrt für Lösegelder, Versicherungsprämien, Umwege und Sicherheitsmaßnahmen der Reeder in Höhe von 3,4-8,9 Mrd. USD/a wirtschaftliche Bedeutung eher als Ärgernis denn Bedrohung für den internationalen Handel
14 Bedrohungen - Piraterie
ISPS Code Hintergründe und Ziele
ISPS Code Hintergründe und Ziele GDV-Symposium ISPS Code, Leipzig 2004-05-26 Vortragender Kapt. Dirk Eggers Nautiker Gruppenleiter BSMI (Maritime Security) ISM/ISO Auditor MarSec Auditor Phone: +49(0)40-36149-7055
MehrTerror-Risiko Frachtverkehr: Im Container lauert die Angst
SICHERE LIEFERKETTE IM SEEVERKEHR Terror-Risiko Frachtverkehr: Im Container lauert die Angst (Spiegelonline 08.02.2005) I. Bestandsaufnahme: Safety -> Security II. Containerisierung III.Herausforderungen
MehrGesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft
IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung
Mehrmanagement & training
Hochschule Wismar FB Seefahrt Simulator Verhaltenstraining Maritime Gewalt Verantwortlich für die didaktische Konzeption und Umsetzung: Lars Oberndorf kompetenzwerkstatt Verhaltensschulung Maritime Gewalt
MehrAEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm
Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders
MehrSicherheits- und Risikomanagement auf der Ebene des Zugführers
Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung
MehrInnoMAG Ein Beitrag zur Nutzung von EGNOS und Galileo im Bereich Maritimer Anwendungen
Innovative Maritime Anwendungen von Galileo InnoMAG Ein Beitrag zur Nutzung von EGNOS und Galileo im Bereich Maritimer Anwendungen DLR, Bonn, Seite 1 Was ist der AK InnoMAG? Der AK InnoMAG setzt sich zusammen
MehrTrade Facilitation und Sicherung der internationalen Lieferkette
Trade Facilitation und Sicherung der internationalen Lieferkette Prof. Dr. Hans-Michael Wolffgang Institute of Tax Law Department for Customs and Excise Trade Facilitation: Die Idee WTO Trade Facilitation
MehrSeeknöllchen für Ordnung auf hoher See
icherheit der deutschen Schifffahrt Seeknöllchen für Ordnung auf hoher See Die Reeder wollen, dass sie der Staat vor Piraten schützt. Doch das Innenministerium setzt am Horn von Afrika auf den Einsatz
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Mehr1.7.2016 A8-0068/1/Rev. ABÄNDERUNGEN DES EUROPÄISCHEN PARLAMENTS * zum Vorschlag der Kommission
1.7.2016 A8-0068/1/Rev. Änderungsantrag 1/Rev. Alain Cadec im Namen der PPE-Fraktion Renata Briano im Namen der S&D-Fraktion Ian Duncan im Namen der ECR-Fraktion Norica Nicolai im Namen der ALDE-Fraktion
MehrZukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010
Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 - Sicherheitsaspekte bei Offshore Windparks aus Sicht der Maritimen Notfallvorsorge Hans-Werner Monsees Leiter des Havariekommandos 1 Kritische
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrSchutz kritischer Infrastrukturen Eine neue Herausforderung?
Schutz kritischer Infrastrukturen Eine neue Herausforderung? Prof. Reinhard Ries Direktor der Branddirektion in Frankfurt am Main Michael Brückmann Brandoberrat Seite 1 Kritische Infrastrukturen Kritische
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrDer Modernisierte Zollkodex (MZK)
Gemeinsame Veranstaltung der LAV Junioren, CSAV und Dabelstein & Passehl Das Reedereigeschäft mit Lateinamerika Der Modernisierte Zollkodex (MZK) Dr. Olaf Hartenstein Mittwoch, 16. Juni 2010 International
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrÖffentliche Ausgaben nach Aufgabenbereichen
Öffentliche Ausgaben nach Aufgabenbereichen In absoluten In absoluten Zahlen und Zahlen Anteile und Anteile in Prozent, in Prozent, 2011 2011 1 1 Verkehrs- und Nachrichtenwesen: 20,5 Mrd. (1,8%) sonstiges:
MehrPassgenau schulen Bedarfsanalyse
Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der
MehrEnergieaudit und Energiemanagement für Nicht-KMU
Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems
MehrSicherheitsanforderungen in der Internationalen Transportkette -Der ISPS Code und ISO/PAS
Sicherheitsanforderungen in der Internationalen Transportkette -Der ISPS Code und ISO/PAS 28000- Vortrag - IHK Ostwestfalen zu Bielefeld 2006-08-30 Referent Klaus Bieber Stellv. Abteilungsleiter BSS (Maritime
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrWeisung 2: Technische Anbindung
Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrBetriebsprozesse im Hafen Ortung im Tagesgeschäft
Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrSEPA Lastschrift (Basis- bzw. Firmenlastschrift) aus Sicht des Zahlungspflichtigen
SEPA Lastschrift (Basis- bzw. Firmenlastschrift) aus Sicht des Zahlungspflichtigen Neben den bekannten nationalen Lastschrift-/Einzugsermächtigungsverfahren werden von der Oberbank mit dem SEPA Basislastschrift/Direct
MehrWeisung 2: Technische Anbindung
SIX Structured Products Exchange AG Weisung : Technische Anbindung vom.04.05 Datum des Inkrafttretens: 0.07.05 Weisung : Technische Anbindung 0.07.05 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrWeisung 2: Technische Anbindung
Weisung : Technische Anbindung vom.0.00 Datum des Inkrafttretens: 0.04.00 Weisung : Technische Anbindung 0.04.00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
MehrDer "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen
Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen Dipl. Ing. Christian Bogatu Doktorarbeit bei Prof. Baumgarten an der TU-Berlin, Bereich Logistik 01. June
MehrReglement Elternzirkel
Reglement Elternzirkel Inhaltsverzeichnis Zweck und Ziele 2 Gesetzliche Grundlagen 2 Mitglieder 2 Organisation 3 Vorstand 3 Lehrerschaft / Schulleitung 4 Öffentlichkeitsarbeit 4 Finanzierung 4 Infrastruktur
MehrVideoüberwachung öffentlicher Plätze
Videoüberwachung öffentlicher Plätze Rechtliche Grundlagen und Sinnhaftigkeit des CCTV Name: Annabelle Neizert und Cornelia Werner Propädeutisches Seminar: Kriminologie Thema: Aktuelle Fragen des Strafrechts
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrLogistik macht Schule
Logistik macht Schule Inhaltsverzeichnis Folgende Themen werden behandelt: Wie war Logistik damals? (1) Wie war Logistik damals? (2) Wie sieht Logistik heute aus? Wie hat sich Logistik entwickelt? Was
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrInformation über Gefahrenabwehr und Sicherheitsmaßnahmen im Werk I + II der IGS Aerosols GmbH
Auf eine gute und sichere Nachbarschaft Information über Gefahrenabwehr und Sicherheitsmaßnahmen im Werk I + II der IGS Aerosols GmbH Inhaltsverzeichnis Seite Vorwort Bürgermeister der Stadt Wehr 3 Vorwort
MehrIMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2
IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 2.1. WAS IST IMI?... 2 2.2. WIE FUNKTIONIERT IMI?... 3 2.3. ÜBERWINDUNG VON SPRACHBARRIEREN... 3 2.4. WER MACHT WAS IN IMI?... 4 2.4.1. ZUSTÄNDIGE BEHÖRDEN...
MehrSichere Lieferkette im Luftverkehr - Einführung. Fachgebiet Flugführung und Luftverkehr Forschungsstelle Sicherheit
- Einführung Hintergrund Einführung (EU) der Begriffe: Reglementierter Beauftragter (regb) Unternehmen verantwortlich für den Transport (und ggf. die Lagerung und Verpackung) von Luftfracht zum Flughafen
MehrLeitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst
Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst -Stand: Dezember 2013-1. Einleitung 2. Vorgehensweise im Betrieb 3. Praxisbeispiel 1. Einleitung In 22 Sozialgesetzbuch
MehrLIEFERANTENERKLÄRUNG. Praktische Tipps. Gerhard Stöger. April 2015 ALLES UNTERNEHMEN.
LIEFERANTENERKLÄRUNG Praktische Tipps Gerhard Stöger April 2015 ALLES UNTERNEHMEN. LIEFERANTENERKLÄRUNG Praktische Tipps Gerhard Stöger April 2015 Dieses Dokument ist im WKO-Shop der WKO Oberösterreich
MehrDrei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders
Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrErste-Hilfe-Schulung für Unternehmen
Erste-Hilfe-Schulung für Unternehmen Innovativ. Kooperativ. Effektiv. Mal ehrlich, wissen Sie noch, wie die stabile Seitenlage geht? Oder wie Sie bei Blutungen einen Druckverband anlegen? Es ist ganz normal,
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrÖkonomie, Ökologie und Nachhaltigkeit als gemeinschaftliches Ziel. Birgit Stöver, MdHB 28. Oktober 2014
Ökonomie, Ökologie und Nachhaltigkeit als gemeinschaftliches Ziel Birgit Stöver, MdHB 28. Oktober 2014 Begriff der Nachhaltigkeit Nicht mehr (Holz) zu entnehmen, als nachwachsen kann (1713 Hans Carl von
MehrGDV-Schadenverhütungstage 2006
GDV-Schadenverhütungstage 2006 Anforderungen eines Verladers an seine Spediteure und Frachtführer Organisation im eigenen Hause Übergabe Mitgliedschaft in der TAPA Transportverluste von Motorola Mobile
MehrAufbau einer Datenschutz-Organisation im Unternehmen
Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de
MehrARBEITSPAKET 5: AUSARBEITUNG EINES FINANZIERUNGSMODELLS FÜR FETTHALTIGEN SCHIFFSBETRIEBSABFÄLLEN
Nationales Modell für die Finanzierung der Sammlung ölund fetthaltiger Schiffsabfälle - Rahmenbedingungen (Auszug aus einem im Rahmen des WANDA-Projekts erstellten, von der Delegation der Slowakei erhaltenen
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrAnmeldung einer Veranstaltung
Anmeldung einer Veranstaltung Bürgerservice Ich melde gemäß den Bestimmungen des NÖ Veranstaltungsgesetzes LGBI. 7070-0 folgende Veranstaltung(en) an: 1. Art und Gegenstand sowie genaue Bezeichnung der
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrGlobale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette
Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Vortrag auf dem Security Forum 2008 an der FH Brandenburg, 31. Januar 2008 Vortragender: Dr. Stefan von Senger u.
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrLandesverband Legasthenie und Dyskalkulie Sachsen-Anhalt. Wir wünschen Rechtsschutz
Landesverband und Sachsen-Anhalt Wir wünschen Rechtsschutz Übersicht Vorstellung des der Übersicht der Vorstellung des der Vorstellung des der Der Bundesverband bildete sich 1974 In Sachsen-Anhalt wurde
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrVerordnung, mit der die Gewebeentnahmeeinrichtungsverordnung geändert wird. Vorblatt. Ziele. Inhalt
1 von 5 Verordnung, mit der die Gewebeentnahmeeinrichtungsverordnung geändert wird Einbringende Stelle: BMG Laufendes Finanzjahr: 2014 Inkrafttreten/ Wirksamwerden: 2014 Vorblatt Ziele - Erhöhung der Sicherheit
Mehrrücker + schindele Ingenieurdienstleistungen Unternehmensberatung
rücker + schindele Ingenieurdienstleistungen Unternehmensberatung Systems Engineering Projektmanagement Qualitätsmanagement IT-Sicherheit Komplexitätsmanagement Projektmanagement Basis-Training der ISO
MehrGemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und
Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrAufbau schulischer edu-ict-teams
Bildungsdirektion Kanton Zürich Aufbau schulischer edu-ict-teams Version vom November 2012 Fachstelle Bildung und ICT 2 / 5 Einleitung Wie in Unternehmen oder an (Fach-) Hochschulen sind heute auch an
MehrIST IHRE LIEFERKETTE FIT FÜR DIE ZUKUNFT?
IST IHRE LIEFERKETTE FIT FÜR DIE ZUKUNFT? BEFRAGUNG 41% 32% 24% Diese Erhebung wurde im Juli 2014 mit einer Stichprobe von 2.061 Experten unter Unternehmen aus verschiedenen Branchen weltweit durchgeführt.
MehrNeue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen
Neue Wege zur sicheren Betriebsartenwahl EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen 1 Forderung aus der EN ISO 23125:2010 Drehmaschinen Sicherheitseinstufung
MehrKooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual)
Formblatt 1 Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual) zwischen (Träger). (Ansprechpartner).. (Adresse) und dem Fachbereich Sozialwissenschaften der Hochschule Koblenz
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrBESCHLUSS DER KOMMISSION. vom 24.9.2013
EUROPÄISCHE KOMMISSION Brüssel, den 24.9.2013 C(2013) 5984 final BESCHLUSS DER KOMMISSION vom 24.9.2013 über die Einsetzung der Sachverständigengruppe zur Nachhaltigkeit im Seeverkehr - das Europäische
MehrREACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin
REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
Mehr8.2.2.3 Übung - Arbeiten mit Android
5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen
MehrEinladung zu einer Konferenz zum Thema Selbstbestimmt Leben
Einladung zu einer Konferenz zum Thema Selbstbestimmt Leben Wann und wo ist die Konferenz? Datum: Dienstag, 5.Mai 2015 Uhrzeit: 9:00 Uhr bis 17:00 Uhr Ort: Parkhotel Brunauer Elisabethstraße 45a, Salzburg
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrDer spezielle Teil des SQAS-Fragebogens Transportdienstleistungen umfaßt 8 weitere Themen:
SQAS (Safety and Quality Assessment System) Was ist SQAS? SQAS stellt ein Instrument zur einheitlichen Beurteilung der Qualitäts-, Sicherheits- und Umweltschutzmanagement-Systeme der Logistikdienstleister
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
Mehr