Gefahrenabwehr im internationalen Seeverkehr

Größe: px
Ab Seite anzeigen:

Download "Gefahrenabwehr im internationalen Seeverkehr"

Transkript

1 Gefahrenabwehr im internationalen Seeverkehr Thementag Positionierung und Sicherheit 23. Mai 2011

2 Vorstellung, gegründet 1995 Auftragsforschung: BSR-InnoShip - Baltic Sea cooperation for reducing ship and port emissions, Interreg IV B- Projekt /Europäische Union Forschungsinformationssystem des BMVBS AWB Seeschifffahrt/Seehäfen sowie Binnenschifffahrt/ Binnenwasserstraßen/Binnenhäfen Quellen-Senken-Analyse der Güterströme für M-V, Ministerium für Verkehr, Bau und Landesentwicklung Qualitätsmanagement der Hafen-Entwicklungsgesellschaft Rostock, HERORostock Innovationsnetzwerk Logistikregion Wismar - Kooperationsförderung in der maritimen Güterlogistik für den Wirtschaftsraum Wismar, Programm WtW Regionales Flächenkonzept für die hafenaffine Entwicklung im Wirtschaftsraum Rostock, Ministerium für Verkehr, Bau und Landesentwicklung Konferenzen: Baltic Maritime Symposium, Baltisches Verkehrsforum (mit DVWG), Jahreskonferenzen

3 Sicherheit und Gefahrenabwehr betriebliche Sicherheit (safety): sicherer Schiffsverkehr und -betrieb, Vermeidung von Unfällen und Umweltschäden Abwehr äußerer Gefahren (security) Schutz der Schiffe vor Benutzung zu Terrorakten und zur illegalen Einschleusung von Personen oder Schmuggelware, der Ladung vor Diebstahl und Raub, der Besatzung vor Überfällen und Geiselnahme

4 Bedrohungen durch terroristische Anschläge Wirkungsrichtungen : Sicherheit der Schifffahrt selbst vor terroristischen Anschlägen, Missbrauch von Schiffen auf traditionellen Handelswegen als Anschlagmittel oder Transportmittel für terroristisches Material oder Terroristen. Denkbare Szenarien u.a.: - Beschuss aus der Ferne, - Einbringen und Zünden von Sprengkörpern, - vorsätzliches Rammen von Schiffen oder Anlagen (USS Cole), - Versenken von Schiffen in Hafenzufahrten/Schleusen, - Absichtliche Umweltverschmutzung durch Schiffe, - Beschädigung von Überwachungs-, Steuerungs- u. IKT-Einrichtungen, - Manipulation von Umschlaggeräten, Verpackungen, Produktleitungen/Armaturen, - Geiselnahme an Bord (Achille Lauro 1985), - Raub von Sendungen ("hijack scenario") - Fälschung/ Vortäuschung einer legitimen Sendungsidentität zur illegalen Verschiffung terroristischer Materialien ("Trojan horse scenario")

5 Maßnahmen zur Gefahrenabwehr Strategien: SENSIBILISIERUNG, ZIELSCHUTZ, ANPASSUNG Rechtliche Grundlage: Internationaler Code für die Gefahrenabwehr auf Schiffen und in Hafenanlagen (International Ship and Port Facility Security - ISPS Code) seit 1. Juli 2004 in Kraft als Ergänzung des SOLAS-Übereinkommens detaillierte Sicherheitsanforderungen an Schiffe und an die unmittelbare Schnittstelle Schiff-Hafen, u.a.: - Zutrittskontrollen und sperren, - Sicherheitsbeauftragte in Reedereien, auf Schiffen und in Häfen, - die Ausarbeitung von Gefahrenabwehrplänen und - die Definition von drei Gefahrenstufen.

6 ISPS Reeder Maßnahmen - Risikobewertung - Genehmigter Plan zur Gefahrenabwehr - Festlegung von Gefahrenbeauftragten für die Schiffe und die Reederei (Ship Security Officer (SSO) bzw. Company Security Officer (CSO)) - Ausbildung, Schulung und Übungen - Aufzeichnungspflichten, Führen einer lückenlosen Stammdatendokumentation zum Schiff - Ausrüstungspflicht und Betriebspflicht eines automatischen Indentifizierungssystems (AIS) und Einrichtung eines sog. Stillen Alarms (ship security alarm system - SSAS) für akute Gefahrenlagen; - Schiffsidentifikationsnummer an der Außenhaut des Schiffes

7 Long Range Identification and Tracking - LRIT Ergänzung von SOLAS, Kap.V verabschiedet durch Maritime Safety Committee (MSC 81) der IMO 2006: ab gebaute Schiffe (andere ab ) müssen über Einrichtungen verfügen, die direkt über das Satellitennavigationssystem (GNSS) im Normalbetrieb alle 6h (wenn nötig alle 15min) Kennung, Position, Datum und Zeitpunkt der Positionsermittlung übermitteln. LRIT ist nicht mit AIS verbunden und sendet keine Funksignale, Informationen werden nur dazu Berechtigten zugänglich kann auch für Verkehrssicherung, S&R und Umweltschutz eingesetzt werden

8 ISPS Hafen Risikobewertung Festlegung von Gefahrenbeauftragten Genehmigter Plan zur Gefahrenabwehr (durch DA) mit baulichen und organisatorische Maßnahmen, u. a.: - Umzäunung der Anlagen - 24-Stunden-Service am Gate mit neuen Zugangskontrollsystemen - Einführung von Mitarbeiter- und Besucher-Identifikationssystemen - Bestreifung und Rund-um-die-Uhr-Überwachung des Geländes insbesondere durch Video- und Infrarotkameras - Verstärkte Überwachung des Güterumschlags - Überwachung der Proviantannahme für das Schiff durch Terminalbeschäftigte und Begleitung der Schiffsanlieferer zum Schiff - Einrichtung und Überwachung von "Restricted Areas" auf der Anlage - Durchführung von regelmäßigen Übungen auch zur Evakuierung der Anlage

9 USA SAFE Port Act "Security and Accountability for Every Port Act of 2006" (SAFE Port Act) rechtliche Grundlage für CSI (Container Security Initiative) und C-TPAT (Customs - Trade Partnership Against Terrorism), 24-Stunden-Regel der USA (Dez. 2002): Manifestdaten an US- Zoll spätestens 24 Stunden vor Verladung U.a. 22 größten Häfen des Landes verpflichtet, alle Container mit Strahlungsdetektoren zu überprüfen strategischer Plan zur Erhöhung der Sicherheit in internationalen Lieferketten gefordert. Kongress - "House Resolution No % "Container Scanning" ab 1. Juli 2012 in den Abgangshäfen (inzwischen auf 2014 verschoben)

10 EU - integrierte Meeresüberwachung Wirksamkeit der Sicherheitsoperationen auf See erhöhen und die Kosten senken betrifft: Sicherheit und Gefahrenabwehr im Schiffsverkehr, Grenzkontrollen, Meeresverschmutzung und Meeresumwelt, Fischereiaufsicht allgemeine Durchsetzung von Rechtsvorschriften Verteidigung Wirtschaftsinteressen der EU SafeSeaNet - Plattform für den Austausch maritimer Daten zwischen den Seeschifffahrtsbehörden der EU-Mitgliedstaaten sowie Norwegens und Islands, verwaltet durch EMSA

11 Übergreifende Konzepte: Lieferkettensicherheit Lieferkettensicherheit / supply chain security: Identifikation und Beseitigung von Sicherheitslücken bzw. sicherheitsrelevanter Schwachstellen innerhalb der Supply Chain zur Gewährleistung der Lieferkettenintegrität. wirtschaftlichen Umsetzung von Sicherheitsnormen, -gesetzen, - verordnungen, -vereinbarungen und zertifizierungen ISO Schiffe und Meerestechnik - Sicherheitsmangementsysteme für die Lieferketten. Prüfung aller wichtigen Sicherheitsaspekte in der gesamten Lieferkette der Schiffs- und Meerestechnik. Bereiche: Finanzierung, Produktion, Informationsmanagement, Infrastruktur für Verpackung, Lagerung und Transport von Gütern.

12 Übergreifende Konzepte: Schutz kritischer Infrastrukturen BSI: "Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Technische Basisinfrastrukturen (Transport, Energieversorgung, Kommunikation), Wasserversorgung und Abwasserentsorgung Soziaökonomische DL-Infrastrukturen:Finanz- u. Versicherungswesen, Gesundheitswesen, Ernährung, Notfall- und Rettungswesen, Katastrophenschutz Parlament, Regierung, Verwaltung, Justiz, Medien und Kulturgüter

13 Bedrohungen - Piraterie Vorgehensweisen: Hafenüberfälle, Lösegelderpressungen, Schiffsübernahmen seeräuberisch handelnde Terrorgruppen globale Kosten ca Mrd. USD/a, direkte Aufwendungen der Schifffahrt für Lösegelder, Versicherungsprämien, Umwege und Sicherheitsmaßnahmen der Reeder in Höhe von 3,4-8,9 Mrd. USD/a wirtschaftliche Bedeutung eher als Ärgernis denn Bedrohung für den internationalen Handel

14 Bedrohungen - Piraterie

ISPS Code Hintergründe und Ziele

ISPS Code Hintergründe und Ziele ISPS Code Hintergründe und Ziele GDV-Symposium ISPS Code, Leipzig 2004-05-26 Vortragender Kapt. Dirk Eggers Nautiker Gruppenleiter BSMI (Maritime Security) ISM/ISO Auditor MarSec Auditor Phone: +49(0)40-36149-7055

Mehr

Terror-Risiko Frachtverkehr: Im Container lauert die Angst

Terror-Risiko Frachtverkehr: Im Container lauert die Angst SICHERE LIEFERKETTE IM SEEVERKEHR Terror-Risiko Frachtverkehr: Im Container lauert die Angst (Spiegelonline 08.02.2005) I. Bestandsaufnahme: Safety -> Security II. Containerisierung III.Herausforderungen

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

management & training

management & training Hochschule Wismar FB Seefahrt Simulator Verhaltenstraining Maritime Gewalt Verantwortlich für die didaktische Konzeption und Umsetzung: Lars Oberndorf kompetenzwerkstatt Verhaltensschulung Maritime Gewalt

Mehr

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders

Mehr

Sicherheits- und Risikomanagement auf der Ebene des Zugführers

Sicherheits- und Risikomanagement auf der Ebene des Zugführers Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung

Mehr

InnoMAG Ein Beitrag zur Nutzung von EGNOS und Galileo im Bereich Maritimer Anwendungen

InnoMAG Ein Beitrag zur Nutzung von EGNOS und Galileo im Bereich Maritimer Anwendungen Innovative Maritime Anwendungen von Galileo InnoMAG Ein Beitrag zur Nutzung von EGNOS und Galileo im Bereich Maritimer Anwendungen DLR, Bonn, Seite 1 Was ist der AK InnoMAG? Der AK InnoMAG setzt sich zusammen

Mehr

Trade Facilitation und Sicherung der internationalen Lieferkette

Trade Facilitation und Sicherung der internationalen Lieferkette Trade Facilitation und Sicherung der internationalen Lieferkette Prof. Dr. Hans-Michael Wolffgang Institute of Tax Law Department for Customs and Excise Trade Facilitation: Die Idee WTO Trade Facilitation

Mehr

Seeknöllchen für Ordnung auf hoher See

Seeknöllchen für Ordnung auf hoher See icherheit der deutschen Schifffahrt Seeknöllchen für Ordnung auf hoher See Die Reeder wollen, dass sie der Staat vor Piraten schützt. Doch das Innenministerium setzt am Horn von Afrika auf den Einsatz

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

1.7.2016 A8-0068/1/Rev. ABÄNDERUNGEN DES EUROPÄISCHEN PARLAMENTS * zum Vorschlag der Kommission

1.7.2016 A8-0068/1/Rev. ABÄNDERUNGEN DES EUROPÄISCHEN PARLAMENTS * zum Vorschlag der Kommission 1.7.2016 A8-0068/1/Rev. Änderungsantrag 1/Rev. Alain Cadec im Namen der PPE-Fraktion Renata Briano im Namen der S&D-Fraktion Ian Duncan im Namen der ECR-Fraktion Norica Nicolai im Namen der ALDE-Fraktion

Mehr

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010

Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 - Sicherheitsaspekte bei Offshore Windparks aus Sicht der Maritimen Notfallvorsorge Hans-Werner Monsees Leiter des Havariekommandos 1 Kritische

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Schutz kritischer Infrastrukturen Eine neue Herausforderung?

Schutz kritischer Infrastrukturen Eine neue Herausforderung? Schutz kritischer Infrastrukturen Eine neue Herausforderung? Prof. Reinhard Ries Direktor der Branddirektion in Frankfurt am Main Michael Brückmann Brandoberrat Seite 1 Kritische Infrastrukturen Kritische

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Der Modernisierte Zollkodex (MZK)

Der Modernisierte Zollkodex (MZK) Gemeinsame Veranstaltung der LAV Junioren, CSAV und Dabelstein & Passehl Das Reedereigeschäft mit Lateinamerika Der Modernisierte Zollkodex (MZK) Dr. Olaf Hartenstein Mittwoch, 16. Juni 2010 International

Mehr

Anleitung zur Online-Schulung

Anleitung zur Online-Schulung Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:

Mehr

Öffentliche Ausgaben nach Aufgabenbereichen

Öffentliche Ausgaben nach Aufgabenbereichen Öffentliche Ausgaben nach Aufgabenbereichen In absoluten In absoluten Zahlen und Zahlen Anteile und Anteile in Prozent, in Prozent, 2011 2011 1 1 Verkehrs- und Nachrichtenwesen: 20,5 Mrd. (1,8%) sonstiges:

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der

Mehr

Energieaudit und Energiemanagement für Nicht-KMU

Energieaudit und Energiemanagement für Nicht-KMU Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems

Mehr

Sicherheitsanforderungen in der Internationalen Transportkette -Der ISPS Code und ISO/PAS

Sicherheitsanforderungen in der Internationalen Transportkette -Der ISPS Code und ISO/PAS Sicherheitsanforderungen in der Internationalen Transportkette -Der ISPS Code und ISO/PAS 28000- Vortrag - IHK Ostwestfalen zu Bielefeld 2006-08-30 Referent Klaus Bieber Stellv. Abteilungsleiter BSS (Maritime

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten

Mehr

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007 Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Betriebsprozesse im Hafen Ortung im Tagesgeschäft

Betriebsprozesse im Hafen Ortung im Tagesgeschäft Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

SEPA Lastschrift (Basis- bzw. Firmenlastschrift) aus Sicht des Zahlungspflichtigen

SEPA Lastschrift (Basis- bzw. Firmenlastschrift) aus Sicht des Zahlungspflichtigen SEPA Lastschrift (Basis- bzw. Firmenlastschrift) aus Sicht des Zahlungspflichtigen Neben den bekannten nationalen Lastschrift-/Einzugsermächtigungsverfahren werden von der Oberbank mit dem SEPA Basislastschrift/Direct

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung SIX Structured Products Exchange AG Weisung : Technische Anbindung vom.04.05 Datum des Inkrafttretens: 0.07.05 Weisung : Technische Anbindung 0.07.05 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung Weisung : Technische Anbindung vom.0.00 Datum des Inkrafttretens: 0.04.00 Weisung : Technische Anbindung 0.04.00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen

Der Smart Container  als Antwort auf sicherheitstechnische und logistische Herausforderungen Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen Dipl. Ing. Christian Bogatu Doktorarbeit bei Prof. Baumgarten an der TU-Berlin, Bereich Logistik 01. June

Mehr

Reglement Elternzirkel

Reglement Elternzirkel Reglement Elternzirkel Inhaltsverzeichnis Zweck und Ziele 2 Gesetzliche Grundlagen 2 Mitglieder 2 Organisation 3 Vorstand 3 Lehrerschaft / Schulleitung 4 Öffentlichkeitsarbeit 4 Finanzierung 4 Infrastruktur

Mehr

Videoüberwachung öffentlicher Plätze

Videoüberwachung öffentlicher Plätze Videoüberwachung öffentlicher Plätze Rechtliche Grundlagen und Sinnhaftigkeit des CCTV Name: Annabelle Neizert und Cornelia Werner Propädeutisches Seminar: Kriminologie Thema: Aktuelle Fragen des Strafrechts

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

Logistik macht Schule

Logistik macht Schule Logistik macht Schule Inhaltsverzeichnis Folgende Themen werden behandelt: Wie war Logistik damals? (1) Wie war Logistik damals? (2) Wie sieht Logistik heute aus? Wie hat sich Logistik entwickelt? Was

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Information über Gefahrenabwehr und Sicherheitsmaßnahmen im Werk I + II der IGS Aerosols GmbH

Information über Gefahrenabwehr und Sicherheitsmaßnahmen im Werk I + II der IGS Aerosols GmbH Auf eine gute und sichere Nachbarschaft Information über Gefahrenabwehr und Sicherheitsmaßnahmen im Werk I + II der IGS Aerosols GmbH Inhaltsverzeichnis Seite Vorwort Bürgermeister der Stadt Wehr 3 Vorwort

Mehr

IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2

IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 2.1. WAS IST IMI?... 2 2.2. WIE FUNKTIONIERT IMI?... 3 2.3. ÜBERWINDUNG VON SPRACHBARRIEREN... 3 2.4. WER MACHT WAS IN IMI?... 4 2.4.1. ZUSTÄNDIGE BEHÖRDEN...

Mehr

Sichere Lieferkette im Luftverkehr - Einführung. Fachgebiet Flugführung und Luftverkehr Forschungsstelle Sicherheit

Sichere Lieferkette im Luftverkehr - Einführung. Fachgebiet Flugführung und Luftverkehr Forschungsstelle Sicherheit - Einführung Hintergrund Einführung (EU) der Begriffe: Reglementierter Beauftragter (regb) Unternehmen verantwortlich für den Transport (und ggf. die Lagerung und Verpackung) von Luftfracht zum Flughafen

Mehr

Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst

Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst -Stand: Dezember 2013-1. Einleitung 2. Vorgehensweise im Betrieb 3. Praxisbeispiel 1. Einleitung In 22 Sozialgesetzbuch

Mehr

LIEFERANTENERKLÄRUNG. Praktische Tipps. Gerhard Stöger. April 2015 ALLES UNTERNEHMEN.

LIEFERANTENERKLÄRUNG. Praktische Tipps. Gerhard Stöger. April 2015 ALLES UNTERNEHMEN. LIEFERANTENERKLÄRUNG Praktische Tipps Gerhard Stöger April 2015 ALLES UNTERNEHMEN. LIEFERANTENERKLÄRUNG Praktische Tipps Gerhard Stöger April 2015 Dieses Dokument ist im WKO-Shop der WKO Oberösterreich

Mehr

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Erste-Hilfe-Schulung für Unternehmen

Erste-Hilfe-Schulung für Unternehmen Erste-Hilfe-Schulung für Unternehmen Innovativ. Kooperativ. Effektiv. Mal ehrlich, wissen Sie noch, wie die stabile Seitenlage geht? Oder wie Sie bei Blutungen einen Druckverband anlegen? Es ist ganz normal,

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Ökonomie, Ökologie und Nachhaltigkeit als gemeinschaftliches Ziel. Birgit Stöver, MdHB 28. Oktober 2014

Ökonomie, Ökologie und Nachhaltigkeit als gemeinschaftliches Ziel. Birgit Stöver, MdHB 28. Oktober 2014 Ökonomie, Ökologie und Nachhaltigkeit als gemeinschaftliches Ziel Birgit Stöver, MdHB 28. Oktober 2014 Begriff der Nachhaltigkeit Nicht mehr (Holz) zu entnehmen, als nachwachsen kann (1713 Hans Carl von

Mehr

GDV-Schadenverhütungstage 2006

GDV-Schadenverhütungstage 2006 GDV-Schadenverhütungstage 2006 Anforderungen eines Verladers an seine Spediteure und Frachtführer Organisation im eigenen Hause Übergabe Mitgliedschaft in der TAPA Transportverluste von Motorola Mobile

Mehr

Aufbau einer Datenschutz-Organisation im Unternehmen

Aufbau einer Datenschutz-Organisation im Unternehmen Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de

Mehr

ARBEITSPAKET 5: AUSARBEITUNG EINES FINANZIERUNGSMODELLS FÜR FETTHALTIGEN SCHIFFSBETRIEBSABFÄLLEN

ARBEITSPAKET 5: AUSARBEITUNG EINES FINANZIERUNGSMODELLS FÜR FETTHALTIGEN SCHIFFSBETRIEBSABFÄLLEN Nationales Modell für die Finanzierung der Sammlung ölund fetthaltiger Schiffsabfälle - Rahmenbedingungen (Auszug aus einem im Rahmen des WANDA-Projekts erstellten, von der Delegation der Slowakei erhaltenen

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014 EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an

Mehr

Anmeldung einer Veranstaltung

Anmeldung einer Veranstaltung Anmeldung einer Veranstaltung Bürgerservice Ich melde gemäß den Bestimmungen des NÖ Veranstaltungsgesetzes LGBI. 7070-0 folgende Veranstaltung(en) an: 1. Art und Gegenstand sowie genaue Bezeichnung der

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette

Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Vortrag auf dem Security Forum 2008 an der FH Brandenburg, 31. Januar 2008 Vortragender: Dr. Stefan von Senger u.

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Landesverband Legasthenie und Dyskalkulie Sachsen-Anhalt. Wir wünschen Rechtsschutz

Landesverband Legasthenie und Dyskalkulie Sachsen-Anhalt. Wir wünschen Rechtsschutz Landesverband und Sachsen-Anhalt Wir wünschen Rechtsschutz Übersicht Vorstellung des der Übersicht der Vorstellung des der Vorstellung des der Der Bundesverband bildete sich 1974 In Sachsen-Anhalt wurde

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Verordnung, mit der die Gewebeentnahmeeinrichtungsverordnung geändert wird. Vorblatt. Ziele. Inhalt

Verordnung, mit der die Gewebeentnahmeeinrichtungsverordnung geändert wird. Vorblatt. Ziele. Inhalt 1 von 5 Verordnung, mit der die Gewebeentnahmeeinrichtungsverordnung geändert wird Einbringende Stelle: BMG Laufendes Finanzjahr: 2014 Inkrafttreten/ Wirksamwerden: 2014 Vorblatt Ziele - Erhöhung der Sicherheit

Mehr

rücker + schindele Ingenieurdienstleistungen Unternehmensberatung

rücker + schindele Ingenieurdienstleistungen Unternehmensberatung rücker + schindele Ingenieurdienstleistungen Unternehmensberatung Systems Engineering Projektmanagement Qualitätsmanagement IT-Sicherheit Komplexitätsmanagement Projektmanagement Basis-Training der ISO

Mehr

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Aufbau schulischer edu-ict-teams

Aufbau schulischer edu-ict-teams Bildungsdirektion Kanton Zürich Aufbau schulischer edu-ict-teams Version vom November 2012 Fachstelle Bildung und ICT 2 / 5 Einleitung Wie in Unternehmen oder an (Fach-) Hochschulen sind heute auch an

Mehr

IST IHRE LIEFERKETTE FIT FÜR DIE ZUKUNFT?

IST IHRE LIEFERKETTE FIT FÜR DIE ZUKUNFT? IST IHRE LIEFERKETTE FIT FÜR DIE ZUKUNFT? BEFRAGUNG 41% 32% 24% Diese Erhebung wurde im Juli 2014 mit einer Stichprobe von 2.061 Experten unter Unternehmen aus verschiedenen Branchen weltweit durchgeführt.

Mehr

Neue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen

Neue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen Neue Wege zur sicheren Betriebsartenwahl EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen 1 Forderung aus der EN ISO 23125:2010 Drehmaschinen Sicherheitseinstufung

Mehr

Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual)

Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual) Formblatt 1 Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual) zwischen (Träger). (Ansprechpartner).. (Adresse) und dem Fachbereich Sozialwissenschaften der Hochschule Koblenz

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

BESCHLUSS DER KOMMISSION. vom 24.9.2013

BESCHLUSS DER KOMMISSION. vom 24.9.2013 EUROPÄISCHE KOMMISSION Brüssel, den 24.9.2013 C(2013) 5984 final BESCHLUSS DER KOMMISSION vom 24.9.2013 über die Einsetzung der Sachverständigengruppe zur Nachhaltigkeit im Seeverkehr - das Europäische

Mehr

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

8.2.2.3 Übung - Arbeiten mit Android

8.2.2.3 Übung - Arbeiten mit Android 5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen

Mehr

Einladung zu einer Konferenz zum Thema Selbstbestimmt Leben

Einladung zu einer Konferenz zum Thema Selbstbestimmt Leben Einladung zu einer Konferenz zum Thema Selbstbestimmt Leben Wann und wo ist die Konferenz? Datum: Dienstag, 5.Mai 2015 Uhrzeit: 9:00 Uhr bis 17:00 Uhr Ort: Parkhotel Brunauer Elisabethstraße 45a, Salzburg

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Der spezielle Teil des SQAS-Fragebogens Transportdienstleistungen umfaßt 8 weitere Themen:

Der spezielle Teil des SQAS-Fragebogens Transportdienstleistungen umfaßt 8 weitere Themen: SQAS (Safety and Quality Assessment System) Was ist SQAS? SQAS stellt ein Instrument zur einheitlichen Beurteilung der Qualitäts-, Sicherheits- und Umweltschutzmanagement-Systeme der Logistikdienstleister

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr