E-Government und Cyber-Security (E-Government als kritische Infrastruktur)
|
|
- Lukas Hummel
- vor 5 Jahren
- Abrufe
Transkript
1 E-Government und Cyber-Security (E-Government als kritische Infrastruktur) Dr. Otto HELLWIG ADV E-Government und CIIP 1
2 Überblick > Anmerkungen zu kritischen Informationsinfrastrukturen (CII) > Nationale Ansätze zum Schutz von E-Government > Wie kann es weitergehen? ADV E-Government und CIIP 2
3 Kritische Informationsinfrastrukturen (CII) CII Konzept Nationale Policies A, USA, D, CH, AUS, IN Internationale Policies EU, UNO, G8, OECD Erwartungen (Verfügbarkeit ) Übungen CII Methoden SLA Malware Bedrohung Warnsysteme CERT Incidents Vorfälle Kritische Informationsinfrastrukturen Information processes supported by Information and Communication Technology (ICT) that are critical infrastructures for themselves or that are critical for the operation of other critical infrastructures. (CI2RCO) Härtung E-Government K-Fall Vorsorge Backup RZ
4 WEF Report Global Risks 2008 WEF: World Economic Forum (Davos) ADV E-Government und CIIP 4
5 Kritische Informations- Infrastrukturen > Interesse für Gesamtsystem z.b. Stromversorgung (für ein Land, eine Region) nicht für Einzelapplikationen nicht für ersetzbare Systeme > Zusammenhang mit den anderen Systemen von kritischen Infrastrukturen z.b. Telekommunikation > Was ist das Cyber Risiko? ADV E-Government und CIIP 5
6 Incidents > Estland April/Mai 2007 Angriff auf Regierungshomepages legt diese tagelang lahm Estland bei E-Government ein sehr hoch entwickeltes Land (Platz 2 bzw. 3 im EU- Benchmark 2006) > Deutschland April 2007 ANI-Exploit (Animierte Cursor Dateien) beeinträchtigt Elektronische Steuererklärung (ELSTER) ADV E-Government und CIIP 6
7 Sektorielle Betrachtung E-Government: Komplexität > Gewaltentrennung: Legislative, Exekutive, Justiz > Verwaltungsebenen: Bund, Land, Stadt, Gemeinde > Verwaltungsbereiche: Finanz, Bauwesen, Soziales, Statistik, Bildung > Eine Unmenge von unabhängigen Behörden (Tausende) müssen kooperieren > Kein einheitlicher organisatorischer Überbau > Sehr hohe Komplexität insbesondere bei der Steuerung ADV E-Government und CIIP 7
8 Sektorielle Betrachtung Sensibilität > Bis vor kurzem kritische Anwendungen abgeschottet nach außen (z.b. Budget, Besoldung, Finanz) > Integrative E-Government Applikationen vernetzen und öffnen diese Inseln > E-Voting, Gesetzeswerdung und Verlautbarung stoßen in demokratiepolitisch sensible Bereiche vor > Bei Stromversorgung gibt es einheitliche Aufgaben: in der Verwaltung/Regierung gibt es die unterschiedlichsten sensiblen Aufgaben > Durch Intensivierung der IKT-Unterstützung wächst Abhängigkeit > Bislang kaum Gesamtsicht, wenig gemeinsame übergreifende Risikoüberlegungen ADV E-Government und CIIP 8
9 Nationale Vorgangsweisen Kein State of the Art > Rechtliche Regelung (z.b. USA) > Zentrale IKT-Zuständigkeit (ISB in der Schweiz) > Zentrale IT-Sicherheitsbehörde (BSI Deutschland) > Zentrale Koordinationsstelle (Plattform digitales Österreich) > Einzelregelungen (erecht in Österreich) > OECD-Policy-Ansatz > Globale Risikoüberlegungen des WEF (World Economic Forum) ADV E-Government und CIIP 9
10 FISMA USA > Federal Information Security Act als Teil des Electronic Government Act 2002 > Gilt nur auf Bundesebene > Umfangreiche Standards (NIST) zur Unterstützung der Ministerien und Agenturen ADV E-Government und CIIP 10
11 ADV E-Government und CIIP 11
12 OECD: Reviews of Risk Management Policies, Norway, INFORMATION SECURITY, 2006 > IKT-Systeme wesentlich für Verwaltungstätigkeit > Bei Einzelsystemen schon seit vielen Jahren (z.b. Finanzbehörden) > Risikoerhöhung durch intensivere Abhängigkeit von IKT durch Vernetzung durch integrierte Verfahren ADV E-Government und CIIP 12
13 OECD Vorgangsweise Überprüfung Auditing the operation of the standards Einheitliche IT-Sicherheits-standards Setting security standards, including legislation and regulations Unterstützung der Behörden Klare Verantwortungen in Regierung und Verwaltung Providing advice on the implementation and operation of the standards ADV E-Government und CIIP 13
14 World Economic Forum Vorgangsweise (aus Global Risks 2007 ) > Breakdown of critical information infrastructures (CII) ist eines von 23 core global risks > 5 Pathways to Mitigation Improving insight: moving risks from the unknown to the known through research. The best mitigation strategies often derive from the changed mindset which can result from enhanced knowledge and information. Enhancing information flow: allowing information to flow effectively between decision-makers and those experiencing the risk first-hand, to provide early warning, inform the public and exchange best practice. Implementing through institutions: improving (or creating) the framework needed to mitigate risks for which an institutional response is required. ADV E-Government und CIIP 14
15 Vergleich der Vorgangsweisen Bund USA CH OECD Land Kanton D A WEF Gemeinde/Stadt Einzelbehörde Übergreifend ADV E-Government und CIIP 15
16 Schlussfolgerungen > Sensible E-Government Anwendungen sind Teil der kritischen Informationsinfrastrukturen > Aufgrund Vielschichtigkeit und der Vernetzung der Verwaltung und Regierung sind gesamtheitliche Schutzkonzepte notwendig > Nationale Unterschiede aufgrund unterschiedlicher Verwaltungsstrukturen und -kulturen (Zentrale) koordinierte Vorgangsweise mit gemeinsamen Standards Klar definierte Verantwortlichkeiten und organisierte Informationsflüsse Forschung ADV E-Government und CIIP 16
Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010
Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik
MehrElektronische Identifikation und Vertrauensdienste für Europa
Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrHEADLINE. Wirtschaftspolitik in Europa und die Rolle Österreichs. Bodo B. Schlegelmilch
HEADLINE Wirtschaftspolitik in Europa und die Rolle Österreichs Bodo B. Schlegelmilch In der globalen Wirtschaft spiel Österreich kaum eine Rolle Österreich ist ein wunderschönes Land (Wahlösterreicher!)
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrCyber-Bedrohungen: Lage Schweiz und international
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international
MehrMELANI und der tägliche Kampf gegen die Cyberkriminalität
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrSchweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle
MehrCloud Computing in der öffentlichen Verwaltung
Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4
MehrAktuelle Bedrohungssituation in Österreich und Europa
Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency
MehrFertigungstiefe im Zeitalter des Cloud Computing
Fertigungstiefe im Zeitalter des Cloud Computing Implikationen der Cloud- Strategie der Schweizer Behörden Cloud Computing? Quelle: Standards Acceleration to Jumpstart. Adoption of Cloud Computing (SAJACC).
MehrTowards sustainable urban water management
Towards sustainable urban water management Copenhagen, December 9, 2009 Arjen Grent Hoogheemraadschap Hollands Noorderkwartier Skint today The project Partners Reasons for Skint Answers from Skint What
MehrCHAMPIONS Communication and Dissemination
CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm
MehrCapacity building in health systems research and management in Ghana
Capacity building in health systems research and management in Ghana Wilm Quentin und Daniel Opoku Fachgebiet Management im Gesundheitswesen Technische Universität Berlin (WHO Collaborating Centre for
MehrPräsentation der Umfrage-Ergebnisse zu ROSI
Präsentation der Umfrage-Ergebnisse zu ROSI Security-Zone 2006 Priska Altorfer Chairman, wikima4 AG ROSI-Studie, Priska Altorfer, wikima4, Zug, 16.09.2006, 1 Fakten Im Frühling 2006 durchgeführt 43 Personen
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrSCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE?
SCHAFFT DIE SCHWEIZ DEN ANSCHLUSS AN DIE WELTSPITZE? Prof. Dr. Thomas Straubhaar Hamburgisches WeltWirtschaftsInstitut (HWWI) und Universität Hamburg Volkswirtschaftliche Gesellschaft des Kantons Bern
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrWP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen
WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication
MehrNotfallmanagement Forum 2011 Nürnberg, 12.10.2011
Notfallmanagement Forum 2011 Nürnberg, 12.10.2011 Der ISO Standard 27031 und Kennzahlen im BCM Lothar Goecke Agenda ISO 27031 Guidelines for information technology readiness for business continuity Kennzahlen
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrIntegrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -
Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrGrundlagen zur Umsetzung der E- Government-Architektur in der Schweiz. Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz
Grundlagen zur Umsetzung der E- Government-Architektur in der Schweiz Christian Kleitsch, Projektleiter B1.06 E- Government-Architektur Schweiz Das etwas andere Praxisbeispiel Kapla «Holzklotz» L:B:H =
MehrOpen Discovery Space. A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources
Praxisbericht Call 5 Open Discovery Space A socially-powered and multilingual open learning infrastructure to boost the adoption of elearning resources Informationsveranstaltung CIP - ICT Policy Support
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrITK-Markt Deutschland
ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory
MehrGesellschaftliches Engagement in der dritten Mission von Hochschulen
Gesellschaftliches Engagement in der dritten Mission von Hochschulen Donau-Universität Krems BMWFW 2016 Seite 1 Inhalt 1. Dritte Mission eine Abgrenzung 2. Internationale Beispiele (Gesellschaftliches)
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrVorläufiges Ergebnis für das Geschäftsjahr 2017 Bilanzpressekonferenz. Frankfurt am Main, 21. Februar 2018
Vorläufiges Ergebnis für das Geschäftsjahr Bilanzpressekonferenz Frankfurt am Main, 21. Februar 2018 Deutsche Börse Group 1 Wesentliche vorläufige Kennzahlen für das Jahr Nettoerlöse Konzern-Periodenüberschuss
MehrDie Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung
Informatiksteuerungsorgan des Bundes ISB Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Koordinationsstelle NCS Marco Willisch 8. Oktober
MehrProzesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis
E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination
MehrRisikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken
Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken Christine Prokopf, M.A. FH Köln, Risky Monday 20. April 2015 Was ist ein Risiko? - Definitionsansätze Funktion von Eintrittswahrscheinlichkeit
MehrUnternehmensweite IT Architekturen
Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented
MehrRatiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.
Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrZertifizierung von Cloud Information Security?
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was
MehrNationale E-Government Kooperation. Ein Weg ohne Alternative?
Nationale E-Government Kooperation Ein Weg ohne Alternative? Agenda Rahmenbedingungen Kernkompetenzen Die Komplexität der Verwaltung Das E-Government Puzzle Nationale E-Government Kooperation Historie
MehrCyber-Situation Schweiz
Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrUniversitätseinheit. Global Governance. Institutionalisierung am Beispiel UN Global Compact. 03. Dezember 2013 TdMNU Seite 1
Global Governance Institutionalisierung am Beispiel UN Global Compact 03. Dezember 2013 TdMNU Seite 1 Inhaltsverzeichnis 1. Globalisierung 2. Global Governance 1. Allgemein 2. Probleme 3. Struktur 4. GPPNs
MehrLABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen
Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen
MehrAgenda Introduction The Founding Ideas Walter Eucken and the Ordnungpolitik Alfred Müller-Armack and the Ethical Dimension of the Social Market Econom
Sixty Years of Social Market Economy: Orientation in Post-War Times, after Reunification, and during the Current Economic Crisis Berthold U. Wigger Karlsruhe Institute of Technology (KIT) Chair of Public
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrBEREC Work Programme 2017
Wir stehen für Wettbewerb und Medienvielfalt. BEREC Work Programme 2017 Regulierungsdialog Elisabeth Dornetshumer 24. November 2016 Process BEREC Work Programme BEREC Regulation (EC) No 1211/2009 sets
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrDie europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016
Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrLandwirtschaftliche Betriebsberatung in Baden- Württemberg Farm Advisory in Baden-Württemberg
Landwirtschaftliche Betriebsberatung in Baden- Württemberg Farm Advisory in Baden-Württemberg Rita Mager Referat Bildung und Beratung 09. Juni 2009 Organisation und Aufgaben der Landwirtschaftsverwaltung
MehrMobilität wer, wie und warum? Marina Steinmann
Mobilität wer, wie und warum? Marina Steinmann Allgemeine Ziele des Bologna Prozesses Schaffung eines gestuften Systems von Studienabschlüssen Förderung der Mobilität Verbesserung der Beschäftigungsfähigkeit
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrCyber Attack Information System - CAIS
Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.
MehrDigitaler Staat 2019
Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrMEDDEV The European Commission provides a range of guidance documents to assist stakeholders in implementing directives related to medical devices.
The European Commission provides a range of guidance documents to assist stakeholders in implementing directives related to medical devices. Unter Verwendung von Material von TÜV SÜD Product Service GmbH
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrEine Initiative zu internationaler Forschungskooperation für globale Probleme wie Klimawandel und Ernährungssicherung
Eine Initiative zu internationaler Forschungskooperation für globale Probleme wie Klimawandel und Ernährungssicherung Deutsches Institut für Entwicklungpolitik 14. Februar 2011, Bonn Jana Marie Mehrtens
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrDigital Readiness Webinar
Digital Readiness Webinar 21. Februar 2017 0 Fujitsu Technology Solutions 2017 Framework Digitale Transformation Handlungsfelder und Umsetzungsbeispiele 1 Fujitsu Technology Solutions 2017 The Wind of
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrKurzeinführung Programm Interreg Europe
European Union European Regional Development Fund Sharing solutions for better regional policies Kurzeinführung Programm Interreg Europe Thomas Steinmetz Kai Langnickel Ministerium für Wirtschaft, Wissenschaft
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos
ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrKAN session on "Transformations" Transformative indicators and the transformation of work
KAN session on "Transformations" Transformative indicators and the transformation of work 1. Transformations-what do we mean? 2. The root of the idea of the Great Transformation : Polany and beyond 3.
MehrProjekt Interkommunale Verwaltungsvernetzung auf Basis einer gemeinschaftlichen Web-Systeminfrastruktur
LoG-IN Projekt Interkommunale Verwaltungsvernetzung auf Basis einer gemeinschaftlichen Web-Systeminfrastruktur Adam Sliwinski International Business Development Vor LoG-IN und danach: Finden Sie alle Unterschiede!*
MehrDeloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz
Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrDie Stromversorgung Lebensader einer modernen Gesellschaft
Herbert Saurugg CSA-Board Mitglied Die Stromversorgung Lebensader einer modernen Gesellschaft Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Unsere Stromversorgung Fotos: Kai
MehrKritische Infrastrukturen und ihre Verwundbarkeiten
Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch
MehrIT-gestützte Lehre Notwendiger Wandel hin zu einem Internet der Lerndienste ( aus der Cloud/SOA-basiert )
IT-gestützte Lehre Notwendiger Wandel hin zu einem Internet der Lerndienste ( aus der Cloud/SOA-basiert ) Dr. Volker Zimmermann, IMC AG Forum IT-gestützte Lehre und Wissensmanagement, FH Deggendorf Obama
MehrDDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
MehrEidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI
Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage
MehrSteuerung der IT in der öffentlichen Verwaltung
Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund
MehrGDI-DE föderale IT-Infrastruktur für Geodaten
GDI-DE föderale IT-Infrastruktur für Geodaten 3. Fachkongress IT-Planungsrat Forum Geodaten Mainz, 12./13.05.2015 Daniela Hogrebe Koordinierungsstelle GDI-DE www.gdi-de.org Hintergrund Drei Verwaltungsebenen
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrProviders of climate services in Germany
Providers of climate services in Germany National Dialog Prof. Dr. Maria Manez Costa Dr. Jörg Cortekar 2 Procedure Mapping of climate services providers - Germany Network development between the providers
MehrDigital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit
Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese
MehrMagna Steyr Industrial Services Innovations- & Technologie Consulting
Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung
MehrStrategisches Management an Universitäten
Strategisches Management an Universitäten Prof. Dr. Andrea Schenker-Wicki Universität Zürich 16. November 2005 / Seite 1 Inhalt Begriffsklärung Zur Notwendigkeit einer Strategie Zuständigkeit für Strategiefragen
MehrInternationale Kooperation im Donaueinzugsgebiet International Cooperation in the Danube Catchment
Internationale Kooperation im Donaueinzugsgebiet International Cooperation in the Danube Catchment 10 Years of Transnational Cooperation in Flood Risk Management at the LABe ELbe Saxon State Parliament,
MehrWolfgang Karl Göhner
International Conference Energy Management in Cultural Heritage The Impact of EU Legislation on Cultural Heritage Observatory Function of the EHLF and Implementation in the Federal Republic of Germany
MehrMonitoring mit Indikatoren
Monitoring mit Indikatoren Fachtagung Freiraum mehr als eine Restfläche? 29. April 2004 Stefanie Linser 29.04.2004 Folie 1 Definition Indikator Ein Indikator ist eine Variable, die quantitative oder qualitative
MehrSelf-Organisation in Germany s Higher Education IT
EUNIS 2014-06-12 Self-Organisation in Germany s Higher Education IT Hartmut Hotzel ZKI Vice President & Director of IT-Services, Bauhaus-Universität Weimar 1 Self-Organisation in Germany s HE IT 1. Pinpointing
MehrCloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3
MehrElektronische Identifikation und Vertrauensdienste
Bericht aus Brüssel Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Warum spielt das alles
MehrSmart New World Was ist "smart" an smarten Technologien?
Smart New World Was ist "smart" an smarten Technologien? Smart New World Was ist "smart" an smarten Technologien? oder, alles wird wunderbar oder gibt es auch eine zweite Seite? Was wir bisher aus der
Mehr