Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
|
|
- Roland Böhme
- vor 5 Jahren
- Abrufe
Transkript
1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen ITS KRITIS Kongress Oktober 2017 Berlin, Kalkscheune
2 Das Projekt Cyber-Safe im Überblick Das Projekt Cyber-Safe: Beginn: Februar 2015 Laufzeit: 36 Monate
3 Das Projekt Cyber-Safe im Überblick Das Projektkonsortium Cyber-Safe: Bundesanstalt für Straßenwesen (BASt) [Leitung] Studiengesellschaft für Tunnel und Verkehrsanlagen e. V. (STUVA ) Lehrstuhl für Systemsicherheit, Ruhr-Universität Bochum (RUB) Autobahnniederlassung Hamm, Landesbetrieb Straßenbau Nordrhein- Westphalen(Straßen.NRW)
4 Das Projekt Cyber-Safe im Überblick Allgemeine Aufgabenstellung: Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
5 Hintergrund Bedeutung von Mobilität und Verkehr: Mobilität und Verkehr sind Kennzeichen unserer modernen Gesellschaft Das Funktionieren des Verkehrsnetzes ist eine der entscheidenden Grundvoraussetzung für das Funktionieren unseres wirtschaftlichen und gesellschaftlichen Lebens Beeinträchtigungen haben Auswirkungen auf die Lebensumstände der Bevölkerung
6 Hintergrund Bedrohungslage von Tunnel- und Verkehrsleitzentralen: In den Leitzentralen wird jeweils eine größere Anzahl von Subsystemen zentral verwaltet Gelingt ein Cyber-Angriff auf eine Leitzentrale, so können im Allgemeinen auch die Subsysteme beeinflusst werden Beeinträchtigungen für ganze Regionen sind möglich Erkenntnis: Leitzentralen sind geeignete und zugleich attraktive Ziele für Cyber-Angriffe
7 - Vorgehensweise -
8 - Vorgehensweise -
9 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Sammlung von Angriffs- und Bedrohungsszenarien Identifizieren von Angriffsbäumen für einen allgemeinen Typ von Leitzentralen Analyse potenzieller Angriffs- und Bedrohungsszenarien
10 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2)
11 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Erstellen einer Sammlung von Gegenmaßnahmen Klassifizierung von Maßnahmen Analyse bisher angewandter Maßnahmen
12 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3)
13 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Angewandte Maßnahmen in Leitzentralen Analyse der Wirksamkeit angewandter Maßnahmen Erstellung eines virtuellen Standards Interpretation des aktuellen Standes der Cyber Security für Leitzentralen Durchführung eines Penetrationstests in einer TLZ
14 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4)
15 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4) Identifizierung & Ableitung des State-of-the-Art von wirksamen Maßnahmen Bewertung des Nutzens, der Durchführbarkeit und der Effizienz der Maßnahmen Kosten-Nutzen-Analyse (ROI) [ROI nicht ermittelbar]
16
17 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools
18 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden
19 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice)
20 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik
21 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools
22 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools o Empfehlung für die Durchführung von Penetrationstests in TLZ und VLZ
23 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden Drei Software Tools
24 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Drei Software Tools für drei Zielgruppen Nr. Zielgruppe Aufgaben der Zielgruppe 1 (Checkliste) 2 (Bewertung) 3 (Tiefenanalyse) Höheres Management Mittleres Management IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Behördenleiter, Abteilungsleiter Verantwortliche für die Leitzentralen Administratoren, Operatoren, Planung und Technische Ausstattung
25 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Zielgruppe: Übergeordnete Managementebene Eine kompakte browser-basierte Software Eine aus 20 Fragen bestehende Checkliste
26 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1)
27 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Sie sollten dringend das Software Tool 2 und den Leitfaden anwenden
28 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2) Zielgruppe: Mittlere Managementebene Bewertung der IT-Sicherheit einer Leitzentrale Ermittlung eines Gesamtsicherheitsniveaus Unterstützt bei der Ermittlung weiterer zweckmäßiger Maßnahmen
29 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
30 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
31 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
32 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
33 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 3: Tiefenanalysesoftware (Software Tool 3) Zielgruppe: IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Werkzeug von Experten für Experten Werkzeug zur Tiefenanalyse der vorhandenen IT-Struktur Analysiert die vollständige IT-Struktur einer Leitzentrale Kann auch im Planungsprozess benutzt werden (Werkzeug für Planer) Befindet sich momentan noch in der Entwicklung
34 Vielen Dank Weitere Informationen cyber-safe.stuva.de
Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Quelle: STUVA Anwenderorientierte Gestaltung
MehrProgramm der Bundesregierung
Auftaktveranstaltung Innovationsplattform 17.09.2008 Forschung für die zivile Sicherheit Programm der Bundesregierung Schutz kritischer Brücken und Tunnel im Zuge von Straßen (SKRIBT) gefördert vom Projektträger
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrMitarbeiter auswählen Personaldiagnostik in der Praxis
DGFP e.v. (Hg.) Mitarbeiter auswählen Personaldiagnostik in der Praxis Grundlagen Handlungshilfen Praxisbeispiel wbv Inhaltsverzeichnis o: Vorwort 1 Businessorientiertes Personalmanagement (Elena von der
MehrKurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN
Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN ITS KRITIS Die Betreiber Kritischer Infrastrukturen Abwasser Calau (WAC) ASEW im VKU Bundesamt für Straßenwesen Flughafen
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrWorkshop MES & Industrie 4.0
Workshop MES & Industrie 4.0 27. September 2018 Ruhr-Universität, Bochum Mit MES zur Industrie 4.0 Anwendungen Kennzahlen Nutzen / ROI Live Demo Smart Factory Die MES-Experten! EFFIZIENTER PRODUZIEREN
MehrANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrMOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN
MOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN STRATEGISCHE EMPFEHLUNGEN FÜR DAS MWAVT 27. Januar 2016 1 WARUM EIN GUTACHTEN ZUR MOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN? Zielstellung Text Die Mobilitätserfordernisse,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrDigital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit
Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrEffizientes Infrastrukturmanagement in Deutschland
09. März 2017 Effizientes Infrastrukturmanagement in Deutschland 2. Bayerisches InfrastrukturForum Julia Osterried M.Sc. und Christian Ziegel M.Sc. Technische Universität München Lehrstuhl für Bauprozessmanagement
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrMASTER:ONLINE Integrierte Gerontologie
Studienbriefe MASTER:ONLINE Integrierte Gerontologie Modul: Mobilität Verkehr Stand: Dezember 11 Universität Stuttgart Institut für Straßen- Verkehrswesen Lehrstuhl für Straßenplanung Straßenbau 2 Mobilität
MehrProzessoptimierung im Office
Prozessoptimierung im Office Vorstellung Aufgaben Qualifikationen Leiter Operational Excellence / QM Industriemechaniker Fachrichtung Betriebstechnik Industriemeister Metall TPM Instruktor Lean Office
MehrService-Bäume IT.NRW. àla. Klaus Rittinger
Service-Bäume àla IT.NRW Klaus Rittinger Agenda Allgemeine Übersicht Kurzbeschreibung IT-MaZ Service Management Definition Service-Management automatisierte Service-Bäume Service Labels Reaktion auf Blattverfärbung
MehrPLUME - EU Forschungscluster zum Thema Raumplanung & Verkehr. Dr. Philine Gaffron TU Hamburg-Harburg
PLUME - EU Forschungscluster zum Thema Raumplanung & Verkehr Dr. Philine Gaffron TU Hamburg-Harburg Raumplanungs- und Verkehrsforschung: Strategien für die Stadt der Zukunft Der LUTR-Cluster PLUME verbindet
MehrManipulation industrieller Steuerungen
Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse
MehrBusiness Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit
Business Security Stage CeBIT 24.03.2017 Aktuelle Rechtsfragen der IT-Sicherheit Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrCUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen
CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen Dr. Heiko Roßnagel, Fraunhofer IAO Janina Hofer, Universität Stuttgart Agenda Motivation
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrWorkshops digitale Transformation
Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrWirksamkeitsmessung im Rahmen der Maßnahmenumsetzung psychischer Belastungen am Arbeitsplatz
Ein Health Report System für Gesundheits- und Sicherheitsmanagement in Betrieben Wirksamkeitsmessung im Rahmen der Maßnahmenumsetzung psychischer Belastungen am Arbeitsplatz Zell am See, 23 09.2016 Ein
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrCorporate Volunteering Intensiv-Einführung
Corporate Volunteering Intensiv-Einführung Praxis-Workshop für Unternehmen 9. Mai 2017, 15:30 - ca. 18:30 Uhr 10. Mai 2017, 10:00-17:00 Uhr Berlin Die Veranstaltung ist ein Angebot des UPJ-Unternehmensnetzwerks
MehrDIN EN (VDE ): EN 62304: A1:2015
Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative
MehrVerbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen
Verbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen Dialoge zur Klimaanpassung Verkehrsinfrastruktur am 20.10.2009 in Dessau Jürgen Strauß Referat II.3 Grundsatzangelegenheiten
MehrDie Leitfäden der Bundesländer zur Früherkennung von Gewalt gegen Kinder und Jugendliche Ein systematischer Vergleich
Die Leitfäden der Bundesländer zur Früherkennung von Gewalt gegen Kinder und Jugendliche Ein systematischer Vergleich Sascha Scheibel 2 & Alexandra Lang 1, Gabriele Ellsäßer 1 1 im LUGV, 2 Hochschule Magdeburg-Stendal
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
MehrProjektmanagement: Werkzeuge und Methoden
Projektmanagement: Werkzeuge (Tools and Techniques) Übersicht und Klassifikationen Für Projektmanager und Projektmitarbeiter Stand: 01/2018 Sie finden diese und weitere Präsentationen unter ( Klick): https://www.peterjohannconsulting.de/praesentationen
MehrUsable Security by Design
Usable Security by Design Unterstützung für kleine und mittlere Softwarehersteller in frühen Phasen der Produktentwicklung 15. Deutscher IT-Sicherheitskongress Bonn-Bad Godesberg, 18. Mai 2017 Hartmut
MehrFallbeispiel ZUBI GmbH: Bearbeitung der Checkliste mit Stoffportfolio
Vorbereitung auf REACH Leitfaden und Checkliste für erste Schritte zur Vorbereitung auf REACH im Betrieb AG 1 Fachveranstaltung: Risikokommunikation in der Produktkette 23. November 2006, Berlin Leitfaden:
MehrTRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.
TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz
MehrSicherheitsaudit im Bestand
Sicherheitsaudit im Bestand ADAC Fachveranstaltung Sichere Landstraßen in Deutschland am 10. September 2012 in Hannover Prof. Dr.-Ing. Andreas Bark Technische Hochschule Gießen Fachgebiet Straßenwesen
MehrUnternehmenserfolg durch gesellschaftliche Verantwortung und Vielfalt in von Migranten/innen geführten Unternehmen
Unternehmenserfolg durch gesellschaftliche Verantwortung und Vielfalt in von Migranten/innen geführten Unternehmen Sitzung der Arbeitsgruppe Migration/Integration 1 Gliederung Bisherige Aktivitäten des
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrDer 360 Blick - Ist Ihr Unternehmen fit für Industrie 4.0?
Der 360 Blick - Ist Ihr Unternehmen fit für Industrie 4.0? Der Reifegrad Instandhaltungs-Check Thomas Zapp GreenGate AG Reifegrad Instandhaltungs-Check Vorgehensweise beim RIH-Check: - 12 Handlungsfelder
MehrGefährdungsbeurteilung psychischer Belastung
Gefährdungsbeurteilung psychischer Belastung Erfahrungen und Empfehlungen Herausgegeben von der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) ERICH SCHMIDT VERLAG Gefährdungsbeurteilung psychischer
MehrSeminarbeschreibung. Nutzen. als Maßstab für Entscheidung und Priorität. Inhaltsverzeichnis
Seminarbeschreibung Nutzen als Maßstab für Entscheidung und Priorität Inhaltsverzeichnis 1. Beschreibung der Methode 2. Anwendungen 3. Strategische Bedeutung 4. Vorteile 5. Seminarinhalte 1. Beschreibung
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrMehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel
Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrKaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1
Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrFragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC
zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach 4 Umfeld der Organisation 1 Haben Sie die Interessierten Parteien (oder Kunden) bestimmt, die Bedeutung für Ihr
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrArbeitssituation von Beschäftigten im Außendienst: Defizite und Gestaltungsmöglichkeiten der psychosozialen Arbeitsbedingungen
Schriftenreihe der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin - Forschung - Fb 1002 G. Strobel U. Lehnig Arbeitssituation von Beschäftigten im Außendienst: Defizite und Gestaltungsmöglichkeiten
MehrVisualisierung imperfekter Informationen in einem Analyse-Werkzeug
Visualisierung imperfekter Informationen in einem Analyse-Werkzeug Vortrag zur Studienarbeit von Oliver Forster Betreuer: Dipl.-Inform. H. Schepperle 31.01.2005 Universität Karlsruhe Institut für Programmstrukturen
MehrChecklisten als Hilfsmittel
Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:
MehrEU Leitfaden und IT Tool zur Finanzierung von Natura 2000 ein neuer Ansatz? Gliederung
Management und Finanzierung von Natura 2000 EU Leitfaden und IT Tool zur Finanzierung von Natura 2000 ein neuer Ansatz? Peter Torkler, WWF, Fulda 12 und 13.11.2007 Gliederung Kurzer Rückblick Die zwei
MehrIT-Security für Führungskräfte Spezialworkshop
IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrHandlungshilfe zur Beurteilung der Arbeitsbedingungen in der Bundesverwaltung sowie in Betrieben und Einrichtungen der Länder und Kommunen Version 4.
Handlungshilfe zur Beurteilung der Arbeitsbedingungen in der Bundesverwaltung sowie in Betrieben und Einrichtungen der Länder und Kommunen Version 4.0 Die Die Handlungshilfe ist eine Software der Unfallversicherung
MehrKurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner
GORBIT GmbH Kurz Audit PLM / PDM" 1 Kurz Audit PLM / PDM GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Kurz Audit PLM / PDM" 2 Herausforderungen
MehrDKE Innovation Campus 2017
IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213
Mehrnestor-kriterien Vertrauenswürdige digitale Langzeitarchive
nestor-kriterien Vertrauenswürdige digitale Langzeitarchive Dr. Astrid Schoger nestor-ag Vertrauenswürdige Archive Zertifizierung nestor-seminar, Köln 21.11.2008 Agenda Motivation Vertrauenswürdigkeit
MehrBERATUNGSPAKET HR PORTAL
CHECK-IN TO A NEW PORTAL DIMENSION BERATUNGSPAKET HR PORTAL Projektdefinition HR Portal auf SAP-Basis. Kurz vorgestellt: Das VANTAiO HR Portal. Wie kann die Position von HR in Unternehmen unterstützt
Mehr12 Systemsicherheitsanalyse
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
MehrVirtueller Durchblick in der Sterilgutversorgung Smart Glasses im praktischen Einsatz
Virtueller Durchblick in der Sterilgutversorgung Smart Glasses im praktischen Einsatz Fraunhofer FIT User-Centered Ubiquitous Computing Überblick Einsatz von Smart Glasses bei der Aufbereitung von Medizinprodukten
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrThemen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering
Themen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering 11.07.2018 Vergleich von Metriken zur Bewertung der Genauigkeit binärer Prozessprognosen anhand eines
MehrN a c h h a l t i g k e i t s - C h e c k f ü r V R - B a n k e n W W W. N - M O T I O N - P A R T N E R. D E
N a c h h a l t i g k e i t s - C h e c k f ü r V R - B a n k e n W W W. N - M O T I O N - P A R T N E R. D E 1 Der Nachhaltigkeits-Check für Banken Der NH-Check wurde in 2013 vom Sparkassen-Verband Baden-Württemberg
MehrDigitale Transformation. bei der TÜV SÜD Akademie
Digitale Transformation bei der TÜV SÜD Akademie Folie 1 Digitale Transformation Digital Leadership KI E-Learning Big Data Agil Management VR IT Security Digitalisierung Digital Workspace Business Transformation
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrValidierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc.
Willkommen Validierung von Software-Werkzeugen Medical Device Day, 2011-09-20 Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc. Super Werkzeug! Ist das validiert? Ist das überhaupt validiert? Super Tool! Was
MehrFraud und e-crime - Risiken im Zahlungsverkehr
Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf
MehrProjektantrag. Projektdaten. Antragsdaten. intern (nur interne Mitarbeiter)
Projektdaten Projektname: Projektkürzel: Agil Standort: Paris Projektstart: 26.06.2017 Auftragsnr.: 254786 Projektende: 21.01.2018 Kostenstelle: 25468 Projektleitung: Marco De Tullio; Aaron Apfel Laufzeit:
MehrRisikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei
Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei Innovationsforum zur Sicherheitsforschung des BMBF, Berlin Mai 2014 Einführung DIE FORSCHUNGSIDEE Dr. D. Trunk
MehrService Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng
Service Engineering Übung 3a Prozessmodellierung mit Hilfe von BPMN Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten der BPMN-Notation Umgang mit Workflow-Pattern Verwendung konkreter Werkzeuge
MehrNetzwerk-Techniker und Administratoren (mit WLAN Erfahrung) Dauer:
SEMINAR AirMagnet-130: WLAN Troubleshooting WiFi Analyzer und SpectrumXT Die AM-130 WLAN Troubleshooting Schulung wurde für WLAN Techniker und Installateure entworfen, die AirMagner Survey, WiFi Analyzer
MehrSECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM
SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-
MehrInnovationsplattform Schutz von Verkehrsinfrastrukturen. Arbeitsgruppe Straßenverkehr. Innovationsplattform: Schutz von Verkehrsinfrastrukturen
Innovationsplattform Schutz von Verkehrsinfrastrukturen Arbeitsgruppe Straßenverkehr Bonn, den 16.11.2009 Leitung: Bundesanstalt für Straßenwesen 1 Sitzung der der AG Straßenverkehr 18.05.2009: 3. Sitzung
MehrMensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen?
Mensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen? apsec: Führender Anbieter für sicheren Datenaustausch Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security
MehrProduktvorstellung. Seiler. Regelwerk Technische Dokumentation nach EWG 93/42
Produktvorstellung Qualitätsmanagement Verlag Regelwerk Technische Dokumentation nach EWG 93/42 Seiler Dokumentationen Zielgruppe: Dieses Regelwerk ist für Inverkehrbringer von Medizinprodukten. Es beinhaltet
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrOrtsentwicklungskonzept (OEK) oder Dorfentwicklungsplan (DEP) => ein gefördertes Planungsinstrument für Gemeinden und Ämter
Ortsentwicklungskonzept (OEK) oder Dorfentwicklungsplan (DEP) => ein gefördertes Planungsinstrument für Gemeinden und Ämter Dr. Dieter Kuhn Vortrag im Bau- und Planungsausschuss der Gemeinde Kisdorf am
MehrStufenplan Digitales Planen und Bauen des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI)
Stufenplan Digitales Planen und Bauen des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI) Empfehlung zum BIM-Leistungsniveau 1 und Handreichungen zum BIM-Einsatz in Infrastrukturprojekten
MehrWerkzeuge für die innovative Gesundheitsförderung am Arbeitsplatz Eine Praxis der Chilenischen Vereinigung für Arbeitsschutz
Gute Praxis in der sozialen Sicherheit Gute Praxis umgesetzt ab: 2012 Werkzeuge für die innovative Gesundheitsförderung am Arbeitsplatz Eine Praxis der Chilenischen Vereinigung für Arbeitsschutz Chilenische
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrEvaluationskonzept. Pro Personal. Seite Copyright BBJ MEMBER OF THE UNIT CONSULTING GROUP. Copyright BBJ BBJ SERVIS GmbH
Copyright BBJ BBJ SERVIS GmbH Evaluationskonzept Pro Personal Seite 1 Europäischer EUROPÄISCHE Sozialfonds UNION Artikel 6 Innovative Europäischer Maßnahmen Sozialfonds BBJ SERVIS GmbH Beratung, Projektmanagement
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrELEKTROMOBILITÄTSKONZEPTE FÜR STÄDTE UND GEMEINDEN
K O M M U N A L E E L E- KM TO RBO MI LO IBTÄT I L I T Ä T S K O N Z E P T E E - M O B I L I T Ä T A L S T R A G EDN ED R E WSE ÄG UI N L E IDN E S AIU NB DE IR VE I DZ U KA ULV N FE TR K E H R E S D E
MehrEvidence-based Nursing
Evidence-based Nursing Evidence basierte Leitlinie zur Sturzprophylaxe bei älteren und alten Menschen Daniela Bachner BScN DGKS, Studium der Gesundheits- und Pflegewissenschaft EBN Kernteammitglied Anstaltsleitungsprojekt
Mehr