Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Größe: px
Ab Seite anzeigen:

Download "Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen"

Transkript

1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen ITS KRITIS Kongress Oktober 2017 Berlin, Kalkscheune

2 Das Projekt Cyber-Safe im Überblick Das Projekt Cyber-Safe: Beginn: Februar 2015 Laufzeit: 36 Monate

3 Das Projekt Cyber-Safe im Überblick Das Projektkonsortium Cyber-Safe: Bundesanstalt für Straßenwesen (BASt) [Leitung] Studiengesellschaft für Tunnel und Verkehrsanlagen e. V. (STUVA ) Lehrstuhl für Systemsicherheit, Ruhr-Universität Bochum (RUB) Autobahnniederlassung Hamm, Landesbetrieb Straßenbau Nordrhein- Westphalen(Straßen.NRW)

4 Das Projekt Cyber-Safe im Überblick Allgemeine Aufgabenstellung: Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

5 Hintergrund Bedeutung von Mobilität und Verkehr: Mobilität und Verkehr sind Kennzeichen unserer modernen Gesellschaft Das Funktionieren des Verkehrsnetzes ist eine der entscheidenden Grundvoraussetzung für das Funktionieren unseres wirtschaftlichen und gesellschaftlichen Lebens Beeinträchtigungen haben Auswirkungen auf die Lebensumstände der Bevölkerung

6 Hintergrund Bedrohungslage von Tunnel- und Verkehrsleitzentralen: In den Leitzentralen wird jeweils eine größere Anzahl von Subsystemen zentral verwaltet Gelingt ein Cyber-Angriff auf eine Leitzentrale, so können im Allgemeinen auch die Subsysteme beeinflusst werden Beeinträchtigungen für ganze Regionen sind möglich Erkenntnis: Leitzentralen sind geeignete und zugleich attraktive Ziele für Cyber-Angriffe

7 - Vorgehensweise -

8 - Vorgehensweise -

9 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Sammlung von Angriffs- und Bedrohungsszenarien Identifizieren von Angriffsbäumen für einen allgemeinen Typ von Leitzentralen Analyse potenzieller Angriffs- und Bedrohungsszenarien

10 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2)

11 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Erstellen einer Sammlung von Gegenmaßnahmen Klassifizierung von Maßnahmen Analyse bisher angewandter Maßnahmen

12 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3)

13 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Angewandte Maßnahmen in Leitzentralen Analyse der Wirksamkeit angewandter Maßnahmen Erstellung eines virtuellen Standards Interpretation des aktuellen Standes der Cyber Security für Leitzentralen Durchführung eines Penetrationstests in einer TLZ

14 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4)

15 Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4) Identifizierung & Ableitung des State-of-the-Art von wirksamen Maßnahmen Bewertung des Nutzens, der Durchführbarkeit und der Effizienz der Maßnahmen Kosten-Nutzen-Analyse (ROI) [ROI nicht ermittelbar]

16

17 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools

18 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden

19 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice)

20 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik

21 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools

22 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools o Empfehlung für die Durchführung von Penetrationstests in TLZ und VLZ

23 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden Drei Software Tools

24 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Drei Software Tools für drei Zielgruppen Nr. Zielgruppe Aufgaben der Zielgruppe 1 (Checkliste) 2 (Bewertung) 3 (Tiefenanalyse) Höheres Management Mittleres Management IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Behördenleiter, Abteilungsleiter Verantwortliche für die Leitzentralen Administratoren, Operatoren, Planung und Technische Ausstattung

25 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Zielgruppe: Übergeordnete Managementebene Eine kompakte browser-basierte Software Eine aus 20 Fragen bestehende Checkliste

26 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1)

27 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Sie sollten dringend das Software Tool 2 und den Leitfaden anwenden

28 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2) Zielgruppe: Mittlere Managementebene Bewertung der IT-Sicherheit einer Leitzentrale Ermittlung eines Gesamtsicherheitsniveaus Unterstützt bei der Ermittlung weiterer zweckmäßiger Maßnahmen

29 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

30 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

31 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

32 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)

33 Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 3: Tiefenanalysesoftware (Software Tool 3) Zielgruppe: IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Werkzeug von Experten für Experten Werkzeug zur Tiefenanalyse der vorhandenen IT-Struktur Analysiert die vollständige IT-Struktur einer Leitzentrale Kann auch im Planungsprozess benutzt werden (Werkzeug für Planer) Befindet sich momentan noch in der Entwicklung

34 Vielen Dank Weitere Informationen cyber-safe.stuva.de

Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen

Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Quelle: STUVA Anwenderorientierte Gestaltung

Mehr

Programm der Bundesregierung

Programm der Bundesregierung Auftaktveranstaltung Innovationsplattform 17.09.2008 Forschung für die zivile Sicherheit Programm der Bundesregierung Schutz kritischer Brücken und Tunnel im Zuge von Straßen (SKRIBT) gefördert vom Projektträger

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Mitarbeiter auswählen Personaldiagnostik in der Praxis

Mitarbeiter auswählen Personaldiagnostik in der Praxis DGFP e.v. (Hg.) Mitarbeiter auswählen Personaldiagnostik in der Praxis Grundlagen Handlungshilfen Praxisbeispiel wbv Inhaltsverzeichnis o: Vorwort 1 Businessorientiertes Personalmanagement (Elena von der

Mehr

Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN

Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN Kurzvorstellung Die Projekte von ITS KRITIS IT-SICHERHEIT FÜR KRITISCHE INFRASTRUKTUREN ITS KRITIS Die Betreiber Kritischer Infrastrukturen Abwasser Calau (WAC) ASEW im VKU Bundesamt für Straßenwesen Flughafen

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

PRE-SCAN KRITIS. Delivering Transformation. Together.

PRE-SCAN KRITIS. Delivering Transformation. Together. PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Workshop MES & Industrie 4.0

Workshop MES & Industrie 4.0 Workshop MES & Industrie 4.0 27. September 2018 Ruhr-Universität, Bochum Mit MES zur Industrie 4.0 Anwendungen Kennzahlen Nutzen / ROI Live Demo Smart Factory Die MES-Experten! EFFIZIENTER PRODUZIEREN

Mehr

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

MOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN

MOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN MOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN STRATEGISCHE EMPFEHLUNGEN FÜR DAS MWAVT 27. Januar 2016 1 WARUM EIN GUTACHTEN ZUR MOBILITÄT DER ZUKUNFT IN SCHLESWIG-HOLSTEIN? Zielstellung Text Die Mobilitätserfordernisse,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Effizientes Infrastrukturmanagement in Deutschland

Effizientes Infrastrukturmanagement in Deutschland 09. März 2017 Effizientes Infrastrukturmanagement in Deutschland 2. Bayerisches InfrastrukturForum Julia Osterried M.Sc. und Christian Ziegel M.Sc. Technische Universität München Lehrstuhl für Bauprozessmanagement

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

MASTER:ONLINE Integrierte Gerontologie

MASTER:ONLINE Integrierte Gerontologie Studienbriefe MASTER:ONLINE Integrierte Gerontologie Modul: Mobilität Verkehr Stand: Dezember 11 Universität Stuttgart Institut für Straßen- Verkehrswesen Lehrstuhl für Straßenplanung Straßenbau 2 Mobilität

Mehr

Prozessoptimierung im Office

Prozessoptimierung im Office Prozessoptimierung im Office Vorstellung Aufgaben Qualifikationen Leiter Operational Excellence / QM Industriemechaniker Fachrichtung Betriebstechnik Industriemeister Metall TPM Instruktor Lean Office

Mehr

Service-Bäume IT.NRW. àla. Klaus Rittinger

Service-Bäume IT.NRW. àla. Klaus Rittinger Service-Bäume àla IT.NRW Klaus Rittinger Agenda Allgemeine Übersicht Kurzbeschreibung IT-MaZ Service Management Definition Service-Management automatisierte Service-Bäume Service Labels Reaktion auf Blattverfärbung

Mehr

PLUME - EU Forschungscluster zum Thema Raumplanung & Verkehr. Dr. Philine Gaffron TU Hamburg-Harburg

PLUME - EU Forschungscluster zum Thema Raumplanung & Verkehr. Dr. Philine Gaffron TU Hamburg-Harburg PLUME - EU Forschungscluster zum Thema Raumplanung & Verkehr Dr. Philine Gaffron TU Hamburg-Harburg Raumplanungs- und Verkehrsforschung: Strategien für die Stadt der Zukunft Der LUTR-Cluster PLUME verbindet

Mehr

Manipulation industrieller Steuerungen

Manipulation industrieller Steuerungen Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse

Mehr

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit Business Security Stage CeBIT 24.03.2017 Aktuelle Rechtsfragen der IT-Sicherheit Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen

CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen Dr. Heiko Roßnagel, Fraunhofer IAO Janina Hofer, Universität Stuttgart Agenda Motivation

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Workshops digitale Transformation

Workshops digitale Transformation Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Wirksamkeitsmessung im Rahmen der Maßnahmenumsetzung psychischer Belastungen am Arbeitsplatz

Wirksamkeitsmessung im Rahmen der Maßnahmenumsetzung psychischer Belastungen am Arbeitsplatz Ein Health Report System für Gesundheits- und Sicherheitsmanagement in Betrieben Wirksamkeitsmessung im Rahmen der Maßnahmenumsetzung psychischer Belastungen am Arbeitsplatz Zell am See, 23 09.2016 Ein

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

Corporate Volunteering Intensiv-Einführung

Corporate Volunteering Intensiv-Einführung Corporate Volunteering Intensiv-Einführung Praxis-Workshop für Unternehmen 9. Mai 2017, 15:30 - ca. 18:30 Uhr 10. Mai 2017, 10:00-17:00 Uhr Berlin Die Veranstaltung ist ein Angebot des UPJ-Unternehmensnetzwerks

Mehr

DIN EN (VDE ): EN 62304: A1:2015

DIN EN (VDE ): EN 62304: A1:2015 Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative

Mehr

Verbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen

Verbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen Verbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen Dialoge zur Klimaanpassung Verkehrsinfrastruktur am 20.10.2009 in Dessau Jürgen Strauß Referat II.3 Grundsatzangelegenheiten

Mehr

Die Leitfäden der Bundesländer zur Früherkennung von Gewalt gegen Kinder und Jugendliche Ein systematischer Vergleich

Die Leitfäden der Bundesländer zur Früherkennung von Gewalt gegen Kinder und Jugendliche Ein systematischer Vergleich Die Leitfäden der Bundesländer zur Früherkennung von Gewalt gegen Kinder und Jugendliche Ein systematischer Vergleich Sascha Scheibel 2 & Alexandra Lang 1, Gabriele Ellsäßer 1 1 im LUGV, 2 Hochschule Magdeburg-Stendal

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

Projektmanagement: Werkzeuge und Methoden

Projektmanagement: Werkzeuge und Methoden Projektmanagement: Werkzeuge (Tools and Techniques) Übersicht und Klassifikationen Für Projektmanager und Projektmitarbeiter Stand: 01/2018 Sie finden diese und weitere Präsentationen unter ( Klick): https://www.peterjohannconsulting.de/praesentationen

Mehr

Usable Security by Design

Usable Security by Design Usable Security by Design Unterstützung für kleine und mittlere Softwarehersteller in frühen Phasen der Produktentwicklung 15. Deutscher IT-Sicherheitskongress Bonn-Bad Godesberg, 18. Mai 2017 Hartmut

Mehr

Fallbeispiel ZUBI GmbH: Bearbeitung der Checkliste mit Stoffportfolio

Fallbeispiel ZUBI GmbH: Bearbeitung der Checkliste mit Stoffportfolio Vorbereitung auf REACH Leitfaden und Checkliste für erste Schritte zur Vorbereitung auf REACH im Betrieb AG 1 Fachveranstaltung: Risikokommunikation in der Produktkette 23. November 2006, Berlin Leitfaden:

Mehr

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz

Mehr

Sicherheitsaudit im Bestand

Sicherheitsaudit im Bestand Sicherheitsaudit im Bestand ADAC Fachveranstaltung Sichere Landstraßen in Deutschland am 10. September 2012 in Hannover Prof. Dr.-Ing. Andreas Bark Technische Hochschule Gießen Fachgebiet Straßenwesen

Mehr

Unternehmenserfolg durch gesellschaftliche Verantwortung und Vielfalt in von Migranten/innen geführten Unternehmen

Unternehmenserfolg durch gesellschaftliche Verantwortung und Vielfalt in von Migranten/innen geführten Unternehmen Unternehmenserfolg durch gesellschaftliche Verantwortung und Vielfalt in von Migranten/innen geführten Unternehmen Sitzung der Arbeitsgruppe Migration/Integration 1 Gliederung Bisherige Aktivitäten des

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Der 360 Blick - Ist Ihr Unternehmen fit für Industrie 4.0?

Der 360 Blick - Ist Ihr Unternehmen fit für Industrie 4.0? Der 360 Blick - Ist Ihr Unternehmen fit für Industrie 4.0? Der Reifegrad Instandhaltungs-Check Thomas Zapp GreenGate AG Reifegrad Instandhaltungs-Check Vorgehensweise beim RIH-Check: - 12 Handlungsfelder

Mehr

Gefährdungsbeurteilung psychischer Belastung

Gefährdungsbeurteilung psychischer Belastung Gefährdungsbeurteilung psychischer Belastung Erfahrungen und Empfehlungen Herausgegeben von der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) ERICH SCHMIDT VERLAG Gefährdungsbeurteilung psychischer

Mehr

Seminarbeschreibung. Nutzen. als Maßstab für Entscheidung und Priorität. Inhaltsverzeichnis

Seminarbeschreibung. Nutzen. als Maßstab für Entscheidung und Priorität. Inhaltsverzeichnis Seminarbeschreibung Nutzen als Maßstab für Entscheidung und Priorität Inhaltsverzeichnis 1. Beschreibung der Methode 2. Anwendungen 3. Strategische Bedeutung 4. Vorteile 5. Seminarinhalte 1. Beschreibung

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach 4 Umfeld der Organisation 1 Haben Sie die Interessierten Parteien (oder Kunden) bestimmt, die Bedeutung für Ihr

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Arbeitssituation von Beschäftigten im Außendienst: Defizite und Gestaltungsmöglichkeiten der psychosozialen Arbeitsbedingungen

Arbeitssituation von Beschäftigten im Außendienst: Defizite und Gestaltungsmöglichkeiten der psychosozialen Arbeitsbedingungen Schriftenreihe der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin - Forschung - Fb 1002 G. Strobel U. Lehnig Arbeitssituation von Beschäftigten im Außendienst: Defizite und Gestaltungsmöglichkeiten

Mehr

Visualisierung imperfekter Informationen in einem Analyse-Werkzeug

Visualisierung imperfekter Informationen in einem Analyse-Werkzeug Visualisierung imperfekter Informationen in einem Analyse-Werkzeug Vortrag zur Studienarbeit von Oliver Forster Betreuer: Dipl.-Inform. H. Schepperle 31.01.2005 Universität Karlsruhe Institut für Programmstrukturen

Mehr

Checklisten als Hilfsmittel

Checklisten als Hilfsmittel Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:

Mehr

EU Leitfaden und IT Tool zur Finanzierung von Natura 2000 ein neuer Ansatz? Gliederung

EU Leitfaden und IT Tool zur Finanzierung von Natura 2000 ein neuer Ansatz? Gliederung Management und Finanzierung von Natura 2000 EU Leitfaden und IT Tool zur Finanzierung von Natura 2000 ein neuer Ansatz? Peter Torkler, WWF, Fulda 12 und 13.11.2007 Gliederung Kurzer Rückblick Die zwei

Mehr

IT-Security für Führungskräfte Spezialworkshop

IT-Security für Führungskräfte Spezialworkshop IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien kompetent entscheiden und erfolgreich umsetzen IT-Security für Führungskräfte Spezialworkshop Nachhaltige IT-Sicherheitsstrategien

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Handlungshilfe zur Beurteilung der Arbeitsbedingungen in der Bundesverwaltung sowie in Betrieben und Einrichtungen der Länder und Kommunen Version 4.

Handlungshilfe zur Beurteilung der Arbeitsbedingungen in der Bundesverwaltung sowie in Betrieben und Einrichtungen der Länder und Kommunen Version 4. Handlungshilfe zur Beurteilung der Arbeitsbedingungen in der Bundesverwaltung sowie in Betrieben und Einrichtungen der Länder und Kommunen Version 4.0 Die Die Handlungshilfe ist eine Software der Unfallversicherung

Mehr

Kurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner

Kurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner GORBIT GmbH Kurz Audit PLM / PDM" 1 Kurz Audit PLM / PDM GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Kurz Audit PLM / PDM" 2 Herausforderungen

Mehr

DKE Innovation Campus 2017

DKE Innovation Campus 2017 IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213

Mehr

nestor-kriterien Vertrauenswürdige digitale Langzeitarchive

nestor-kriterien Vertrauenswürdige digitale Langzeitarchive nestor-kriterien Vertrauenswürdige digitale Langzeitarchive Dr. Astrid Schoger nestor-ag Vertrauenswürdige Archive Zertifizierung nestor-seminar, Köln 21.11.2008 Agenda Motivation Vertrauenswürdigkeit

Mehr

BERATUNGSPAKET HR PORTAL

BERATUNGSPAKET HR PORTAL CHECK-IN TO A NEW PORTAL DIMENSION BERATUNGSPAKET HR PORTAL Projektdefinition HR Portal auf SAP-Basis. Kurz vorgestellt: Das VANTAiO HR Portal. Wie kann die Position von HR in Unternehmen unterstützt

Mehr

12 Systemsicherheitsanalyse

12 Systemsicherheitsanalyse Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits

Mehr

Virtueller Durchblick in der Sterilgutversorgung Smart Glasses im praktischen Einsatz

Virtueller Durchblick in der Sterilgutversorgung Smart Glasses im praktischen Einsatz Virtueller Durchblick in der Sterilgutversorgung Smart Glasses im praktischen Einsatz Fraunhofer FIT User-Centered Ubiquitous Computing Überblick Einsatz von Smart Glasses bei der Aufbereitung von Medizinprodukten

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Themen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering

Themen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering Themen für Bachelorprojekte und Bachelorarbeiten Lehrstuhl Prof. Dr. Pohl, Software Systems Engineering 11.07.2018 Vergleich von Metriken zur Bewertung der Genauigkeit binärer Prozessprognosen anhand eines

Mehr

N a c h h a l t i g k e i t s - C h e c k f ü r V R - B a n k e n W W W. N - M O T I O N - P A R T N E R. D E

N a c h h a l t i g k e i t s - C h e c k f ü r V R - B a n k e n W W W. N - M O T I O N - P A R T N E R. D E N a c h h a l t i g k e i t s - C h e c k f ü r V R - B a n k e n W W W. N - M O T I O N - P A R T N E R. D E 1 Der Nachhaltigkeits-Check für Banken Der NH-Check wurde in 2013 vom Sparkassen-Verband Baden-Württemberg

Mehr

Digitale Transformation. bei der TÜV SÜD Akademie

Digitale Transformation. bei der TÜV SÜD Akademie Digitale Transformation bei der TÜV SÜD Akademie Folie 1 Digitale Transformation Digital Leadership KI E-Learning Big Data Agil Management VR IT Security Digitalisierung Digital Workspace Business Transformation

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Validierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc.

Validierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc. Willkommen Validierung von Software-Werkzeugen Medical Device Day, 2011-09-20 Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc. Super Werkzeug! Ist das validiert? Ist das überhaupt validiert? Super Tool! Was

Mehr

Fraud und e-crime - Risiken im Zahlungsverkehr

Fraud und e-crime - Risiken im Zahlungsverkehr Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf

Mehr

Projektantrag. Projektdaten. Antragsdaten. intern (nur interne Mitarbeiter)

Projektantrag. Projektdaten. Antragsdaten. intern (nur interne Mitarbeiter) Projektdaten Projektname: Projektkürzel: Agil Standort: Paris Projektstart: 26.06.2017 Auftragsnr.: 254786 Projektende: 21.01.2018 Kostenstelle: 25468 Projektleitung: Marco De Tullio; Aaron Apfel Laufzeit:

Mehr

Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei

Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei Innovationsforum zur Sicherheitsforschung des BMBF, Berlin Mai 2014 Einführung DIE FORSCHUNGSIDEE Dr. D. Trunk

Mehr

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng

Service Engineering. Übung 3a Prozessmodellierung mit Hilfe von BPMN. Prof. Dr. Andreas Schmietendorf 1. SoSe 2018 ServEng Service Engineering Übung 3a Prozessmodellierung mit Hilfe von BPMN Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten der BPMN-Notation Umgang mit Workflow-Pattern Verwendung konkreter Werkzeuge

Mehr

Netzwerk-Techniker und Administratoren (mit WLAN Erfahrung) Dauer:

Netzwerk-Techniker und Administratoren (mit WLAN Erfahrung) Dauer: SEMINAR AirMagnet-130: WLAN Troubleshooting WiFi Analyzer und SpectrumXT Die AM-130 WLAN Troubleshooting Schulung wurde für WLAN Techniker und Installateure entworfen, die AirMagner Survey, WiFi Analyzer

Mehr

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-

Mehr

Innovationsplattform Schutz von Verkehrsinfrastrukturen. Arbeitsgruppe Straßenverkehr. Innovationsplattform: Schutz von Verkehrsinfrastrukturen

Innovationsplattform Schutz von Verkehrsinfrastrukturen. Arbeitsgruppe Straßenverkehr. Innovationsplattform: Schutz von Verkehrsinfrastrukturen Innovationsplattform Schutz von Verkehrsinfrastrukturen Arbeitsgruppe Straßenverkehr Bonn, den 16.11.2009 Leitung: Bundesanstalt für Straßenwesen 1 Sitzung der der AG Straßenverkehr 18.05.2009: 3. Sitzung

Mehr

Mensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen?

Mensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen? Mensch oder Maschine - Wer erstellt die besseren Sicherheitsanalysen? apsec: Führender Anbieter für sicheren Datenaustausch Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security

Mehr

Produktvorstellung. Seiler. Regelwerk Technische Dokumentation nach EWG 93/42

Produktvorstellung. Seiler. Regelwerk Technische Dokumentation nach EWG 93/42 Produktvorstellung Qualitätsmanagement Verlag Regelwerk Technische Dokumentation nach EWG 93/42 Seiler Dokumentationen Zielgruppe: Dieses Regelwerk ist für Inverkehrbringer von Medizinprodukten. Es beinhaltet

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Ortsentwicklungskonzept (OEK) oder Dorfentwicklungsplan (DEP) => ein gefördertes Planungsinstrument für Gemeinden und Ämter

Ortsentwicklungskonzept (OEK) oder Dorfentwicklungsplan (DEP) => ein gefördertes Planungsinstrument für Gemeinden und Ämter Ortsentwicklungskonzept (OEK) oder Dorfentwicklungsplan (DEP) => ein gefördertes Planungsinstrument für Gemeinden und Ämter Dr. Dieter Kuhn Vortrag im Bau- und Planungsausschuss der Gemeinde Kisdorf am

Mehr

Stufenplan Digitales Planen und Bauen des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI)

Stufenplan Digitales Planen und Bauen des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI) Stufenplan Digitales Planen und Bauen des Bundesministeriums für Verkehr und digitale Infrastruktur (BMVI) Empfehlung zum BIM-Leistungsniveau 1 und Handreichungen zum BIM-Einsatz in Infrastrukturprojekten

Mehr

Werkzeuge für die innovative Gesundheitsförderung am Arbeitsplatz Eine Praxis der Chilenischen Vereinigung für Arbeitsschutz

Werkzeuge für die innovative Gesundheitsförderung am Arbeitsplatz Eine Praxis der Chilenischen Vereinigung für Arbeitsschutz Gute Praxis in der sozialen Sicherheit Gute Praxis umgesetzt ab: 2012 Werkzeuge für die innovative Gesundheitsförderung am Arbeitsplatz Eine Praxis der Chilenischen Vereinigung für Arbeitsschutz Chilenische

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Evaluationskonzept. Pro Personal. Seite Copyright BBJ MEMBER OF THE UNIT CONSULTING GROUP. Copyright BBJ BBJ SERVIS GmbH

Evaluationskonzept. Pro Personal. Seite Copyright BBJ MEMBER OF THE UNIT CONSULTING GROUP. Copyright BBJ BBJ SERVIS GmbH Copyright BBJ BBJ SERVIS GmbH Evaluationskonzept Pro Personal Seite 1 Europäischer EUROPÄISCHE Sozialfonds UNION Artikel 6 Innovative Europäischer Maßnahmen Sozialfonds BBJ SERVIS GmbH Beratung, Projektmanagement

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

ELEKTROMOBILITÄTSKONZEPTE FÜR STÄDTE UND GEMEINDEN

ELEKTROMOBILITÄTSKONZEPTE FÜR STÄDTE UND GEMEINDEN K O M M U N A L E E L E- KM TO RBO MI LO IBTÄT I L I T Ä T S K O N Z E P T E E - M O B I L I T Ä T A L S T R A G EDN ED R E WSE ÄG UI N L E IDN E S AIU NB DE IR VE I DZ U KA ULV N FE TR K E H R E S D E

Mehr

Evidence-based Nursing

Evidence-based Nursing Evidence-based Nursing Evidence basierte Leitlinie zur Sturzprophylaxe bei älteren und alten Menschen Daniela Bachner BScN DGKS, Studium der Gesundheits- und Pflegewissenschaft EBN Kernteammitglied Anstaltsleitungsprojekt

Mehr