Cyber-Lehrgang der Armee
|
|
- Gerhard Bretz
- vor 5 Jahren
- Abrufe
Transkript
1 Cyber-Lehrgang der Armee Riccardo Sibilia FUB ZEO C CNO
2 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 2
3 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 3
4 Nationale Cyber Strategie: Die Rolle der 4
5 Die Aufgaben der Armee Um ihre Einsatzfähigkeit und Handlungsfreiheit jederzeit und über alle Lagen sicherzustellen, ist die Armee permanent in der Lage, Cyber- Bedrohungen zu erkennen, sich vor Angriffen zu schützen und diese abzuwehren. Im Konfliktfall ist sie in der Lage, mit Cyber- Aktionen militärische Operationen zu unterstützen. 5
6 Das Vorgehen der Programm FITANIA Rechenzentren VBS/Bund 2020 Führungsnetz Schweiz Telekommunikation der Armee Aufbau Cyber in der Armee Bestehende Fähigkeiten weiter ausbauen Ausbau der Berufsorganisation mit 64 Spezialisten Erhöhung des Bestandes Miliz auf bis zu 600 Soldaten und Kader Plan d'action Cyber Défense (PACD) 6
7 Das Dispositiv der FUB Lagerverfolgung, Cyber-Radar, Verwundbarkeiten AD Prävention Schulung Sensibilisierung Prävention Patching Firewall/Proxy Detektion Abwehr Rückgewinnung Sicherheitsarchitektur Aktive Massnahmen RED Team Abwehr von Angriffen, MilCERT, Lagebild ROT Krisenstab, Eventual- und Notfallplanungen, Lagebild BLAU 7
8 Die Organisation der FUB Krisenstab Lagebild BLAU C FUB Prävention Detektion Sensoren Ressourcen Stabschef CISO Nutzer Erneuerung Betrieb ZEO FU Br 41 Sicherheitsarchitektur Prävention, Patching, Abwehr, Resilienz Lagebild ROT Aktive Massnahmen Prävention, Schulung, Sensibilisierung Cyber-Miliz Fachstab 8
9 Das wichtigste Gut: die Spezialisten 9
10 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 10
11 Zielsetzungen Bestand Cy Kp 46/5 Die Cy Kp 46/5 ist innerhalb von zwei Jahren zu 140% alimentiert. Fähigkeiten Cy Kp 46/5 Die Durchhaltefähigkeit der Berufsorganisation FUB im Bereich Cyber wird mit 18 Detachementen (mit jeweils rund 8 Milizangehörigen) ergänzt. Zukunft Gute Voraussetzungen für die Umsetzung der Motion Dittli sind geschaffen. 11
12 Teilprojekte Militärischer Lehrgang Grundlagen Ausbildung Selektion Information Beschaffung 12
13 Zeitplanung Konzeption Einsatz- und Ausb Konzepte Beschaffung Ausbildungssystem, Ausbildungsplanung, Bereitstellung Infrastruktur Selektion Start LG Projekt "CSS" mit ICT-Berufsbildung Schweiz 13
14 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 14
15 Ausbildung der Miliz im Cyber-Lehrgang der Armee EKF RS 64-2/18 EKF UOS EKF RS 64-1/19 Allgemeine Grundausbildung 6 Wochen Funktionsgrundausbildung 7 Wochen 5 Wochen Verbandsausbildung Unteroffiziersschule 4 Wochen Praktischer Dienst als Wachtmeister 18 Wochen Folgender Lehrgang Allgemeine Grundausbildung 6 Wochen Funktionsgrundausbildung 7 Wochen 5 Wochen Verbandsausbildung Unteroffiziersschule 4 Wochen Praktischer Dienst als Wachtmeister 18 Wochen Start: Sommer RS 2018 (Pilot-Lehrgang) Teilnehmer: Rekruten (Pilot-Lehrgang) Durchführung: Elektronische Kriegführungsschule 64 (EKF S 64) Fachausbildung: Führungsunterstützungsbasis Dauer: 40 Wochen (Ausbildung zum Wachtmeister) Ausbildungsstunden: ca 800 Stunden Kandidaten: Informatiker EFZ / Maturanden / Studenten 15
16 Ausbildungsrichtungen Spezialist CYD (Cyber-Defence) Spezialist "milcert" (Militärisches Computer Emergency Response Team) Spezialist CNO (Computer Network Operations) Aufbereitung des Cyber- Lagebild aufgrund der verfügbaren Quellen Ausbildung und Beratung der Truppe "im Felde" Auswertung von Informationen aus öffentlichen Quellen Unterstützung in der Lageverfolgung / Bewältigung Uew IKT Syst A Security Incident Management Erfassung von forensische Daten und erste Analyse Vulnerability Management Cyber Threat Intelligence Vertiefte forensische Analyse (Disk, Files, Memory, Datenverkehr) Vulnerability Research 16
17 Ausbildungsstoff Allgemeine und technische Grundlagen (225 Stunden) Querschnittsausbildung (30 Stunden) Führungsausbildung (109 Stunden) Fachausbildung CNO (300 Stunden) Fachausbildung milcert (300 Stunden) Fachausbildung Cyber-Defence (300 Stunden) Einsatz und Übungen (Anwendung) (ca 150 Stunden) 17
18 Ablauf Selektion Pilot-Lehrgang Umfragen zu Beginn RS Schriftlicher Test (online) Assessment in Kdo EKF S 64 unter fachlicher Leitung FUB Übertritt geeigneter Rekr nach Abschluss AGA Ordentliche Selektion Vordienstliche Cyber-Ausbildung Rekrutierung mit zwei Funktionen Eignungstest vor RS im Kdo EKF S 64 Eignungstest bestanden Cy LG Eignungstest nicht bestanden Fk Aufkl 18
19 Selektion Selektion 1 (Online Test): 119 Rekr Teilnehmer Assessment: 48 Rekr Assessment absolviert: 39 Rekr Aufgebot in Cy-LG: 20 Rekr Verzicht nach Aufgebot: 2 Rekr Aktueller Bestand: 18 Rekr 2 Uof 1 Lt 19
20 Berufsprüfung Projektleitung ICT Berufsbildung Schweiz Trägerschaft UBS, CS, Mobiliar, ETH Zürich, ISB, Zühlke, FUB Berufslandschaft Informatiker EFZ (bestehend) Cyber Security Expert mit ED (bestehend) Cyber Security Specialist mit EFA (neu) Bisher keine Anpassungen des Lehrplans der Armee notwendig. 20
21 Einbettung 21
22 Einbettung 22
23 Erste Erfahrungen Das Konzept des Cy-LG stimmt. Die Ausbildung ist anspruchsvoll. Mit der Selektion wurden die richtigen Rekr ausgesucht. Die Zusammenarbeit mit der Wirtschaft ist ausgesprochen gewinnbringend. 23
24 Agenda Cyber in der Projekt Cyber-Lehrgang Vorstellung Cyber-Lehrgang Weiteres Vorgehen Fragen 24
25 Weiteres Vorgehen 2018 Planung und Organisation Cy-LG 1/19 Konzeption Ausbau auf rund 600 Milizangehörige Cyber Konzeption der ordentlichen Rekrutierung ab Abschluss Projektphase mit Ende Cy-LG 2/18 Aufbau Berufsprüfung Konzeption vordienstliche Ausbildung ab 2021 Auslösung Beschaffung weitere Ausb Plattformen Cyber 2020 Implementierung vordienstliche Ausbildung ab
26 Fragen 26
Der Cyber-Lehrgang der Schweizer Armee
Cyber-Lehrgang Der Cyber-Lehrgang der Schweizer Armee Die Armee muss jederzeit, im Alltag wie in der Krise, ihre eigenen Informations- und Kommunikationssysteme und -infrastrukturen vor Angriffen schützen
MehrLOGISTIK UND FÜHRUNGSUNTERSTÜTZUNG
Weiterentwicklung der Armee LOGISTIK UND FÜHRUNGSUNTERSTÜTZUNG Sicherstellung der Einsatzbereitschaft der Armee Flyer Nr. 5 Führungsunterstützung AUFGABEN DER BEREICHE ZENTRUM ELEKTRONISCHE OPERATIONEN
MehrLOGISTIK, SANITÄT UND FÜHRUNGSUNTERSTÜTZUNG
Weiterentwicklung der Armee LOGISTIK, SANITÄT UND FÜHRUNGSUNTERSTÜTZUNG Sicherstellung der Einsatzbereitschaft der Armee Flyer Nr. 5 Das Projekt Kommando Unterstützung UNTERSTÜTZUNGSLEISTUN- GEN AUS EINER
MehrWeiterentwicklung der Armee UNSERE SCHWEIZER ARMEE VON MORGEN. Die wichtigsten Eckwerte und Neuerungen im Überblick. Flyer Nr. 1
Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE VON MORGEN Die wichtigsten Eckwerte und Neuerungen im Überblick Flyer Nr. 1 Zweck WARUM IST DIE WEA NÖTIG? Die Schweiz hat sich in den vergangenen Jahren
MehrWeiterentwicklung der Armee UNSERE SCHWEIZER ARMEE HEUTE. Die wichtigsten Eckwerte und Neuerungen im Überblick. Flyer Nr. 1
Weiterentwicklung der Armee UNSERE SCHWEIZER ARMEE HEUTE Die wichtigsten Eckwerte und Neuerungen im Überblick Flyer Nr. 1 Zweck WAS IST DIE WEA? Das aktuelle Reorganisationsprojekt der Schweizer Armee
MehrVerordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee
Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee (VMÜ) vom 25. Januar 2017 Der Schweizerische Bundesrat verordnet: I Die nachstehenden Verordnungen werden wie folgt
MehrVerordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee
[Signature] [QR Code] Verordnung über die Militärdienstpflicht im Übergang zur Weiterentwicklung der Armee (VMÜ) vom Der Schweizerische Bundesrat verordnet: I Die nachstehenden Verordnungen werden wie
MehrDie gesamte Systemumgebung physisch getrennt vom Internet betrieben!
Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrGesamtsystem Sicherheit Rolle der Armee heute und morgen
Schweizer Armee Armeestab A Stab Gesamtsystem Sicherheit Rolle der Armee heute und morgen Industrieorientierung / STA 5. November 2015 KKdt André Blattmann, Chef der Armee Disposition 1 Risiken und Bedrohungen
MehrKOORDINATION VON MILITÄR DIENST UND ZIVILER AUS BILDUNG
Weiterentwicklung der Armee KOORDINATION VON MILITÄR DIENST UND ZIVILER AUS BILDUNG Lehre, Matura, Rekrutenschule, Studium und Weiterbildung Flyer Nr. 4 Daten DIE REKRUTENSCHULE Das Ausbildungs- und Dienstleistungsmodell
MehrSchweizer Armee Führungsstab der Armee FST A. DD Mechanik Bern, Personelles der Armee (FGG 1)
Schweizer Armee Führungsstab der Armee FST A DD Mechanik 3003 Bern, 16.06.2010 Personelles der Armee (FGG 1) Rahmenbedingungen für OTF Anzahl DD (gem MG) * Dienstpflicht (gem MDV) = verfügbare Leistung
MehrDie Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung
Informatiksteuerungsorgan des Bundes ISB Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung Koordinationsstelle NCS Marco Willisch 8. Oktober
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrWeiterentwicklung der Armee DAS AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL DER SCHWEIZER ARMEE. Vorteile auch für die zivile Aus- und Weiterbildung
Weiterentwicklung der Armee DAS AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL DER SCHWEIZER ARMEE Vorteile auch für die zivile Aus- und Weiterbildung Militärische Ausbildung VORTEILE IM ÜBERBLICK Um die besten
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrCIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace
CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei
MehrSecuring Your Digital Transformation
Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrICT Fachleute EFZ bei RUAG. Martin Weber Leiter Berufsbildung RUAG Defence Bern, 20. November 2017
Martin Weber Leiter Berufsbildung RUAG Defence Bern, 20. November 2017 Inhalt Berufsbildung RUAG Ausgangslage Berufsbildung Informatik Das neue Berufsbild ist da Ausgangslage 20. November 2017 Ausblick
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrCyber-Situation Schweiz
Parlamentarier-Dinner Parldigi SATW Cyber-Situation Schweiz Prof. Andreas Wenger Center for Security Studies (CSS) 9. März 2016 Cyber-Phänomene Cyber-Risiken sind multidimensional Schadenskategorien Cyber-Krieg
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrVerordnung über die Militärdienstpflicht
Verordnung über die Militärdienstpflicht (MDV) Änderung vom 30. November 2011 Der Schweizerische Bundesrat verordnet: I Die Verordnung vom 19. November 2003 1 über die Militärdienstpflicht wird wie folgt
MehrWeiterentwicklung der Armee NEUES AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL. Vorteile auch für die zivile Aus- und Weiterbildung
Weiterentwicklung der Armee NEUES AUSBILDUNGS- UND DIENSTLEISTUNGSMODELL Vorteile auch für die zivile Aus- und Weiterbildung Weiterentwicklung der Armee NEUERUNGEN IM ÜBERBLICK Mit der Weiterentwicklung
MehrSchweizer Armee Heer. Ort, Maj Monnerat Philippe, C Ausbildungsunterstütztung Militärmusik, Kompetenzzentrum Militärmusik
Heer Ort, 04.08.2017 Maj Monnerat Philippe, C Ausbildungsunterstütztung Militärmusik, Kompetenzzentrum Militärmusik Agenda Vorstellen der Militärmusik (MM) Kennenlernern der Anforderungen Der Weg zur Militärmusik
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrWerkstudent (w/m/d) im Bereich IT Architektur Management und Business Analyse
Wir suchen für unsere Abteilung Business Analysis & Architecture Management innerhalb der IT Funktion von E.ON in Hannover, Würzburg und Hamburg eine/n Werkstudent (w/m/d) im Bereich IT Architektur Management
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrWerkstudent Cloud IT Infrastruktur (w/m/d)
Wir suchen für unser Communication & Cloud Team der E.ON Business Services GmbH in Hannover eine/n Werkstudent Cloud IT Infrastruktur (w/m/d) Du unterstützt das Cloud Team innerhalb der IT Abteilung von
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrStudienergebnisse - Digital Future Jobs
Studienergebnisse - Digital Future Jobs 1 Inhalt- IT Berufsbilder in Österreich Ausgangs-Situation und Zielsetzung Verwendetes Framework Ergebnisse der Befragung und Interpretation 2 Ausgangs-Situation
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrStandbericht WEA WEA/FITANIA Kernprojekte mit gemeinsamen Ziel
Schweizer Armee Armeestab A Stab Standbericht WEA WEA/FITANIA Kernprojekte mit gemeinsamen Ziel 21. März 2015 SOG FU KKdt André Blattmann, Chef der Armee Vielen Dank für Ihre Unterstützung! 44 249 E-Mails
MehrRegl dfi Sport in der Armee
Schweizer Armee Heer Komp Zen Sport A Regl 51.041 dfi Sport in der Armee Gültig ab 01.01.2018, Magglingen Komp Zen Sport A Regl 51.041 Sport in der Armee 2 Zusammenfassung Ausbildungs-Inhalte neu definiert
MehrDIE HERAUS FORDERUNG DEINE CHANCE WERDE GEBIRGSSPEZIALIST DER SCHWEIZER ARMEE!
DIE HERAUS FORDERUNG DEINE CHANCE WERDE GEBIRGSSPEZIALIST DER SCHWEIZER ARMEE! VORAUSSETZUNGEN Um als Geb Spez Rekrut in die Rekrutenschule oder neu ab 2018 in die Durchdienerschule in Andermatt eintreten
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
MehrTruppen OFFIZIER `sausbildung
Truppen OFFIZIER `sausbildung Agenda Ausbildungssystem Ausbildungsablauf FH-Bachelorstudiengang Militärische Führung (FH-BaStg MilFü) Truppenoffizierslehrgang () Waffengattungs-/ Fachausbildung Ausbildung
MehrDer Sprachspezialist-Offizier der Schweizer Armee
Der Sprachspezialist-Offizier der Schweizer Armee 1. Hauptaufgaben 2. Rekrutierung 3. Informations- und Rekrutierungstage in der Rekrutenschule 4. Anforderungsprofil 5. Werdegang 6. Fachdienstausbildung
MehrAufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum
Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Politisches Bildungsforum Thüringen 18. Oktober 2017 Generalmajor Michael Vetter Stellvertretender Inspekteur CIR und
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSicherheit im militärischen Umfeld
Schweizer Armee Kdo Op Kdo MP Sicherheit im militärischen Umfeld Schwyz, 22.03.2018 Oberst i Gst Mark Haggenmüer Kdt Ei Kdo MP Sicherheitspartner im militärischen Umfeld OA IOS MP J1 MND Fachsteen 2 Einführung
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrWerkstudent (m/w/d) - IT Support E-Mobility
Wir suchen für unsere Abteilung Enterprise Content Management innerhalb der E.ON Business Services GmbH in Hannover eine/n Werkstudent (m/w/d) - IT Support E-Mobility Mitarbeit bei Überwachung und Betrieb
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrWerde Grenadier oder Fallschirmaufklärer
Werde Grenadier oder Fallschirmaufklärer 2 Ausbildungszentrum Spezialkräfte Grenadiere und Fallschirmaufklärer gehören zu den Spezialkräften der Schweizer Armee, die neben den Profieinheiten Armee- Aufklärungsdetachement
MehrInformation & Cyber Security
NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist
MehrInformation & Cyber Security
NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard M. Hämmerli Studiengangleiter Hochschule Luzern - Informatik Einführung Gezielte Angriffe und Next Generation Defence Wir sind
MehrJourney to the. Cloud
Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
Mehr«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer
«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer PLAIN IT AG Militärstrasse 5 CH-3600 Thun Telefon +41 (0)33 224 01 24 Fax +41 (0)33
MehrCdA. Der Chef der Armee (CdA) mit seinen Direktunterstellten. Chef der Armee. Stabschef Operative Schulung. Zugeteilter Höherer Stabsoffizier
Der (CdA) Zugeteilter Höherer Stabsoffizier Stabschef Operative Schulung Philippe Rebord Jean-Marc Halter Armeestab Daniel Keller Projektleiter Unterstützungskommando Claude Meier Jean-Paul Theler Kommando
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
Mehr1000. Orientierungstag für deutschsprachige Stellungspflichtige
Schweizer Armee Führungsstab der Armee FST A 1000. Orientierungstag für deutschsprachige Stellungspflichtige im Kanton Bern Bern, 11. Mai 2010 Br Hans-Peter Walser, Chef Personelles der Armee (J1) 1 Rekrutierung
Mehrspotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016
spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits
MehrAufbau eines IMINT-Centers Bedürfnisse der Nachrichtendienste
armasuisse Aufbau eines IMINT-Centers Bedürfnisse der Nachrichtendienste 21.10.2009 Dr. Philippe Mouchet, Leiter MILGEO Startpunkt - MASTERPLAN 2 Zielsetzung IMINT Center Etablieren eines IMINT Centers
MehrDIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY
DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme
MehrService-Übersicht. Securing the Digital Transformation through Cyber Resilience
Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform
MehrQualifizierte APT-Response Dienstleister. im Sinne 3 BSIG
Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrÜberwachung der Sicherheit von IT-Services im Einsatz
Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de
Mehrdipl. Network Engineer NDS HF
dipl. Network Engineer NDS HF Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr Wissen
MehrHöhere Berufsbildung fit für die digitale Zukunft: Beispiel «Cyber Security»
Höhere Berufsbildung fit für die digitale Zukunft: Beispiel «Cyber Security» Ablauf des Ateliers Was Zeit Wer Digitalisierung in der HBB 15 Inputreferat: Digitalisierung am Beispiel Cyber Security 15 H.
MehrÖSTERREICHISCHES BUNDESHEER Theresianische Militärakademie. TruppenOFFIZIER sausbildung
TruppenOFFIZIER sausbildung Agenda Mission Ausbildungssystem Ausbildungsablauf FH-Bachelorstudiengang Militärische Führung (FH-BaStg MilFü) Truppenoffizierslehrgang (TrOLg) Waffengattungs-/ Fachausbildung
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrMELANI und der tägliche Kampf gegen die Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung
MehrKapsch Cyber Defense Center. Monitor. Detect. Respond.
DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt
Mehrdipl. Techniker/in HF Telekommunikation
dipl. Techniker/in HF Telekommunikation Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr
MehrSmart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s
INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrMELANI und der tägliche Kampf gegen die Cyberkriminalität
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrRahmenbedingungen für die ABC-Abwehr in der Zukunft. ABC-Bedrohungen VPR
Rahmenbedingungen für die ABC-Abwehr in der Zukunft ABC-Bedrohungen VPR vom Mai 2011 Nationale Interessen wahren - Internationale Verantwortung übernehmen - Sicherheit gemeinsam gestalten 1 Level of Ambition
MehrEntscheide der SiK-S zur WEA. Kommissionssitzung vom 19. und 20. Januar 2015
Entscheide der SiK-S zur WEA Kommissionssitzung vom 19. und 20. Januar 2015 1. Kommissionsarbeit 1.Oktober 2014 Anhörungen der wichtigsten Organisationen CSS der ETH Zürich, Prof. Dr. Andreas Wenger (Sicherheitspolitische
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrUsing Threat Intelligence. Cyber Resilience
Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
MehrCyber-Sicherheit in der Digitalisierung
Cyber-Sicherheit in der Digitalisierung Arne Schönbohm Präsident Bundesamt für Sicherheit in der Informationstechnik 27. September 2018, Frankfurt Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum? Organisierte
MehrVerordnung über die Militärdienstpflicht
Verordnung über die Militärdienstpflicht (MDV) Änderung vom 3. September 2014 Der Schweizerische Bundesrat verordnet: I Die Verordnung vom 19. November 2003 1 über die Militärdienstpflicht wird wie folgt
MehrCyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?
BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrDer neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen
Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen Thomas Reinhold - reinhold@ifsh.de - cyber-peace.org Institut für Friedensforschung und Sicherheitspolitik an der
Mehrdipl. Informatiker/in NDS HF
dipl. Informatiker/in NDS HF Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr Wissen in
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrAktuelle Verbesserungen im Entschlussfassungsprozess der Profis
MEET SWISS INFOSEC! 23. Januar 2017 Aktuelle Verbesserungen im Entschlussfassungsprozess der Profis Reinhard Obermüller, lic. iur., Managing Consultant Swiss Infosec AG Notfall- und Krisenmanagement -
Mehrregistry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at
registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und
MehrAllianz für Cyber-Sicherheit
10 Tipps zur Cyber-Sicherheit So schützen Sie Ihr Unternehmen Allianz für Cyber-Sicherheit 1. Cyber-Sicherheit ist Chefsache! Informationssicherheit ist ein strategisches Thema und damit eine Aufgabe für
MehrKosten der CMMI-Nutzung
Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung
Mehr