Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre
|
|
- Judith Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair
2 Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial Security Beispiel-Projekt: SInPro Ausgangslage Vorgehen Ergebnisse
3 Industrie 4.0 und kostengünstige Lösungen für KMUs bestimmen die IT-Sicherheitsforschung Entwicklung sicherer neuer Anlagen Zertifizierung, Normierung, Standardisierung Safety & Security Sichere Komponenten Sichere Protokolle Absicherung bestehender Anlagen Entwicklung praxistauglicher Prozesse zur Industrial Security Sicheres Netzwerkdesign (VLAN, Firewalls, DMZ) Security Tools testen und weiterentwickeln (Nessus, Nexpose, Nmap, )
4 Die Fragestellungen der Industrial Security können nur interdisziplinär gelöst werden Industrial Security
5 Die Fragestellungen der Industrial Security können nur interdisziplinär gelöst werden Industrial Security
6 Kombination aus technischen Grundkenntnissen und Social Skills führt zum Erfolg Umgang mit Security Tools (Nessus, Nexpose, Nmap) Vermittlung Grundlagen Netzwerktechnik + Sicherheit Aufbau von Netzwerkdesign (VLAN, Firewalls, DMZ) Schulung in aktuellen Technologien (Virtualisierung, ) Anlagenautomatisierung Social Skills
7 Ausbildung zum MAPR Industrial Security in Augsburg 3 Semester Masterstudiengang 1 Projekt pro Semester Begleitende Vorlesungen 50 % Forschungsarbeit
8 Masterprojekt SInPro - Sichere Industrielle Produktion
9 Steigende Komplexität der industriellen IT Aufgrund vielseitiger Interessen Partner Kunden Wirtschaftsprüfer Hacker Konkurrenten Nachrichtendienste Presse Behörden
10 Aufgrund dieser Komplexität führen viele Wege nach Rom Quelle:
11 Komplexität der Industrieanlagen im Projekt entsprechen denen von größeren KMUs Bis zu 800 unterschiedliche IP-fähige Komponenten Von bis zu 30 unterschiedlichen Herstellern Bis zu 10 Drittanbieter / Partner Hohe Komplexität Funktion gewährleisten Nur teilweise Einfluss auf IT-Sicherheit Quelle:
12 Lösungsansätze konzentrieren sich auf zwei Kernbereiche Absicherung bestehender Anlagen Sicherheits-Analysen Schwachstellen finden und schließen Netzwerksegmentierung und absicherung Entwicklung sicherer neuer Anlagen Entwicklung von sicheren Komponenten und Protokollen
13 Security Risk Assessment und System Design einer Produktionsanlage nach ISA/IEC Komponenten inventarisieren Zonen- Konzept System Design überarbeiten Bedrohungen Identifizieren Threat Statements Schwachstellen finden Sicherheitsanforderungen formulieren Security Level
14 Ergebnisse ISA/IEC bietet groben Leitfaden Threat Statements Security Level Sinnvolle Ergänzungen Anonymisierte Vorfall-Datenbank Best-Practices und Richtlinien für unterschiedliche Industriebereiche Erkenntnisse dienen der Weiterentwicklung des Sicherheitskonzepts für Anlagen Netzwerksegmentierung mit VLAN Defense-in-Depth Konzept Sicherheitsanforderungen an Drittanbieter
15 Was habe ich daraus gelernt? Soziale Fähigkeiten sind wichtig Nutzen von Industrial Security für BWL, Elektrotechnik, Maschinenbau Wissenschaft mit Rücksicht auf Praxistauglichkeit BSI ICS-Security-Kompendium
16 Noch Fragen? Hochschule Augsburg - HSASec (0) Andreas Seiler andreas.seiler@hs-augsburg.de Prof. Dr. Gordon Rohrmair gordonthomas.rohrmair@hs-augsburg.de
IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrPresseinformation 17.09.2012
Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT
MehrAgenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende
Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWas ist speziell an IT- Beschaffungen?
Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrFriedensallee 45 22765 Hamburg. 0700 - bananait info@banana- it.com
Friedensallee 45 22765 Hamburg 0700 - bananait info@banana- it.com Historie Historie Kunden Fähigkeiten Konzepte Budget 1995 1996 1997 1998 1999-2004 2005-2010 2011 Ausbildung des Firmeninhabers am Mac,
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrWer sind eigentlich die... WaldorfEltern in DEutschland? Herbst 2014: Die WEiDE-Studie. www.weide-studie.de 1/2014
Wer sind eigentlich die... WaldorfEltern in DEutschland? Herbst 2014: Die WEiDE-Studie 1/2014 1 1. Warum diese Studie? Die Ausgangssituation Freie Waldorfschulen werden in gemeinsamer Eltern-Lehrer-Trägerschaft
MehrCross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet
Cross-Over Workshop mit Teilnehmern im Seminarraum und im Internet Krisen wie Arbeitslosigkeit, Scheidung, Burn-out bewältigen und Wege für bessere mit Ralf Friedrich, BCC, ACC, CPCC Am 18. Oktober 2012
MehrStudie zum Bildungshintergrund von kaufmännischen Führungskräften
Studie zum Bildungshintergrund von kaufmännischen Führungskräften Die LichtGestalten RECRUITERS sind als Personalberatung spezialisiert auf die Vermittlung von Fachund Führungskräften mit Schwerpunkt im
MehrUnterrichtsfach vertieft studiert
Unterrichtsfach vertieft studiert Andreas Schelten Lehrstuhl für Pädagogik Bezug: Kooperation, Koordination, Kommunikation Reform der Lehrerbildung an beruflichen Schulen 2011 Bayerischen Staatsministerium
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrEmergency Room für Projektleiter
Emergency Room für Projektleiter Handlungsfähigkeit schnell zurückgewinnen Präsentation P0540 Copyright hyperskill GmbH 2010-2013 www.hyperskill.de Version 5.1 Emergency Room für Projektleiter Der Nutzen
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrSiemens Technik Akademie Erlangen
Staatlich anerkannter Berufsabschluss Industrietechnologe / Industrietechnologin (Associate Engineer) Automatisierungstechnik Datentechnik Maschinenbau Siemens Technik Akademie Erlangen Siemens Technik
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrDurch mein duales studium möchte ich etwas mitbewegen.
Durch mein duales studium möchte ich etwas mitbewegen. unsere Produkte sind immer dabei. Unsere Produkte sind zwar nicht immer auf den ersten Blick sichtbar, aber sie sind fester Bestandteil des täglichen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrStudieneinstieg am Beispiel von Hochschulinstituten Der Übergang von der Mittelschule in das Bachelorstudium am Beispiel der BWL
Studieneinstieg am Beispiel von Hochschulinstituten Der Übergang von der Mittelschule in das Bachelorstudium am Beispiel der BWL Präsentation im Rahmen der AGAB- Fachtagung 15. November 2010 Wirtschafts-
MehrIch will den Bachelor!
Ich will den Bachelor! Informationen für Heilpädagoginnen und Heilpädagogen mit Fachschul-/ Fachakademieabschluss in Deutschland Wege zum Bachelor Grundständig, d. h. ein Studium im Umfang von 6 8 Semestern
MehrTOP im JOB GmbH Trainings- und Beratungsunternehmen
Pressemappe 1 TOP im JOB GmbH Trainings- und Beratungsunternehmen Wir begleiten Menschen und Unternehmen beim Erreichen ihrer Ziele! Wir - Gabriele und Fritz Zehetner - haben das Trainings- und Beratungsunternehmen
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInverted Classroom für anspruchsvolle Themen
Inverted Classroom für anspruchsvolle Themen M. Pieper Smart Teaching Better Learning! Digitales Lehren und Lernen an Hochschulen Berlin, 29.10.2015 Grundsätzliche Anwendung von Vorlesungs-Podcasts Vorlesungs-Podcast,
MehrVisualisierungspotenziale von Dienstleistungen im Facility Management
Facility Management 2015 Visualisierungspotenziale von Dienstleistungen im Facility Management Entwicklung eines Modells für die Erfahrbarkeit von immateriellen Leistungen Jana Koers, M. Eng. FKZ: 01XZ13011
MehrRechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
MehrIndustrie 4.0 - Neue Herausforderungen für die IT-Security
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB IKH Nordschwarzwald Roadshow Industrie 4.0 Industrie 4.0 - Neue Herausforderungen Gerhard Sutschet Forschungsgruppe Leitsysteme und
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrThomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern
Fachgruppe Security der Schweizer Informatiker Gesellschaft Sicherheitsfaktor Mensch: Chancen und Risiken Thomas Kunz Sicherheitsberater SSI, 22. März 2001 Wer wir sind: Unabhängige Sicherheitsberater
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
MehrBerufsbildung erfolgt über den
Kompetenzentwicklung in der Berufsbildung erfolgt über den Praxisbezug Beschreibung von Qualifikation und Kompetenz sowie deren Abgrenzung Kompetenzorientierung macht noch keine Fachkraft Kompetenzentwicklung
MehrPISA-TEST FÜR LEHRER(INNEN)?
PISA-TEST FÜR LEHRER(INNEN)? ANFORDERUNGS-PROFIL der Lehrer(innen) für die Herausforderungen der Gegenwart und Zukunft unserer Jugend Das Humaninstitut hat als sozialwissenschaftliches Institut eine Reihe
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrLiter pro Ew/Tag Jahr Anzahl Jahr Konstanz (im Internet unter: http://www.vmmarketing.de/) gab es in Deutschland im Jahr 2001 insgesamt 544.701 eingetragene Vereine. Bis zum
MehrFB T echnik in Emden
FB Technik in Emden Zu meiner Person: Prof. Maria Krüger-Basener seit 2003: Professorin für Schlüsselqualifikationen, Fachbereich Technik/Elektrotechnik und Informatik MentorING Erstsemesterpaten Tutoren
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrMulti-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids
Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrErgebnisse eines Forschungsprojekts zur Roboter-Fernwartung. 24.09.2015 Industrie 4.0 made in Mainfranken
Industrie 4.0 made in Mainfranken Ergebnisse eines Forschungsprojekts zur Roboter-Fernwartung 1 http://www.freepik.com/free-vector/industrial-machine-vector_753558.htm http://www.freepik.com/free-vector/businessman-using-a-tablet_767018.htm
MehrJeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation!
Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation! Testen ist unsere Welt... Unser Unternehmen wurde im Jahre 2000 gegründet. Wir von PID haben uns mit Herz und Verstand auf das Testen von
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrAngewandte Informatik
Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrDOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDas Unternehmen. Gründung: 2010. Elektrotechnik, Industrieelektronik
Das Unternehmen Gründung: 2010 Branche: Gründer: Elektrotechnik, Industrieelektronik Juri Martinevski, erfolgreiches BWL Studium mit Schwerpunkt Marketing Kompetenzbereiche: Marketing, Kommunikation, Vertrieb.
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrManagementprozesse und Performance
Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION
MehrExecutive training Expert
CSI Unternehmer im Sozialen 1/6 Executive training Expert Unternehmer im Sozialen 11.-13. September 2014 In kooperation mit den sozialunternehmern: Stefan schwall & Murat Vural 2/6 CSI Unternehmer im Sozialen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrIT Security Tag der Lehre Lehrorganisation als didaktisches Element
IT Security Tag der Lehre Lehrorganisation als didaktisches Element FH Prof. Dipl.-Ing. Johann Haag Studiengangsleiter IT Security FH St.Pölten Agenda Motivation Begleitende Maßnahmen bei der Einführung
MehrEva Cendon. Deutsche Universität für Weiterbildung Berlin
Eva Cendon Deutsche Universität für Weiterbildung Berlin Reflexionsfähigkeit: verbindendes Element zwischen Theorie und Praxis? 2. Österreichische Konferenz für Berufsbildungsforschung 6. Juli 2012, Steyr
MehrGedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung
Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrFragebogen zur Evaluation von NLP im Coaching
Fragebogen zur Evaluation von NLP im Coaching Der Bogen wird anonym ausgewertet, deshalb wird auch nicht nach Ihrem Namen gefragt, und auch keine Kontaktdaten erhoben! Alle erhobenen Daten werden vertraulich
MehrSocialMedia in der Assekuranz: Ein empirischer Befund aus der Leipziger Forschung
SocialMedia in der Assekuranz: Ein empirischer Befund aus der Leipziger Forschung Ansprechpartner Daniela Fischer V.E.R.S. Leipzig GmbH Tel: +49 (0) 341 355 955-4 Gottschedstr. 12 Fax: +49 (0) 341355955-8
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrAntrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre
Technische Universität Dresden Fakultät Wirtschaftswissenschaften Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre Bewerbungsnummer (aus Online-Bewerbung):
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrDUALES STUDIUM BEI DER MEYER WERFT
DUALES STUDIUM BEI DER MEYER WERFT THEORIE UND PRAXIS ideal verzahnt STUDIENANGEBOTE auf einen Blick DIE ALTERNATIVE zum Entweder Oder DIE ALTERNATIVE zum Entweder Oder Nach dem Abi stehen viele Schüler
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrMaster für Geisteswissenschaftler
Master für Geisteswissenschaftler Wege zur Profilbildung Herzlich Willkommen Übersicht 1. Die Ausgangssituation 2. Die Problematik 3. Masterwahl 4. Profilbildung 5. Fazit 1. Ausgangssituation Die Situation
MehrMeine Lernplanung Wie lerne ich?
Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht
MehrINFORMATION FÜR FÜHRUNGSKRÄFTE
LEITFADEN COACHING-ORIENTIERTES MITARBEITER/INNENGESPRÄCH INFORMATION FÜR FÜHRUNGSKRÄFTE Inhalt: A: Allgemeines zum coaching-orientierten MitarbeiterInnengespräch B: Vorbereitung C: Ein Phasenkonzept D.
MehrWir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.
Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrInnovationen Die Basis eines starken Produktionsstandortes Schweiz
Forschungs- und Produktionsstandort Schweiz Innovationen Die Basis eines starken Produktionsstandortes Schweiz Christoph Mäder Präsident scienceindustries und Vizepräsident economiesuisse economiesuisse
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
Mehr