Das Krankenhaus als Kritische Infrastruktur
|
|
- Joseph Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio
2 Das BBK und der Schutz KRITIS -Gründung des BBK - Der Schutz KRITIS Sommer Strategie-Entwurf Neue Strategie zum Schutz der Bevölkerung in Deutschland Umsetzung von Teilen der Strategie nach 11. September 2001 und Elbe-Hochwasser 2002 (IMK-Beschluss Dezember 2002) Gründung des BBK im Jahr 2004
3 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz
4 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz
5 Versorgung mit Kritischen Dienstleistungen Alltag Grundbedürfnisse Essen und Trinken Obdach und Wärme Der Schutz KRITIS In der Krise Schutzziel (gesellschaftlich /politisch) + + Information & Kommunikation Mobilität Schutzziele: Was? Bis zu welchem Niveau? In welcher Qualität? Selbstschutz: Selbstschutz/Selbsthilfe (Notvorrat, ) Kritische Infrastrukturen Welche Infrastrukturen müssen in der Krise funktionieren? By Lenz BBK II.1
6 Kritische Infrastrukturen in privater/privatwirtschaftlicher Hand Der Schutz KRITIS Staat* Die Gewährleistungsverantwortung des Staates lässt sich aus dem Grundgesetz ableiten. (z.b. Art. II Abs. 2 Satz 1 und Art. 20) Bevölkerung Die Eigenverantwortung der Bevölkerung, Selbstschutz zu betreiben Betreiber Betreiber setzen Teil der Gewährleistungsverantwortung um * Man kann Staat auch durch Kommune ersetzen. Dann muss der Zusatz innerhalb der Zuständigkeiten ergänzt werden. Bezug: Art. 28(2): Recht auf kommunale Selbstverwaltung (Stichwort Daseinsvorsorge)
7 Wo liegen die Schnittstellen zwischen Betreibern und Behörde? Der Schutz KRITIS Gesamtperspektive für Regionen und Städte : Dr. Schitky / pixelio.de Paulwip / pixelio.de Stadt, Region BBK Perspektive: Gesamtperspektive, Ausfall von Versorgungleistungen Akteure:Staat/Kommune und Betreiber Ziel:Betroffenheit der Bevölkerung aufgrund von direkten Einwirkungen oder Ausfällen abschätzen Pino Madeo / pixelio.de FotoHiero/ pixelio.de Thorben Wengert / pixelio.de Risikomanagement und Perspektive aus der Einrichtung Perspektive: Einrichtungsperspektive, Ausfall der Einrichtung Akteure: Betreiber + Staat/Kommune Ziel: Betriebliche Konsequenzen abschätzen
8 Was sind Kritische Infrastrukturen? Der Schutz KRITIS Definition* Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Sicherheit der Versorgung * BMI: Nationale Strategie zum Schutz Kritischer Infrastrukturen. KRITIS Strategie.
9 Was sind Kritische Infrastrukturen? Der Schutz KRITIS
10 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz
11 Was ist kritisch? Wasserversorgung Gesundheitsversorgung Labor Wegenetze, Logistik Rettungsdienst Das Krankenhaus als KRITIS Lebensmittelhandel Stromversorgung Niedergelassener Arzt Krankenkasse Medizinisches Versorgungszentrum Apotheke Bettenstationen Weitere Technik Verwaltung Spezielle technische Anlagen und Geräte Fachpersonal Gebäude/ Gelände Pflegedienstleitung Intensivstation Transportdienst Krankenhaus Behörden Banken, Versicherungen Medien Weitere Apotheke Notaufnahme Funktionsdiagnostik Daten, Unterlagen Betriebsmittel Allgemeine technische Anlagen und Geräte Küche Pflegedienst Gasversorgung Notfall- und Rettungswesen Hersteller und Händler von Sanitätsmaterial Wäscherei Zentrallabor Katastrophenschutz, Sanitätsund Betreuungsdienst Öffentlicher Gesundheitsdienst Wasserentsorgung Informations-und Kommunikationstechnologie Sektoren/ Branchen Kritischer Infrastruktur Akteure der Gesundheitsversorgung Prozessbausteine/Stationen im Krankenhaus Komponenten
12 Das Krankenhaus als KRITIS Schema nicht vollständig! Integriertes Risikomanagement Operationelles Risikomanagement Betriebswirtschaftliches Risikomanagement Weiteres nichtfinanzielles Risikomanagement (z.b. Reputationsrisiko, Rechtsrisiko ) Management interner Risiken Management externer Risiken Klinisches Risikomanagement Risikomanagement Kritische Infrastruktur Krankenhaus Risiko hier verstanden als negative Abweichung vom Ziel(Gefahr)
13 Risikoanalyse Das Krankenhaus als KRITIS Hinweis: Der Leitfaden ist die Langfassung auf der CD oder im Internet. Quelle: BBK Download:
14 Abhängigkeiten Beispiel IT Das Krankenhaus als KRITIS Kernprozesse Medizin, Pflege und Administration werden immer stärker durch Informationstechnik (IT) Radiologie Verwaltung Ambulanzen unterstützt. Labor Stationen Erhöhtes Ausfallrisiko durch: steigende IT-Abhängigkeiten Notaufnahme IT- Systeme KIS, RIS, Wäscherei zunehmende IT-Vernetzung Technik Küche wachsende Bedrohungslage für IT (z.b. Hacker, Schadsoftware) Apotheke Pflegedienste Transportdienst Ausfälle oder Störungen der IT können bei kritischer IT-Abhängigkeit dramatische Auswirkungen auf die Patientenversorgung haben.
15 Risikomanagement im Krankenhaus Risikoanalyse Krankenhaus IT (Hrsg. BSI) Ziel: Identifizierung und Bewertung von Prozessen im Krankenhaus, bei denen der Ausfall der unterstützenden IT-Anwendungen gravierende Folgen hätte Bestandteilen der IT-Infrastruktur, die für das störungsfreie Funktionieren dieser IT-Anwendungen unverzichtbar sind Bedrohungen und Schwachstellen, die die Funktionsfähigkeit dieser kritischen IT- Komponenten gefährden können Zusammenführung physischer Schutz und IT Schutz, auch auf andere Bereiche übertragbar
16 Kooperationen Beispiel IT-Sicherheit - Risikomanagement im Krankenhaus Öffentlich-private Kooperation zwischen KRITIS Betreibern, deren Verbänden und Behörden Geschäftsstelle am BSI Ziel ist die Aufrechterhaltung kritischer Infrastrukturdienstleistungen Ziele im Detail: Förderung der Robustheit von IKT-Komponenten in kritischen Prozessen Austausch über aktuelle Vorkommnisse Gemeinsame Einschätzung und Bewertung der Cyber- Sicherheitslage Erarbeitung gemeinsamer Dokumente und Positionen Auf- und Ausbau von Krisenmanagementstrukturen Koordinierte Krisenreaktion und bewältigung Durchführung von Notfall- und Krisenübungen Gemeinsames Handeln gegenüber Dritten
17 Der Schutz KRITIS Das Krankenhaus als KRITIS Krankenhausalarmplanung Sächsisches Krankenhaus Großschweidnitz
18 Krankenhauseinsatzund Alarmplanung Krankenhausalarmplanung Einsatz- und Alarmplanung Vorbeugung Lage Geschäftsund Finanzrisiken etc. Ausfall Infrastruktur, Naturereignisse etc. Intern Extern Vermeidung, Minderung, Überwälzung, Akzeptanz, Anpassung Wirkungsbereich der Leitfäden
19 Vorbereitung auf Krankenhausalarmplanung MANV/ MANI Geiselnahme Explosion Vermisste Patienten Sturmflut Kindesentführung/ - vertauschung Erdbeben Streik Brand Bombendrohung Stromausfall Sabotage IT-Ausfall Euthanasie Störungen der Energieversorgung Evakuierung Polizeiliche Lage (Amoklauf, Demonstration)
20 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Kathrin Stolzenburg Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Referat II.4: Gefährdungskataster, Schutzkonzepte Kritischer Infrastrukturen Kathrin. Stolzenburg [at] bbk.bund. de Dr. Barbara Kowalzik Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Referat III.3: Schutz der Gesundheit Barbara. Kowalzik [at] bbk.bund.de BBK. Gemeinsam handeln. Sicher leben.
Risikomanagement Stromausfall in der Einrichtung
Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrSicherheits- und Risikomanagement auf der Ebene des Zugführers
Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung
MehrGesamtkonzept Notfallplanung Stromausfall
Gesamtkonzept Notfallplanung Stromausfall 1. Fachinformationstag Katastrophenschutz des Landes Niedersachsen, 29.04.2015 BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Einleitung: BBK als Schnittstelle
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrGesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft
IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrTechnischer Hinweis Merkblatt DVGW G 1001 (M) März 2015
www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;
MehrAnpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz
Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrSchutz kritischer Infrastrukturen Eine neue Herausforderung?
Schutz kritischer Infrastrukturen Eine neue Herausforderung? Prof. Reinhard Ries Direktor der Branddirektion in Frankfurt am Main Michael Brückmann Brandoberrat Seite 1 Kritische Infrastrukturen Kritische
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrRisiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05
Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrKritische Infrastrukturen in Deutschland
Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSCHUTZ VON KRITISCHEN INFRASTRUKTUREN
SCHUTZ VON KRITISCHEN INFRASTRUKTUREN ERFAHRUNGEN AUS PILOTREGIONEN IN RHEINLAND-PFALZ BWK-Fortbildungsveranstaltung in Magdeburg 3. Juni 2015 M. Sc. Corinna Gall(Uniwasser GmbH, Kaiserslautern) GLIEDERUNG
MehrZukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010
Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 - Sicherheitsaspekte bei Offshore Windparks aus Sicht der Maritimen Notfallvorsorge Hans-Werner Monsees Leiter des Havariekommandos 1 Kritische
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrWas ist clevere Altersvorsorge?
Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrDie Bedeutung von Breitband als Standortfaktor für Unternehmen
Die Bedeutung von Breitband als Standortfaktor für Unternehmen Vortragsinhalte 1.Basis der Untersuchungen 2.Empirische Ergebnisse zu Breitband als Standortfaktor für Unternehmen: Bandbreitenbedarf und
MehrÄrzte befürchten Engpässe bei der Patientenversorgung
allensbacher berichte Institut für Demoskopie Allensbach November 2010 Ärzte befürchten Engpässe bei der Patientenversorgung Die Ärzte in Deutschland sind außerordentlich besorgt, dass es in Zukunft verstärkt
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrMit einer guten Analyse der Situation die Erfolgsparameter bestimmen - Die Kontext-, Stakeholder- und Kraftfeldanalyse
Mit einer guten Analyse der Situation die Erfolgsparameter bestimmen - Die Kontext-, Stakeholder- und Kraftfeldanalyse Autoren Unterlage: Reinhart Nagel u.a. Kontext Analyse Leitfragen 1. Welche Trends,
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrZwischenbericht zum Würth Bildungspreis
Zwischenbericht zum Würth Bildungspreis I. Inhaltliche Kurzbeschreibung des Projektverlaufs Bitte geben Sie in Stichworten nochmals kurz wieder, wie sich Ihr Projekt seit der Kick-off-Veranstaltung gestaltet
MehrGedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung
Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best
MehrCyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrIFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand
IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern
MehrDer Kontowecker: Einrichtung
1. Für die Einrichtung eines Kontoweckers melden Sie sich mit Ihrem Anmeldenamen und Ihrer PIN im Online-Banking an. 2. Klicken Sie in der linken Navigation auf Service und dann auf Kontowecker 3. Anschließend
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
MehrBIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at
DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrWorkshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten
Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende
MehrReflexion ABU Lernthema 1-11
Reflexion ABU Lernthema 1-11 LT 1 Fachkurs 1.61 / 1.62 Berufliche Grundbildung SLP: Persönlichkeit und Lehrbeginn LT 2 Fachkurs 1.64 Geld und Kauf SLP: Kauf und Konsum LT 3/4 Fachkurs 1.64 Geld und Lehrbetrieb
MehrName der Organisation (off. rechtl. Bezeichnung) Straße PLZ/Ort Branche Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrKlinisch-Therapeutisches Institut Hamburg
Klinisch-Therapeutisches Institut Hamburg Andere Wege zur Gesundheit bei Behandlung, Therapie und Pflege Der Mensch im Mittelpunkt einer medizinischen und therapeutischen Versorgung ganzheitlich individuell
MehrSicherheitsrundgänge mit Führungskräften, Sicherheitsklima und Risikoreduktion
Sicherheitsrundgänge mit Führungskräften, Sicherheitsklima und Risikoreduktion René Schwendimann, PhD, RN Internationaler Kongress - Patientensicherheit - avanti! Stiftung für Patientensicherheit Schweiz
MehrStadtwerke im Spiegelbild der öffentlichen Meinung. Energie 2009
Stadtwerke im Spiegelbild der öffentlichen Meinung Energie 2009 Untersuchungsdesign Institut: TNS Emnid Medien- und Sozialforschung GmbH Erhebungszeitraum: 26.06. - 04.07.2009 Grundgesamtheit: Stichprobe:
MehrErwartungen der Kostenträger an die externe Qualitätssicherung
Erwartungen der Kostenträger an die externe Qualitätssicherung 23. Münchener Konferenz für Qualitätssicherung Geburtshilfe - Neonatologie - operative Gynäkologie am 24/25.11.2005 Jürgen Malzahn Folie 1
MehrProfil der Wirtschaftsinformatik
Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,
MehrZukun& des öffentlichen Dienstes Mechthild Schrooten
Zukun& des öffentlichen Dienstes Mechthild Schrooten Überblick 1. Konzep=onelle Vorüberlegungen 2. Bestandsaufnahme 3. Budgetlügen 4. Ausblick Öffentlicher Dienst Private Haushalte Staat Unternehmen Öffentlicher
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrPraxen bei der Implementierung von IT achten?
Auf welche Anforderungen müssen kleinere Kliniken und Praxen bei der Implementierung von IT achten? Dennis Feiler DFC SYSTEMS GmbH, München/Mannheim IT - Situation gestern, oder doch noch heute? Ursachen:
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
Mehrs- Sparkasse Die Ausbildung ist schon mal gesichert! Die Sparkassen-KinderleichtVorsorge. Sparkassen-Finanzgruppe
s- Sparkasse Die Ausbildung ist schon mal gesichert! Die Sparkassen-KinderleichtVorsorge. Sparkassen-Finanzgruppe Sorgenfreie und sichere Zukunft für Ihr Kind. Die Sparkassen- KinderleichtVorsorge. Mit
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrFrau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland
Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt
MehrAnforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum
Anforderungen eines Industrie- und Firmenversicherers an ein betriebssicheres Rechenzentrum Ingo Zimmermann Colonia Allee 10-20 D-51067 Köln Tel.: +49 [0] 221-1 48-2 13 63 Fax: +49 [0] 221-1 48 44 2 13
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrBesser betreut, weniger bezahlt: einfach Bethge.
Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrStandardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen
Fachverband Informationstechnologie in Sozialwirtschaft und Sozialverwaltung FINSOZ e.v. Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Jörg Waste, Dr. Dietmar
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrMeine Bildungswelt.ch. Mein Bildungspartner
Mein Bildungspartner Meine Bildungswelt.ch Mein Bildungspartner Seit über 125 Jahren prägt die KV Zürich Business School die kaufmännisch-betriebswirtschaftliche Grund- und Weiterbildung in der Region
Mehr7- HANDELN IN DEN BEREICHEN GESUNDHEIT, SICHERHEIT UND WOHLBEFINDEN AM ARBEITSPLATZ
7- HANDELN IN DEN BEREICHEN GESUNDHEIT, SICHERHEIT UND WOHLBEFINDEN AM ARBEITSPLATZ REFERENZNUMMER BILDUNG ANZAHL TAGE SEITE OG 2013 7 003 Der Sicherheitsdelegierte: Partner der Arbeitnehmer für Sicherheit,
MehrIT-Unternehmensarchitektur Übung 01: IT-Strategie
IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,
Mehr2.7 Kommunikation / Umwelterklärung
Umwelthandbuch der Universität Bremen Seite 1 von 5 2.7 Kommunikation / Umwelterklärung 2.7.1 Ziel / Zweck Offene Kommunikation über die Aktivitäten im Arbeits-, Gesundheits- und Umweltschutz ist die Grundlage
MehrWerkfeuerwehren Übersicht der Seminare 2013/2014
Werkfeuerwehren Übersicht der Seminare 2013/2014 Vorstandsbereich 3 Edeltraud Glänzer Abteilung Zielgruppen Inhalt: 1. Seminare für Betriebsrätinnen und Betriebsräte... 2 a. Demografiefeste Personalpolitik
Mehrakademische Weiterbildung berufsbegleitend
akademische Weiterbildung berufsbegleitend Hintergrund Akademische Weiterbildung, berufsbegleitend Voraussetzungen: fachspezifische Berufserfahrung, Hochschulabschluss, Englischkenntnisse (B2-Level) Abschluss:
MehrSocial-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt
Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrWie machen es die anderen? Beispiel Schweiz. Dr.med. Thomas Maier Chefarzt St. Gallische Kantonale Psychiatrische Dienste Sektor Nord
Wie machen es die anderen? Beispiel Schweiz Dr.med. Thomas Maier Chefarzt St. Gallische Kantonale Psychiatrische Dienste Sektor Nord 2 Kanton St. Gallen 487 000 Einwohner Sektor Nord 280 000 Einwohner
Mehr