KHK Stefan Methien Bundeskriminalamt, SO41

Größe: px
Ab Seite anzeigen:

Download "KHK Stefan Methien Bundeskriminalamt, SO41"

Transkript

1 KHK Stefan Methien Bundeskriminalamt, SO4

2 Nationale Kooperationsstelle Cybercrime Polizeilicher Ansprechpartner für die Privatwirtschaft KHK Stefan Methien Bundeskriminalamt, SO4

3 Kooperation - was ist eigentlich das? Wozu Kooperieren? Darstellung der Defizite - Wir haben ein, warum kommt man nicht zusammen? Lösungsansätze - Wie stellt sich die Polizei / Wirtschaft derzeit auf? Ausblick - Was sind die künftigen Schwerpunkte in der Kooperation? Kooperation ist eine Frage von Vertrauen. 2

4 darstellung Starker Anstieg der sogenannten Cybercrime seit der Jahrtausendwende feststellbar Phänomen Cybercrime hat sich von einem Randphänomen (Scriptkiddies) mit vergleichsweise geringem Schadenspotenzial durch die globale Vernetzung und gesamtgesellschaftlichen Durchdringung zu einer globalen Bedrohung entwickelt Spektrum der Bedrohungen im Cyberraum ist breit gefächert: Phishing, Hacking, Ransomware, Scareware, Botnetzangriffe, Angriffe auf kritische Infrastrukturen (APT), Cyberterrorismus und Cyberspionage bis hin zu Vorgängen, die schon heute als Cyberwar bezeichnet werden Cybercrime ist gekennzeichnet durch Internationalität der Tätergruppierungen und der Tatbegehung permanent wachsende Fallzahlen hohes Schadenspotential, heterogene Tätertypen, vom jugendlichen Carder bis hin zu hochprofessionellen Tätern und kriminellen Gruppierungen, die organisiert vorgehen permanent fortentwickelte und ausgereifte Schadsoftware, deren Weiterentwicklung auf die Sicherheitsanstrengungen der Angegriffenen reagiert 3

5 darstellung Cybercrime ist gekennzeichnet durch mangelnde Sensibilität der potentiellen Opfer, sowohl bei privaten als auch bei professionellen/gewerblichen Anwendern, fehlende Anzeigebereitschaft professioneller/gewerblicher Anwender Auf der einen Seite: Privatanwender, die sich als Geschädigte an Strafverfolgungsbehörden wenden Phishing (speziell im Online-Banking) Ransomware (digitale Schutzgelderpressung) Auf der anderen Seite: Gewerbliche Strukturen/Privatwirtschaft (d)dos Wirtschaftsspionage APT (z.b. durch Insider oder durch Spear-Phishing) Die Schäden (monetärer Schaden und Reputationsverlust) sind immens! (Stichwort: Portokosten für die Benachrichtigung der Kunden im 6stelligen Bereich) Folgeaufwand für die Schlichtung/Beseitigung eines Vorfalls und Härtung der Systeme ist enorm hoch 4

6 darstellung Komplexität von Cyber-Angriffen (und deren Beseitigung) erfordert ein hohes Maß an Expertise, die im Regelfall durch in-haus Personal nicht gestemmt werden kann Durch die Privatwirtschaft angestrengte (eigenständige) Ermittlungen werden durch Komplexität und (internationale) Tatbegehungsweise und Anonymität enge Grenzen aufgezeigt. Wer zieht den Stecker? Fokus der Privatwirtschaft: Prävention bzw. Schadenbeseitigung. Auf der anderen Seite: Die Strafverfolgungsbehörden mit ihrem gesetzlichen Auftrag Spannungsfeld: Strafverfolgungsanspruch vs. Schadenabwehr! Auf der einen Seite die Befürchtungen der Privatwirtschaft vor Kontroll- und Reputationsverlust. Auf der anderen Seite der Anspruch und gesetzliche Auftrag der Strafverfolgungsbehörden, umfassend, unvoreingenommen und in alle Richtungen zu ermitteln Hierbei: Berücksichtigung der Belange aller betroffenen Parteien unter Einbeziehung des Kunden/Bürgers (z.b. Datenschutz-Belange)! 5

7 darstellung Feststellung: Obwohl das Phänomen Cybercrime wie kaum ein anderes eine enge und abgestimmte Zusammenarbeit zwischen Privatwirtschaft und Staat erforderlich macht, geschieht dies jedoch immer noch zu selten! im Ergebnis: Anzeigeverhalten der Privatwirtschaft kann als zurückhaltend bezeichnet werden 6

8 Festgestellte Defizite und Zielsetzung 2 Defizite 7 Unzureichende Erkenntnislage zu den Bedrohungen der IT- Sicherheit in der Privatwirtschaft als auch bei Sicherheits- und Strafverfolgungsbehörden >Verbesserung der Erkenntnislage Fehlender Informationsaustausch bzw. schwach ausgeprägte Vernetzung (es findet kein institutionalisierter Informationsaustausch über Gefahren und Angriffe im Bereich der Cybercrime statt). >Verstetigung (Institutionalisierung) des Informationsaustauschs Fehlen von zentralen, kompetenten Ansprechpartnern, insbesondere bei den Sicherheits- bzw. Strafverfolgungsbehörden (Wer ist in welchen Fällen von Cybercrime Ansprechpartner?) >Verstetigung (Institutionalisierung) des Informationsaustauschs Wie kann eine vertrauensvolle Zusammenarbeit unter Beseitigung der Defizite erfolgen? Nachhaltige Bekämpfung der Cybercrime setzt die Zusammenarbeit aller relevanten Parteien (national/international) voraus Die Gewährleistung von Schutz und Sicherheit im Cyberraum alleine durch Maßnahmen der staatlichen Prävention und Repression greift zu kurz. Sie muss als ganzheitlicher Ansatz verstanden und wahrgenommen werden Sie umfasst jedoch nicht nur das Verhältnis zwischen Strafverfolgung und der geschädigten Firma sondern macht einen umfassenden Ansatz erforderlich

9 Maßnahmen (): G4C 2 3 Defizite Lösungen Konsequenz für das BKA. Verstetigung der Zusammenarbeit mit der Privatwirtschaft im Rahmen einer institutionalisierten Private Public Partnership (ippp) Vorläufer/Vorbild: NCFTA in den USA. Zusammenarbeit des FBI mit der Privatwirtschaft (Banken/Versicherungen/IT-Sicherheit), CERTS und Academia (Universtität). Erste Überlegungen in D (BKA) in : Vereinsgründung (G4C) Gründungsmitglieder: Drei Banken (UCB/HVB, ING DiBa und Commerzbank) Seit 204: BKA Kooperationspartner Seit 205: BSI weiterer Kooperationspartner Zusammenarbeit unter einem Dach mit organisatorischer Trennung Private/ Öffentliche (in Wiesbaden-Nordenstadt). Interne Verhaltensregeln/Vertraulichkeitskodex. Grundsätzlich geschlossener Informationskreis, keine Öffentlichkeit. Prinzip des Single Point of Contact in der Zusammenarbeit BKA/BSI gewährleisten schnelle Beratung und adäquate (vertrauensvolle) Behandlung von Sachverhalten. BKA sorgt ggf. im Wege des Casemanagements für die Durchführung bzw. Begleitung von Ermittlungsverfahren Fortlaufende Entwicklung von Expertise im Verein und weitergehende Vernetzung der Bedarfsträger 8

10 G4C - Ziele und Aufgaben 2 3 Defizite Lösungen Strategischer Ausbau des G4C: Erweiterung über das bankenspezifische Spektrum hinaus (It-Sicherheitsdienstleister, TK- Provider, Kritische Infrastruktur, Global Player (D)) Förderung präventiver Maßnahmen zur effektiveren Bekämpfung von Cybercrime Unterstützung der Zusammenarbeit zwischen den Sicherheits- und Strafverfolgungsbehörden und der Privatwirtschaft Schaffung gemeinsamer Auswertekapazitäten/Expertise Analyse von Angriffsvektoren/Reaktionsschnelle Abwehrmaßnahmen Erkennen/Bekämpfen neuer MO Umfassende Lagedarstellung/Einleitung von Ermittlungen Entwicklung und Bereitstellung von Tools (z.b. zur übergreifenden Analyse von Fällen und Modi Operandi ) Durchführung von Studien / Kampagnen zur Steigerung der Awareness 9

11 Die Kooperationspartner des G4C 2 Defizite 3 Lösungen BKA und BSI bringen Expertise und Kompetenzen im nationalen und internationalen Kontext ein: BKA: Vernetzung mit den globalen Hauptakteuren in der Bekämpfung der Cybercrime nationale/internationale Zentralstelle der Deutschen Polizei (BKA) Expertise im Bereich Strafverfolgung durch sukzessiven Ausbau der Kompetenzen im Bereich Cybercrime seit 20 Operative Auswertung (einschl. Zahlungskartendelikten) Erfahrung im Bereich Cybercrime Ermittlungen (auch bei komplexen Ermittlungen) Cyber-Analysten G8 24/7 Kontaktpunkt Nationale Kooperationsstelle Cybercrime (NCAZ) BSI: im Bereich IT-Sicherheit/Überwachung Kritis: Sehr gute Vernetzung mit Privatwirtschaft 0 Internationale Anbindung über das CERT institutionalisierte Kooperation mit dem BKA über G4C und NCAZ Expertise im Bereich incident response

12 Maßnahmen (2): Vernetzung der Polizei 2 3 Defizite Lösungen neben der dargestellten institutionalisierten Private Public Partnership im G4C gibt es auch vergleichbare Kooperationen auf Länderebene und im internationalen Kontext Bedarf der vertrauensvollen Zusammenarbeit und Vernetzung im Phänomenbereich Cybercrime gibt es nicht nur auf Ebene der großen Player, sondern auch im Mittelbau der Privatwirtschaft Schaffung entsprechender Strukturen in den Bundesländern durch Aufbau von Zentralen Ansprechpartnern Cybercrime (ZAC) bzw. Stellen für die Kooperation mit der Privatwirtschaft/Verbänden Entsprechende Entwicklungen sind auch im internationalen Kontext festzustellen (Europol/NCA/NHTCU) Daraus resultierend: Notwendigkeit, diese Entwicklungen auf nationaler/internationaler sinnvoll zu koordinieren/ abzustimmen

13 Was steht an? Defizite Lösungen Ausblick Operativere Ausrichtung BKA/BSI im Bereich incident response zur Krisenintervention bei definierten IT-Vorfällen, beispielsweise bei APT-Angriffen auf kritische Infrastruktur. Einbeziehung der betroffenen Unternehmen/Infrastruktur Ausbau/Positionierung des BKA sowohl im operativen als auch strategischen Kontext als SPOC in Fällen von Cybercrime Verzahnung/Koordinierung und stärkere Befassung des BKA in die Entwicklungen auf nationaler/internationaler Ebene Profilierung/Positionierung des BKA als kompetenter Ansprechpartner der Privatwirtschaft in Fällen von Cybercrime 2

14 Fragen? Vielen Dank für die Aufmerksamkeit: Stefan Methien Nationale Kooperationsstelle Cybercrime Bundeskriminalamt, SO

Zentralstelle Cybercrime Bayern

Zentralstelle Cybercrime Bayern Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) 4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Die Netzwerke im Wandel erhalten!

Die Netzwerke im Wandel erhalten! Die Netzwerke im Wandel erhalten! Aktuelle Herausforderungen in der Kooperation von Grundsicherung und Jugendhilfe 1 Appell 2.... Die Unterstützung und Förderung dieser Zielgruppe ist eine gesamtgesellschaftliche

Mehr

Cybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime

Cybercrime. Bekämpfung der Cybercrime aus Sicht des BKA. KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime Cybercrime Bekämpfung der Cybercrime aus Sicht des BKA KOR Michael Kraus, Mag. rer. publ. BKA - Referat Operative Auswertung Cybercrime 1 09.10.2014 BaFin: Informationsveranstaltung: IT Aufsicht bei Banken

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Verzahnung von Frauenschutz und Jugendhilfe in Thüringen Ein Überblick

Verzahnung von Frauenschutz und Jugendhilfe in Thüringen Ein Überblick Fachtag 15.05.2012 Verzahnung von Frauenschutz und Jugendhilfe in Thüringen Ein Überblick Julia Heidekrüger Referentin für Frauen, Familie und Beratungsstellen Der PARITÄTISCHE Thüringen 1. Hintergrund

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Elektronische Kommunikation Jens Fromm. Berliner Verwaltungskongreß

Elektronische Kommunikation Jens Fromm. Berliner Verwaltungskongreß Elektronische Kommunikation Jens Fromm Berliner Verwaltungskongreß Das Internet ist für uns alle Neuland Angela Merkel, 19.6.2013 Geschichte des Internets Grundlagensetzung Militärisch und akademisch geprägt

Mehr

Aktionslinie Hessen-Umwelttech

Aktionslinie Hessen-Umwelttech Aktionslinie Hessen-Umwelttech Kompetenzatlas Oberflächennahe Geothermie Hessen Dr.-Ing. Carsten Ott Projektleiter Aktionslinie Hessen-Umwelttech Idstein, 4. November 2009 Gliederung HA Hessen Agentur

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam

Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam Bin ich überhaupt betroffen? Beispiele aus der Cyberkriminalität Der Chef eines mittelständischen

Mehr

Bekämpfung der Cyberkriminalität

Bekämpfung der Cyberkriminalität Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Soziale Frühwarnsysteme: Ansatzpunkte für eine umfassende Unterstützung von Familien mit Kindern im Grundschulalter?

Soziale Frühwarnsysteme: Ansatzpunkte für eine umfassende Unterstützung von Familien mit Kindern im Grundschulalter? Soziale Frühwarnsysteme: Ansatzpunkte für eine umfassende Unterstützung von Familien mit Kindern im Grundschulalter? Vortrag auf dem Kongress der Deutschen Gesellschaft für Erziehungswissenschaften am

Mehr

Grundsätze ordnungsgemäßer ESUG-Beratung. Präambel

Grundsätze ordnungsgemäßer ESUG-Beratung. Präambel Grundsätze ordnungsgemäßer ESUG-Beratung Präambel Das Netzwerk geprüfter und vom DIAI e.v. zertifizierter ESUG-Berater hat sich im Bundesverband der ESUG-Berater Deutschland, BV-ESUG e.v. zusammengeschlossen.

Mehr

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010 Was ist CIIP Fachtagung Schutz strategischer Informationsinfrastrukturen 7. Oktober 2010 Slides not to be used without prior permission of the author Österreichisches Institut für Internationale Politik

Mehr

Herzlich willkommen!

Herzlich willkommen! Fachberatungsstelle für Opfer von Frauenhandel NEIN zu Menschenhandel NEIN zum Zwang zur Prostitution NEIN zur Arbeitsausbeutung NEIN zu Zwangsheirat Herzlich willkommen! Fachberatungsstelle JADWIGA Träger

Mehr

Nick Kratzer Selbstmanagement: Überforderung oder Lösung? Partizipation in neuen Organisations- und Steuerungsformen

Nick Kratzer Selbstmanagement: Überforderung oder Lösung? Partizipation in neuen Organisations- und Steuerungsformen Nick Kratzer Selbstmanagement: Überforderung oder Lösung? Partizipation in neuen Organisations- und Steuerungsformen Präsentation im Forum 1 der 2. Jahrestagung Präventiver Arbeits- und Gesundheitsschutz

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Gewaltdelinquenz junger Menschen Strategien der Prävention und institutionenübergreifenden Kooperation

Gewaltdelinquenz junger Menschen Strategien der Prävention und institutionenübergreifenden Kooperation Gewaltdelinquenz junger Menschen Strategien der Prävention und institutionenübergreifenden Kooperation Dr. Diana Willems und Dipl.-Pol. Bernd Holthusen Überblick Phänomenologie der Jugenddelinquenz Gewaltdelikte

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DDoS-Abwehr im X-WiN Ralf Gröper 63. Betriebstagung 27. Oktober 2015 Quellen und Methoden AKTUELLE BEDROHUNGEN Seite 3 Advanced Persistent Threat...Raketentechnik hat viele Interessenten...

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Projekt Zuhause im Quartier. Das Projekt wird unterstützt aus Mitteln:

Projekt Zuhause im Quartier. Das Projekt wird unterstützt aus Mitteln: Projekt Zuhause im Quartier Das Projekt wird unterstützt aus Mitteln: 1 Verbundprojekt der Firmen vacances Mobiler Sozial- und Pflegedienst GmbH (Projektmanagement) Bremer Pflegedienst GmbH IPP Bremen,

Mehr

Herausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr

Herausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr Herausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr Arne Schönbohm, Präsident 01. September 2016 Koblenzer IT-Tagung 1. Ausgangssituation Kennzeichen

Mehr

ZAHLUNGSKARTEN- KRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung

ZAHLUNGSKARTEN- KRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung ZAHLUNGSKARTEN- KRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung ZAHLUNGSKARTENKRIMINALITÄT Bundeslagebild 2009 Pressefreie Kurzfassung Bundeskriminalamt 65173 Wiesbaden info@bka.de www.bka.de

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Hoşgeldiniz. Welcome

Hoşgeldiniz. Welcome Go-I i Kreis U a Interkulturelle Schulentwicklung an der Heinrich-Bußmann-Schule Hoşgeldiniz احا س ا Benvenuto Welcome Die Herausforderung Chancengleichheit und Bildungsgerechtigkeit Allen Kindern und

Mehr

Senator für Inneres und Sport - Referat 31 - PKS 2013 der Stadt Bremen

Senator für Inneres und Sport - Referat 31 - PKS 2013 der Stadt Bremen PKS 213 der Stadt Bremen 1 Bremen, Kernaussagen zur PKS 213 Niedrigste Gesamtkriminalität (Fallzahl) seit mehr als 25 Jahren. Zweithöchste Aufklärungsquote seit 1965. Niedrigste Kriminalhäufigkeitszahl

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Bund Deutscher Kriminalbeamter

Bund Deutscher Kriminalbeamter Foto: Oberlausitzsche Bibliothek der Wissenschaften, Görlitz Bund Deutscher Kriminalbeamter Fachforum Massendaten im polizeilichen Umfeld Wer bin ich? Ronald Schulze Baujahr 1961 Betriebswirt (FH) / Wirtschaftsinformatiker

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Die Arbeit in Mutter-Kind-Einrichtungen: Eine fachliche und persönliche Herausforderung

Die Arbeit in Mutter-Kind-Einrichtungen: Eine fachliche und persönliche Herausforderung Die Arbeit in Mutter-Kind-Einrichtungen: Eine fachliche und persönliche Herausforderung In Mutter-Kind-Einrichtungen leben heute Frauen, die vielfach belastet sind. Es gibt keinen typischen Personenkreis,

Mehr

Polizeiliche Prävention und Intervention Thesen zu Rahmenbedingungen. auf kommunaler, auf Landes- und auf Bundesebene

Polizeiliche Prävention und Intervention Thesen zu Rahmenbedingungen. auf kommunaler, auf Landes- und auf Bundesebene Andreas Mayer Polizeiliche Prävention und Intervention Thesen zu Rahmenbedingungen und Strukturen für eine nachhaltige und effektive Gewaltprävention auf kommunaler, auf Landes- und auf Bundesebene Erfolgreiche

Mehr

Innovationsfonds Qualität, Transparenz und Nachhaltigkeit Handlungsbedarf aus Sicht des DNVF e.v.

Innovationsfonds Qualität, Transparenz und Nachhaltigkeit Handlungsbedarf aus Sicht des DNVF e.v. 3. DNVF-Forum Versorgungsforschung Innovationsfonds Qualität, Transparenz und Nachhaltigkeit Handlungsbedarf aus Sicht des DNVF e.v. www.dnvf.de Innovationsfonds Qualität, Transparenz und Nachhaltigkeit

Mehr

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

Rahmenvereinbarung. und. dem Bildungswerk der Bayerischen Wirtschaft e. V., vertreten durch Herrn Geschäftsführer Herbert Loebe

Rahmenvereinbarung. und. dem Bildungswerk der Bayerischen Wirtschaft e. V., vertreten durch Herrn Geschäftsführer Herbert Loebe Rahmenvereinbarung zwischen dem Freistaat Bayern, vertreten durch das Bayerische Staatsministerium für Unterricht und Kultus, dieses vertreten durch Herrn Staatsminister Siegfried Schneider und dem Bildungswerk

Mehr

Zwangsheirat in Österreich mit Fokus auf Präventions- und Krisenarbeit. Meltem Weiland Verein Orient Express

Zwangsheirat in Österreich mit Fokus auf Präventions- und Krisenarbeit. Meltem Weiland Verein Orient Express Zwangsheirat in Österreich mit Fokus auf Präventions- und Krisenarbeit Meltem Weiland Verein Orient Express Zwangsheirat in Österreich mit Fokus auf Präventions- und Krisenarbeit Verein Orient Express

Mehr

Erkennen von Optimierungspotenzialen in meinem Unternehmen Michael Roth ROM Consulting GmbH

Erkennen von Optimierungspotenzialen in meinem Unternehmen Michael Roth ROM Consulting GmbH 12 Erkennen von Optimierungspotenzialen in meinem Unternehmen Michael Roth ROM Consulting GmbH 8. BVMW Pecha Kucha Nacht 5. März 2012 Vineria Nürnberg 06.03.2012 2 2010 ROM Consulting GmbH 06.03.2012 05.

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Finance & Risk Excellence (FinREx) in Financial Industries

Finance & Risk Excellence (FinREx) in Financial Industries Finance & Risk Excellence (FinREx) in Financial Industries Quick Assessment zur Standortbestimmung Team Finance & Risk Excellence Der Assessment based Approach FinREx Zielsetzung Das Finance & Risk Excellence

Mehr

Europäische Sicherheit

Europäische Sicherheit Europäische Sicherheit Die als Akteur und Partner Olten, 14. Mai 2011 Brigadier Erwin Dahinden Brigadier Erwin Dahinden Chef Internationale Beziehungen Verteidigung Interdependenzen 2 Thesen 1. Dieaktuellensicherheitspolitischen

Mehr

Effektive und effiziente polizeiliche Verkehrssicherheitsarbeit. 5. Deutsch-Russische Verkehrssicherheitskonferenz 21./22. Juni 2010 in Irkutsk

Effektive und effiziente polizeiliche Verkehrssicherheitsarbeit. 5. Deutsch-Russische Verkehrssicherheitskonferenz 21./22. Juni 2010 in Irkutsk Effektive und effiziente polizeiliche Verkehrssicherheitsarbeit Polizeidirektor Martin Mönnighoff Polizeiliche Verkehrslehre an der DHPol PD Martin Mönnighoff PD Ulrich Knappe Struktur Vorbetrachtung Strategische

Mehr

Staatliche Förderung der strukturellen Weiterentwicklung kommunaler Familienbildung und von Familienstützpunkten

Staatliche Förderung der strukturellen Weiterentwicklung kommunaler Familienbildung und von Familienstützpunkten Staatliche Förderung der strukturellen Weiterentwicklung kommunaler Familienbildung und von Familienstützpunkten München, 19. Juni 2013 und Nürnberg, 20. Juni 2013 Familienbildung als Aufgabe der Kinder-

Mehr

Stand der Bildung von Partnerschaften, Einbeziehung der Krankenkassen

Stand der Bildung von Partnerschaften, Einbeziehung der Krankenkassen Stand der Bildung von Partnerschaften, Einbeziehung der Krankenkassen Dr. Walter Eichendorf stv. Hauptgeschäftsführer, Deutsche Gesetzliche Unfallversicherung DGUV Warum benötigt die GDA Partnerschaften?

Mehr

D115 im Landkreis Merzig-Wadern

D115 im Landkreis Merzig-Wadern D115 im Landkreis Merzig-Wadern Umsetzung des Projektes mit neun Kooperationspartnern: den Kommunen im Landkreis Merzig-Wadern dem Landkreis Merzig-Wadern und dem IKS Saarbrücken Ausgangssituation Einführung

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Führungskräfteentwicklung: Notwendiges Übel oder Chance zur Differenzierung im Wettbewerb?

Führungskräfteentwicklung: Notwendiges Übel oder Chance zur Differenzierung im Wettbewerb? Führungskräfteentwicklung: Notwendiges Übel oder Chance zur Differenzierung im Wettbewerb? 1.Zukunftsforum Rettungsdienst Hamburg 25.-26.01.2016 Referent: Michael Steil Inhalte Führungskräfte im Rettungsdienst

Mehr

Der ÖPNV ein Ort der Gewalt? Erfahrungsbericht der Bundespolizeiinspektion Frankfurt am Main

Der ÖPNV ein Ort der Gewalt? Erfahrungsbericht der Bundespolizeiinspektion Frankfurt am Main Der ÖPNV ein Ort der Gewalt? Erfahrungsbericht der Bundespolizeiinspektion Frankfurt am Main Erfahrungsbericht Bundespolizeiinspektion Frankfurt am Main Organisationsstruktur Kriminalgeografischer Raum

Mehr

Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT

Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT 2 3 Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT als Gruppe von IT Services (externer Business-View)

Mehr

Ausbildungsabbrüche vermeiden - neue Ansätze und Lösungsstrategien

Ausbildungsabbrüche vermeiden - neue Ansätze und Lösungsstrategien Ausbildungsabbrüche vermeiden - neue Ansätze und Lösungsstrategien Expertise im Auftrag des Bundesministeriums für Bildung und Forschung im Rahmen der Berufsbildungsforschungsinitiative Auftragnehmerin:

Mehr

DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development

DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development Die Deutsche Telekom weltweit vertreten in rund 50 Ländern*. Australien Belgien Brasilien Dänemark Deutschland Frankreich Großbritannien

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

NACHHALTIGE UNTERNEHMENSBERATUNG. DIE NÄGELE MANAGEMENT GMBH ALS UNTERSTÜTZENDER PARTNER.

NACHHALTIGE UNTERNEHMENSBERATUNG. DIE NÄGELE MANAGEMENT GMBH ALS UNTERSTÜTZENDER PARTNER. NACHHALTIGE UNTERNEHMENSBERATUNG. DIE NÄGELE MANAGEMENT GMBH ALS UNTERSTÜTZENDER PARTNER. CHANCE OHNE RISIKO WIE SOLL DAS FUNKTIONIEREN? Ihre Chance: Mehr Ertrag. Sie ergänzen Ihr branchen- und produktbezogenes

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Arbeitsweise, Struktur und Projekte des Landespräventionsrates im Freistaat Sachsen Sven Forkert, Geschäftsführer des LPR Sachsen

Arbeitsweise, Struktur und Projekte des Landespräventionsrates im Freistaat Sachsen Sven Forkert, Geschäftsführer des LPR Sachsen Arbeitsweise, Struktur und Projekte des Landespräventionsrates im Freistaat Sachsen Sven Forkert, Geschäftsführer des LPR Sachsen Ziele und Aufgaben Optimierung der Präventionsarbeit im Freistaat Sachsen

Mehr

HERZLICH WILLKOMMEN. Revision der 9001:2015

HERZLICH WILLKOMMEN. Revision der 9001:2015 HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Der alltägliche Wahnsinn

Der alltägliche Wahnsinn Der alltägliche Wahnsinn Angriffe auf die IT-Systeme Ihrer Firma Hans-Joachim Henschel Landeskriminalamt Niedersachsen - Zentralstelle Prävention - 08.08.2013 BKA-Lagebild Cybercrime 2011 und Bitkom*-Umfrage

Mehr

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke

Mehr

Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei

Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei Risikomanagement der Korruption aus der Perspektive von Unternehmen, Kommunen und Polizei Innovationsforum zur Sicherheitsforschung des BMBF, Berlin Mai 2014 Einführung DIE FORSCHUNGSIDEE Dr. D. Trunk

Mehr

Neues Kriminalitätslagebild in Hessen und Hamburg

Neues Kriminalitätslagebild in Hessen und Hamburg Neues Kriminalitätslagebild in Hessen und Hamburg Siegfried Moos Polizei Hessen Hessisches Landeskriminalamt in Wiesbaden Schlüsselworte: Kriminalitätslagebild, Lagedarstellung, Lageanalyse, IT-Anwendung

Mehr

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016

Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich. E-Day 2016 Die europäische NIS-Richtlinie und ihre Auswirkungen auf Österreich E-Day 2016 franz.vock@bka.gv.a Status EU-Richtlinie zur Netz- und Informationssicherheit NIS-RL 2 Ziel: EU-weit ein hohes Level an Netzwerk-

Mehr

Neue Perspektiven der Labororganisation?

Neue Perspektiven der Labororganisation? Neue Perspektiven der Labororganisation? Hannsjörg Baum Regionale Kliniken Holding RKH GmbH Zentrum für Laboratoriumsmedizin, Mikrobiologie, Blutdepot und Krankenhaushygiene Berlin, 26. Februar 2010 Organisationsformen

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen

Mehr

Sachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen. 28. Oktober 2016 Dresden

Sachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen. 28. Oktober 2016 Dresden Sachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen 28. Oktober 2016 Dresden Sachsen Digital Die Digitalisierungsstrategie des Freistaates Sachsen Kabinettsbeschluss: Januar 2016 Handlungsleitfaden

Mehr

Das Netzwerk der Förderbanken zur Infrastrukturförderung

Das Netzwerk der Förderbanken zur Infrastrukturförderung Das Netzwerk der Förderbanken zur Infrastrukturförderung Das Netzwerk Föderale Marke für Infrastrukturförderung Partner Kernkompetenzen der Partner Auftrag der PartnerRegio Herausforderungen und Lösungsstrategien

Mehr

PERFEKTES ZUSAMMENSPIEL.

PERFEKTES ZUSAMMENSPIEL. PERFEKTES ZUSAMMENSPIEL. Wir bieten Ihnen für Ihre Personalwirtschaft die einzigartige Kombination aus Reengineering, Consulting und Services. Perfektes Zusammenspiel für Ihren Erfolg. Perfekte Organisation,

Mehr

Leitbild. Landesinstitut Sozialforschungsstelle Dortmund. Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung

Leitbild. Landesinstitut Sozialforschungsstelle Dortmund. Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung Leitbild Landesinstitut Sozialforschungsstelle Dortmund Grundsätze Leistungen Kompetenzen Organisation Personal Kooperation Führung Grundsätze Wir sind ein interdisziplinär arbeitendes, sozialwissenschaftliches

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Yakup Yilmazer. Die Bekämpfung der Korruption. in der Öffentlichen Verwaltung. in der Türkei und in Deutschland

Yakup Yilmazer. Die Bekämpfung der Korruption. in der Öffentlichen Verwaltung. in der Türkei und in Deutschland Yakup Yilmazer Die Bekämpfung der Korruption in der Öffentlichen Verwaltung in der Türkei und in Deutschland Ein Vergleich unter Berücksichtigung der internationalen Regelungen zur Korruptionsbekämpfung

Mehr

Alkoholmissbrauch im Jugendalter - Strategien zur Prävention und Intervention in Städten und Gemeinden -

Alkoholmissbrauch im Jugendalter - Strategien zur Prävention und Intervention in Städten und Gemeinden - Strategien kommunaler Alkoholprävention in Niedersachsen Alkoholmissbrauch im Jugendalter - Strategien zur Prävention und Intervention in Städten und Gemeinden - Hans-Jürgen Hallmann g!nko - Landeskoordinierungsstelle

Mehr

Konzept Betriebliches Gesundheitsmanagement (BGM) an der Fachhochschule Dortmund vom 20.05.2014

Konzept Betriebliches Gesundheitsmanagement (BGM) an der Fachhochschule Dortmund vom 20.05.2014 Konzept Betriebliches Gesundheitsmanagement (BGM) an der Fachhochschule Dortmund vom 20.05.2014 Präambel Gesundheitsförderung nimmt in allen Bereichen des gesellschaftlichen Lebens einen immer höheren

Mehr

Dunkelfeldforschung. Erste Untersuchung zum Dunkelfeld der Kriminalität in Mecklenburg-Vorpommern - Kernbefunde

Dunkelfeldforschung. Erste Untersuchung zum Dunkelfeld der Kriminalität in Mecklenburg-Vorpommern - Kernbefunde Dunkelfeldforschung Erste Untersuchung zum Dunkelfeld der Kriminalität in Mecklenburg-Vorpommern - Kernbefunde Projekthistorie Juni 2014 Auftrag des Innenministeriums Gemeinschaftsprojekt von Landeskriminalamt,

Mehr

Was tun, damit es gar nicht so weit kommt? (Cyber-) Mobbing-Prävention. Partnerlogo

Was tun, damit es gar nicht so weit kommt? (Cyber-) Mobbing-Prävention. Partnerlogo Was tun, damit es gar nicht so weit kommt? (Cyber-) Mobbing-Prävention 1 Partnerlogo Anti-Mobbing-Arbeit wird in die Bereiche Prävention (Vorbeugung) und Intervention (Einmischung / Eingriff) getrennt.

Mehr

LVR-Landesjugendamt Rheinland. Köln. 16 November 2011

LVR-Landesjugendamt Rheinland. Köln. 16 November 2011 LVR-Landesjugendamt Rheinland Köln 16 November 2011 1 Forum 3 Evaluation und Dokumentation des Umgangs mit den Vereinbarungen 2 Teil I Verfahrensstandards des Jugendamtes - Soziale Dienste im Umgang mit

Mehr